Rabu, 29 Desember 2021

SISTEM KEAMANAN KOMPUTER | FIREWALL

 FIREWALL


Apa itu Firewall ?

Menurut definisinya, Firewall adalah sistem keamanan jaringan komputer yang mampu melindungi dari serangan virus, malware, spam, dan serangan jenis yang lainnya. Dapat dikatakan juga bahwa, firewall merupakan perangkat lunak untuk mencegah akses yang dianggap ilegal atau tidak sah dari jaringan pribadi (private network).

Sehingga, tugas utama dari adanya firewall sendiri adalah untuk melakukan monitoring dan mengontrol semua akses masuk atau keluar koneksi jaringan berdasarkan aturan keamanan yang telah ditetapkan. 

Namun, masih terdapat beberapa orang atau user yang belum aware dengan adanya sistem ini dan cenderung mengabaikan dari sistem keamanan pada jaringan komputer. Selain itu, firewall juga mempunyai peranan penting dalam menjaga keamanan lalu lintas pada jaringan internet yang terhubung dengan perangkat komputer anda.


Seberapa Penting Penggunaan Firewall ?

Seberapa penting penggunaan firewall ?. Pertanyaan tersebut akan muncul ketika perangkat anda belum pernah dampak cukup signifikan dari adanya sebuah virus atau malware. Ketika ada sebuah koneksi ilegal atau lalu lintas yang mencurigakan masuk ke dalam perangkat jaringan komputer anda, maka masalah tersebut akan semakin menjadi rumit dan pelik.

Oleh karena itu, sangat penting sekali bagi anda untuk terus mengaktifkan perlindungan awal dengan menggunakan firewall system untuk mencegah terjadinya hal yang tidak diinginkan. Alasan yang berikutnya, dengan adanya firewall juga sangat membantu untuk terhindar dari praktik pencurian data, penyalahgunaan informasi, ataupun kebocoran rahasia perusahaan.

Nah, semua hal tersebut dapat diselesaikan dengan menerapkan sistem keamanan komputer atau lebih dikenal dengan istilah cyber security. Salah satu komponen dalam keamanan komputer sendiri adalah dengan mengaktifkan layanan dari firewall untuk tetap terhubung setiap waktu.


Jenis – Jenis dari Firewall

Terdapat setidaknya empat jenis dari firewall, diantaranya adalah sebagai berikut.

1. Next Generation Firewall
Jenis yang pertama sering diklaim sebagai bentuk dari firewall masa kini. Dimana, untuk next generation firewall terbagi menjadi tiga fitur utama, yaitu pengecekan detail paket, evaluasi sumber paket, serta penentuan penilaian identitas paket.

Jika dilihat dari perspektif bentuk, maka firewall jenis ini terbagi menjadi, yaitu hardware, software, dan cloud. 

2. Packet Filtering Firewall
Jenis yang kedua adalah packet filtering firewall, merupakan tipe yang paling senior daripada jenis yang lainnya. Proses kerja dari jenis ini adalah dengan cara mengecek paket sistem tersebut.

Proses pengecekan yang dilakukan meliputi validasi alamat IP, nomor port, tipe, dan kebutuhan yang lainnya. Kelebihan dari jenis ini adalah ringan dan tidak banyak berpengaruh pada performa dari sistem tersebut.

3. Proxy Firewall
Proxy firewall sering juga disebut dengan application – level gateway yang bekerja dengan memproses nilai sumber paket beserta isinya. Hal tersebut nantinya akan muncul perbedaan ketika anda memakai proxy firewall.

4. Stateful Inspection Firewall
Jenis yang terakhir adalah stateful inspection firewall, dimana fungsi utamanya adalah untuk mengecek packet source dan membuka isi dari paket tersebut. Jika anda menggunakan sistem ini, maka otomatis dapat meningkatkan tingkat keamanan, namun dapat mengurangi performa komputer anda.


Apa Fungsi Firewall itu sendiri ?

Terdapat banyak sekali keunggulan dan fitur yang dapat dimanfaatkan oleh pengguna agar tetap aman dalam mengakses halaman situs. Berikut ini merupakan beberapa fungsi utama dari penerapan firewall pada perangkat anda.

1. Melindungi Data dari Serangan Hacker
Pertama, jika anda sering mengakses internet dan tidak mengontrol aktivitas lalu lintas anda. Maka, semakin besar peluang anda untuk terkena peretasan data yang dilakukan oleh hacker untuk mendapatkan informasi penting yang anda miliki. 

Untuk dapat mencegah terjadinya hal tersebut, maka anda perlu untuk selalu mengaktifkan sistem perlindungan dari firewall agar anda tetap dapat berselancar di internet dengan nyaman dan aman.


2. Mampu Memblok Konten yang tidak Diinginkan
Kedua, fitur dari firewall juga dapat digunakan untuk memblokir atau melarang sebuah konten website dari alamat yang spesifik pada perangkat komputer anda. Selain itu, anda juga dapat mengatur alamat URL apa saja yang tidak boleh untuk diakses pada device anda.


3. Untuk Monitoring Bandwidth
Ketiga, firewall juga berfungsi untuk membatasi dan memonitor layanan bandwidth yang bisa digunakan. Selanjutnya, anda juga dapat menetapkan batasan untuk setiap konten berupa gambar, video, musik, atau hiburan lain. Anda juga dapat menentukan sendiri konten yang cocok dengan minat dan keinginan anda, misalnya konten di bidang bisnis dan IT.


4. Dapat Mengakses Layanan VPN
Di dalam firewall juga memfasilitasi dengan adanya fitur VPN (Virtual Private Network) yang berfungsi untuk dapat mengakses berbagai akses konten atau website yang diblokir oleh pihak provider. Hal tersebut tentunya dapat meningkatkan produktivitas dan sistem data sharing yang akan diimplementasikan.


Bagaimana Mekanisme Keamanan yang dilakukan Firewall ?

Di dalam firewall sendiri dibagi lagi menjadi tiga metode untuk dapat mengontrol lalu lintas data yang masuk dan keluar dari jaringan, diantaranya adalah sebagai berikut.

1. Lakukan Penyaringan (Filtering) Paket
Pada metode menggunakan paket potongan kecil data yang nantinya dianalisis terhadap sebuah satu set filter. Selanjutnya, paket yang telah melalui tahap filter masuk akan dikirim ke sistem yang diminta. Dan untuk paket yang lain akan dibuang.

2. Proxy Service
Pendekatan metode yang selanjutnya melalui proxy, dimana informasi di internet akan diambil oleh firewall yang kemudian akan dikirim menuju sistem yang diminta. Begitu juga sebaliknya, sehingga akan terjadi proses yang terus berkelanjutan sesuai dengan layanan proxy yang diterapkan.

3. Melaksanakan Inspeksi Stateful
Metode yang terakhir terbilang cukup baru, dimana sistem tersebut akan membandingkan bagian kunci tertentu dari paket dengan basis data informasi yang terpercaya.Dimana,  informasi dari firewall tersebut akan menentukan secara spesifik terkait karakteristik yang nantinya menghasilkan kecocokan yang masuk akal.

-----------------------------------------------------------------------------------------------------------------------------

Kesimpulan

  • Firewall merupakan sebuah sistem keamanan jaringan komputer untuk membantu mencegah dari ancaman akses ilegal dari koneksi luar.
  • Jenis dari firewall terdiri atas, next generation, proxy, packet filtering, dan stateful inspection.
  • Sangat penting untuk selalu menjaga keamanan komputer secara penuh dengan menggunakan sistem firewall ketika anda mengakses jaringan internet dan berhubungan langsung dengan dunia maya.

Minggu, 05 Desember 2021

TUGAS REVIEW | SISTEM KEAMANAN KOMPUTER

 SISTEM KEAMANAN KOMPUTER


Konsep Dasar Komunikasi

Perkembangan Teknologi Informasi (TI) menyebabkan perubahan terhadap cara pandang manusia terhadap suatu informasi. Informasi merupakan isi (content) yang dibawa oleh proses komunikasi. Informasi harus terjamin kesahihan dan validitasnya.

Informasi

Informasi mengandung muatan-muatan data yang dijadikan sebagai the meaning of content dalam komunikasi. Kumpulan bit-bit data yang mempunyai makna tertentu, yang diolah dengan cara tertentu dan dikomunikasikan dengan cara tertentu (sudut padang informatika)

Informasi adalah sekumpulan data atau fakta yang dikelola menjadi sesuatu yang bermanfaat bagi penerimanya. Biasanya, informasi akan diproses terlebih dahulu agar penerima mudah memahami informasi yang diberikan. Sederhananya, informasi sudah diolah menjadi bentuk yang bernilai atau bermakna.

Informasi memang tidak bisa dipisahkan dengan data. Kendati demikian, keduanya memiliki arti yang berbeda. Pasalnya, data adalah fakta yang masih bersifat mentah atau belum diproses, setelah mengalami pengolahan, data tersebut bisa menjadi informasi yang dibutuhkan masyarakat.

Proses Komunikasi dapat terjadi apabila terdapat interaksi dan terjadi penyampaian pesan untuk mewujudkan motif komunikasi. Proses komunikasi dapat terjadi apabila terdapat interaksi dan terjadi penyampaian pesan untuk mewujudkan motif komunikasi. Proses komunikasi adalah bagaimana komunikator menyampaikan pesan kepada komunikan, sehingga dapat menciptakan suatu persamaan makna antara komunikan dengan komunikator.

Aspek - Aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Bentuk - Bentuk Dasar dari Security Attack



Menurut W.Stallings, "Network & Internetwork Security", Prentice Hall, 1995. Penyerangan Keamanan Jaringan terdiri dari :
  1. Interruption ( Interupsi )
  2. Interception ( Pengalihan )
  3. Modification ( Pengubahan )
  4. Fabrication ( Pemalsuan )

1. Interruption (Interupsi)
Interupsi adalah Pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang ketersediaan suatu informasi ketika dibutuhkan (availability) suatu informasi.
Contoh Penyerangannya :
  1. DOS (serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar.)  
  2. DDOS (jenis serangan Denial of Service(DOS) yang menggunakan banyak host (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.)

2. Interception (Pengalihan)
Pengalihan adalah seseorang yang tidak memiliki hak akses, bisa berupa user, program, atau komputer, menyusup untuk mengakses sistem yang ada. Ini adalah serangan terhadap terhadap data yang sensitif (confidentiality) suatu jaringan.
Contoh penyerangannya :
  1. Wiretapping (penyadapan), (suatu kejahatan yang berupa penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel.)
  2. Sniffing, (adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer.)

3. Modification (Pengubahan)
Pengubahan adalah Pihak yang tidak memiliki hak akses, tidak hanya bisa menyusup ke sistem, dapat juga mengubah isi aset. Serangan semacam ini menyerang terhadap pengubahan (integrity) suatu informasi.
Contoh Penyerangannya :

  1. Mengubah tampilan website (defacing), menempelkan Trojan (virus) pada web atau email, atau pemakai lain yang mengubah informasi tanpa izin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

4. Fabrication (Pemalsuan)
Pemalsuan adalah seseorang yang tidak memiliki hak akses, memasukkan suatu objek palsu ke dalam sistem yang ada. Serangan ini menyerang keaslian (authentication) suatu informasi.
Contoh Penyerangannya :
  1.  Phising Mail (memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.)



Kriptografi


Keamanan sebuah data menjadi hal terpenting untuk selalu dijaga kerahasiaannya. Karena sebuah informasi yang terbuka atau bocor tanpa ada kontrol yang jelas, dapat dimanfaatkan oleh pihak tertentu dengan tujuan yang membahayakan. Untuk itulah saat ini telah dikembangkan berbasis sistem keamanan pada jaringan komputer (cyber security). Dimana, salah satu tools yang banyak digunakan sekarang adalah kriptografi.

Untuk itulah, kali ini kita akan membahas lebih dalam mengenai penggunaan dari kriptografi dan teknik implementasinya dalam dunia cyber security. Sehingga, anda mendapatkan insight baru dan lebih memperhatikan kesehatan komputer anda dari sisi sistem keamanan data secara berkala.


Pengertian Kriptografi

Kriptografi atau sandisastra merupakan keahlian dan ilmu dari cara-cara untuk komunikasi aman pada kehadirannya di pihak ketiga. Secara umum, kriptografi ialah mengenai mengkonstruksi dan menganalisis protokol komunikasi yang dapat memblokir lawan; berbagai aspek dalam keamanan informasi seperti data rahasia, integritas data, autentikasi, dan non-repudansi merupakan pusat dari kriptografi modern. Kriptografi modern terjadi karena terdapat titik temu antara disiplin ilmu matematika, ilmu komputer, dan teknik elektro. Aplikasi dari kriptografi termasuk ATM, password komputer, dan E-commerce.


Algoritma Kriptografi

Kiranya perlu Anda ketahui sebagai basis pemahaman awal kriptografi, yaitu algoritma dalam keilmuan kriptografi. Algoritma sendiri memiliki pengertian sebagai langkah-langkah atau metode yang disusun secara sistematis. Bila ditempelkan pada ‘kriptografi’, maka makna dari algoritma kriptografi adalah langkah logis untuk menyembunyikan pesan.

Ada tiga fungsi dasar di dalam algoritma kriptografi, antara lain; enkripsi, dekripsi, dan kunci. Enkripsi berarti proses penyembunyian data pesan, mengubah plaintext menjadi chipertext. Sedangkan dekripsi merupakan kebalikan dari enkripsi, bertujuan untuk memahami pesan yang ada, dan kunci adalah teknik yang digunakan untuk enkripsi maupun dekripsi.

Di tataran masa kriptografi modern, kriptografi tidak harus berbentuk besar dan melewati tahapan yang sulit mengerti. Bahkan di era modern, kriptografi sudah dapat dihadirkan secara portable, seperti halnya aplikasi yang menggunakan kriptografi.

Aplikasi yang dibuat untuk kriptogrfi berarti sebuah program yang memungkinkan untuk dilakukannya enkripsi dan dekripsi pada saat melakukan proses pengamanan sebuah pesan di dalam data desktop maupun handphone.

Aplikasi ini biasanya digunakan untuk mengamankan perangkat maupun isi di dalam perangkat itu sendiri dengan melakukan penguncian yang menggunakan metode algoritma kriptografi. Praktek semacam ini sangat akrab di kriptografi modern karena sarana dan prasarana yang sudah mendukung secara penuh.

Penggunaan dari aplikasi berkriptograf ini membuat keamanan perangkat menjadi berlapis-lapis. Bagi seseorang yang berniat membuka perangkat tersebut, harus melewati beberapa rangkaian kunci yang telah disediakan untuk mengamankan perangkat.

Seseorang yang memanfaatkan kriptografi di dalam aplikasi jelas memikili tingkat privasi yang sangat tinggi. Demi kerahasiaan atas privasinya, aplikasi yang menggunakan kriptografi dipandang penting untuk digunakan. Adanya lapisan keamanan yang bertingkat akan membuat orang yang berniat buruk kehabisan kesabaran ketika membongkar.

Terdapat banyak sekali aplikasi yang menyediakan layanan kriptografi, malah dalam kenyataannya, setiap aplikasi sudah dilengkapi dengan perangkat kriptografi, contohnya adalah aplikasi WhatsApp dan Telegram. Keduanya mengamankan pengguna melalui kunci enkripsi yang cukup rumit dan ketat demi keterjagaan privasi penggunanya.

Perlu diketahui pula bahwa Qwords tidak hanya membahas mengenai informasi keamanan jaringan saja, tetapi Qwords memiliki layanan penjualan Domain, Cloud Hosting, SSL, Jasa pembuatan website, VPS, Server serta lain sebagainya.

Upaya mengamankan sumber daya abstrak (sistem operasi, dokumen/data/berkas/file)

Mengamankan Sistem InformasiPada   umunya,   pengamanan   dapat   dikategorikan   menjadi   dua jenis: pencegahan  (preventif)   dan   pengobatan  (recovery).   Usaha   pencegahan dilakukan   agar  sistem   informasi   tidak   memiliki   lubang   keamanan, sementara  usaha-usaha  pengobatan  dilakukan apabila  lubang  keamanan sudah dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda.  Misalnya  di  layer  “transport”,  dapat  digunakan  “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web.

Secara fisik, sistem  anda  dapat  juga  diamankan  dengan  menggunakan  “firewall”  yang memisahkan  sistem  anda  dengan  Internet.  Penggunaan  teknik  enkripsidapat dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.

1. Mengatur akses (Access Control)
Salah  satu  cara  yang  umum  digunakan  untuk  mengamankan  informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication”  dan  “access  control”.  Implementasi  dari  mekanisme  ini antara lain dengan menggunakan “password”.Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer,   pemakai   diharuskan   melalui   proses   authentication   dengan menuliskan   “userid”   dan   “password”.  Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di sistem. Access control ini biasanya dilakukan  dengan  mengelompokkan  pemakai  dalam  “group”.  Ada  group yang  berstatus  pemakai  biasa,  ada  tamu, dan  ada  juga  administrator atau super   user   yang   memiliki   kemampuan   lebih   dari   group   lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda.


2. Shadow Password
Salah  satu  cara  untuk  mempersulit  pengacau  untuk  mendapatkan  berkas yang berisi password (meskipun terenkripsi) adalah dengan menggunakan “shadow  password”.  Mekanisme  ini  menggunakan  berkas  /etc/shadow untuk  menyimpan  encrypted  password,  sementara  kolom  password  di berkas  /etc/passwd berisi  karakter  “x”.  Berkas  /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa.


3. Menutup servis yang tidak digunakan
Seringkali  sistem  (perangkat  keras  dan/atau  perangkat  lunak)  diberikan dengan  beberapa  servis  dijalankan  sebagai  default.  Sebagai  contoh,  pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan.  Untuk  mengamankan  sistem,  servis  yang  tidak  diperlukan  di server (komputer) tersebut sebaiknya dimatikan.


4. Memasang Proteksi
Untuk  lebih  meningkatkan  keamanan  sistem  informasi,  proteksi  dapat ditambahkan. Proteksiini dapat berupa filter (secara umum) dan yang lebih spesifik  adalah  firewall.    Filter  dapat  digunakan  untuk  memfilter  e-mail, informasi, akses, atau bahkan dalam level packet.


5. Firewall
Firewall  merupakan   sebuah  perangkat  yang  diletakkan  antara  Internet dengan  jaringan  internal  Informasi  yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (kedalam  maupun  ke  luar)  dari  orang   yang  tidak berwenang  (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
  1. apa-apa   yang   tidak   diperbolehkan   secara   eksplisit   dianggap   tidak diperbolehkan (prohibitted).
  2. apa-apa  yang  tidak  dilarang  secara  eksplisit  dianggap  diperbolehkan (permitted).

6. Backup secara rutin
Seringkali  tamu  tak  diundang  (intruder)  masuk  ke  dalam  sistem  dan merusak sistem denganmenghapus berkas-berkas yang dapat ditemui. Jika intruder   ini   berhasil   menjebol   sistem   dan   masuk   sebagai   super   user (administrator),  maka  ada  kemungkinan  dia  dapat  menghapus  seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah  hal  yang esensial. 

Bayangkan apabila yang  dihapus  oleh tamu  ini adalah   berkas   penelitian,   tugas   akhir,   skripsi,   yang   telah   dikerjakan bertahun-tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yangletaknya  berjauhan  secara  fisik.  Hal  ini  dilakukan  untuk  menghindari hilangnya   data   akibat   bencana   seperti   kebakaran,  banjir, dan lain sebagainya. 

Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.


7. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah  satau  mekanisme  untuk  meningkatkan  keamanan  adalah  dengan menggunakan  teknologi  enkripsi.  Data-data  yang    anda  kirimkan  diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang   masih   menggunakan   “plain   text”   untuk   authentication,   seperti penggunaan  pasangan  userid  dan  password.  Informasi  ini  dapat  dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).


Program Jahat


Pengertian Program Jahat
Program Jahat yaitu program yang aktif dan menyebar dengan memodifikasi program atau file lain. "Perangkat lunak jahat" adalah jenis perangkat lunak yang dirancang untuk merusak komputer. Perangkat lunak jahat dapat mencuri informasi sensitif dari komputer, memperlambat komputer secara perlahan, atau bahkan mengirim email palsu dari akun email Anda tanpa sepengetahuan Anda.

Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program):  
  1. Program‐program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
  2. Program‐program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi. 

Jenis - Jenis Program Jahat:

1. Bacteria

    Program  yang  mengkonsumsi  sumber  daya  sistem  dengan  mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu  yaitu  mereplikasi  dirinya.

    Program  bacteria  yang  sederhana  bisa  hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing‐masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.


2. Logic bomb

    Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan  kondisi  di  sistem.  Ketika  kondisi‐kondisi  yang  dimaksud  ditemui,  logik mengeksekusi suatu fungsi yang menghasilkan aksi‐aksi tak diotorisasi.  Logic  bomb  menempel  pada suatu  program  resmi  yang  diset  meledak  ketika kondisi‐kondisi tertentu dipenuhi.  

    Contoh kondisi‐kondisi untuk memicu logic bomb adalah ada atau tudak adanya file‐file  tertentu,  hari  tertentu  daru  minggu  atau  tanggal,  atau  pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain. 


3. Trapdoor

    Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode‐metode otentifikasi normal.  Trapdoor telah dipakai secara benar selama bertahun‐tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat  mengembangkan  aplikasi.  

    Untuk  program  yang  mempunyai  prosedur otentifikasi  atau setup  lama  atau memerlukan  pemakai memasukkan  nilai‐nilai berbeda  untuk  menjalankan  aplikasi  maka  debugging  akan  lama  bila  harusmelewati  prosedur‐prosedur  tersebut.  Untuk  debug  program  jenis  ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setupdan otentifikasi. 

    Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan  menjalankan  ID  pemakai  tertentu  atau  barisan  kejahatan  tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.  Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada  produk  perangkat  lunak  dimana  nama  pencipta  perangkat  lunak  berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali‐kendali perangkat lunak untuk trapdoor.


4. Trojan  horse

    Rutin tak terdokumentasi rahasia  ditempelkan  dalam satu  programberguna.  Program  yang  berguna  mengandung  kode  tersembunyi  yang  ketika dijalankan  melakukan  suatu  fungsi  yang  tak  diinginkan.  Eksekusi  program menyebabkan eksekusi rutin rahasia ini. Program‐program trojan horse digunakan untuk melakukan fungsi‐fungsi secaratidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung.  

    Contoh,  untuk  dapat  mengakses  file‐file  pemakai  lain  pada  sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.  Trojan horse ini ketika program dieksekusi akan mengubah ijin‐ijin file sehinga file‐file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke  pemakai‐pemakai  dengan  menempatkan  program  di  direktori  bersama  dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.  

    Program trojan  horse  yang sulit  dideteksi  adalah  kompilator  yang  dimodifikasi sehingga  menyisipkan  kode  tambahan  ke  program‐program  tertentu  begitu dikompilasi, seperti  program  login.  Kode  menciptakan  trapdoor  pada  program login  yang mengijinkan  pencipta  log  ke sistem menggunakan  password  khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber.  

    Motivasi  lain  dari  trojan  horse  adalah  penghancuran  data.  Program muncul sebagai melakukan  fungsi‐fungsi  berguna  (seperti  kalkulator), tapi  juga secara diam‐diam menghapus file‐file pemakai.  Trojan  horse  biasa  ditempelkan  pada  program‐program  atau  rutin‐rutin  yang diambil dari BBS, internet, dan sebagainya.


5. Virus

    Kode yang ditempelkan dalam satu program yang menyebabkan pengkopiandirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program‐program itu.  Modifikasi  dilakukan  dengan  memasukkan  kopian  program  virus  yang  dapat menginfeksi program‐program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan.  

    Di  dalam  virus  komputer, terdapat  kode  intruksi  yang  dapat  membuat  kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat  lunak  yang  belum  terinfeksi,  kopian  virus  memasuki  program  baru. Infeksi  dapat  menyebar  dari  komputer  ke  komputer  melalui  pemakai‐pemakai yang menukarkan disk atau mengirim program melalui jaringan. 

    Pada lingkungan jaringan,  kemampuan  mengakses  aplikasi  dan  layanan‐layanan  komputer  lain merupakan fasilitas sempurna penyebaran virus.  Masalah  yang  ditimbulkan  virus  adalah  virus sering  merusak sistem  komputer seperti menghapus file, partisi disk, atau mengacaukan program.   Siklus hidup Virus melalui empat fase (tahap), yaitu :
  1. Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba‐tiba  aktif  oleh  suatu  kejadian  seperti  tibanya  tanggal  tertentu, kehadiran  program  atau  file tertentu,  atau  kapasitas  disk  yang melewati batas. Tidak semua virus mempunyai tahap ini.  
  2. Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus  akan  mempunyai  kloning  virus.  Kloning  virus  itu  dapat  kembali memasuki fase propagasi.   
  3. Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.  
  4. Fase  eksekusi  (execution  phase).  Virus  menjalankan  fungsinya,  fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti  merusak  program  dan  file‐file  data,  dan sebagainya.  Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi  pada  platform  perangkat  keras  tertentu.  Virus‐virus  dirancang memanfaatkan rincian‐rincian dan kelemahan‐kelemahan sistem tertentu.
Klasifikasi tipe virus : 
  • Parasitic  virus.  Merupakan  virus  tradisional  dan  bentuk  virus  yang  paling sering.  Tipe  ini  mencantolkan  dirinya  ke  file  .exe.  Virus  mereplikasi  ketika program terinfeksi dieksekusi dengan mencari file‐file .exe lain untuk diinfeksi.   
  • Memory  resident  virus.  Virus  memuatkan  diri  ke  memori  utama  sebagai bagian  program  yang  menetap.  Virus  menginfeksi  setiap  program  yang dieksekusi.   
  • Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus.   
  • Stealth  virus.  Virus  yang  bentuknya  telah  dirancang  agar  dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.    
  • Polymorphic  virus.  Virus  bermutasi  setiap  kali  melakukan  infeksi.  Deteksi dengan  penandaan  virus  tersebut  tidak  dimungkinkan.  Penulis  virus  dapat melengkapi  dengan  alat‐alat  bantu  penciptaan  virus  baru  (virus  creation toolkit,  yaitu  rutin‐rutin  untuk  menciptakan  virus‐virus  baru).  Dengan  alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus‐virus yang diciptakan dengan alat bantu biasanya  kurang  canggih dibanding  virus‐virus yang dirancang dari awal.

6. Worm

    Program  yang  dapat mereplikasi  dirinya  dan mengirim  kopian‐kopian  darikomputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.  

    Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.  

    Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem‐sistem lain.     

  • Kemampuan  eksekusi  jarak  jauh  (remote  execution  capability),  yaitu  worm mengeksekusi kopian dirinya di sistem lain.   
  • Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh  sebagai  pemakai  dan  kemudian  menggunakan  perintah  untuk  mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi‐fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama.   
  • Network  worm  mempunyai  ciri‐ciri  yang  sama  dengan  virus  komputer,  yaitu mempunyai fase‐fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase.   
  • Network  worm  juga  berusaha  menentukan  apakah  sistem  sebelumnya  telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.

Apa Saja yang Diamankan Komputer?

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threatsdan Kelemahan sistem/vulnerabillity.

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Tujuan Keamanan Komputer

1. Untuk meminimalisir resiko terhadap ancaman yang bisa terjadi pada suatu perusahaan atau institusi. Tujuan dari penyusup yang menyerang sistem komputer ialah:
  • Ingin tahu, sekedar ingin mengetahui jenis dari sistem yang diterapkan atau penyusup tersebut tertarik pada sistemnya.
  • Perusak, biasanya jenis penyusup ini akan mengancam sistem komputer yang dipakai karena penyusup tersebut akan mengubah bahkan merusak sistem anda.
  • Untuk kepentingan popularitas, jenis penyusup ini biasanya hanya melakukan hal tersebut karena dipenuhi rasa penasaran. Setelah berhasil meretas susatu sistem akan merasa puas pada diri sendiri karena telah berhasil. Dan dengan itu seorang penyusup tersebut merasa bangga dan bahkan bisa menjadi ajang promosi akan keahlian/skillnya.
  • Pesaing, biasanya penyusup ini merasa tertarik terhadap data yang terdapat dalam sistem yang ada, karena dapat memberukan keuntungan yang besar secara finansial terhadapnya.
2. Untuk melindungi sistem terhadap kerentanan, artinya sistem tidak akan memberi izin kepada personal yang tidak berhak untuk masuk ke sistem tersebut.

3. Untuk melindungi sistem terhadap gangguan yang lain, seperti gangguan alam (sambaran petir, dan sebagainya).

Menurut ahli computer security yaitu Spafford dan Garfinkel, jika sebuah komputer dapat diandalkan dan software (perangkat lunak) dapat bekerja sesuai dengan yang diharapkan komputer tersebut dikatakan aman.

Tujuan dirancangnya suatu keamanan komputer ada 3 poin. Ketiga poin tersebut mempunyai tujuan yang berbeda-beda yaitu, sebagai berikut:

1. Availability
Aspek availability berkaitan dengan ketersediaa data/informasi apakah diperlukan atau dibutuhkan. Jika suatu informasi/data tersebut memiliki akses yang sulit artinya keamanannya telah dibuat dengan integritas tinggi. Apabila akses data lambat akan menghambat untuk tercapainya aspek availability ini.

Aspek ini sering diserang pada sistem DoS (Denial of Service), yaitu akan menggagalkan service ketika ada permintaan informasi/data sehingga komputer yang sedang beroperasi tidak bisa untuk melayaninya.

Misalnya dari DoS ialah ketika adanya mengirimkan request dengan jumlah yang berlebih akan menyebabkan komputer yang beroperasi tidak dapat menerima beban sehingga terjadilah down pada komputer.

Apabila komputer berada dalam kondisi tidak aman, maka yang harus dipertanyakan ialah bagaimana aspek availabilitynya. Jika terjadi exploit pada sistem komputer oleh attacker maka shutdown komputer anda.

2. Integrity
Aspek integrity mengacu kepada sebuah informasi yang hanya dapat diubah oleh pemilik informasi artinya tidak boleh diubah oleh orang lain. Terkadang ada beberapa data yang sudah dienskripsi namun integritasnya tidak terjaga dikarenakan chapertext pada enkripsi itu telah berubah.

Integrity bertujuan agar data yang disampaikan utuh, konsisten dan sama. Sehingga tidak terjadi suatu perubahan atau penyisipan yang dilakukan oleh attacker pada informasi tersebut. Integrity berhubungan dengan validasi informasi dengan verifikasi pada komputer.

Misalnya terjadi penyerangan integritas pada sebuah email, yaitu saat pengiriman email bisa saja diubah isinya karena telah di sadap oleh orang tidak bertanggung jawab yang mengakibatkan email tersebut sudah tidak sama lagi isinya.

3. Control
Tujuan dari keamanan komputer yang ketiga ialah control artinya segala informasi yang terdapat pada komputer bisa di jaga, diawasi atau di control. Sehingga data tersebut dapat dimonitoring segala aktifitasnya dalam sistem komputer.

4. Audit
Aspek audit pada keamana komputer memiliki peranan yang sangat penting, yaitu untuk mengetahui log, selain itu juga bisa dipakai untuk mengecek komputer apakah terdapat kelemahan-kelemahan pada sistemnya, mencari dan mengetahui kelemahan komputer serta untuk improvement.

5. Confidentiality
Aspek confidentiality ialah jika kita memberikan atau mengirim data kepada orang lain untuk tujuan tertentu/khusus penyebarannya akan tetap terjaga dengan baik. Misalnya data pribadi seseorang: nama, nomor telephon, nomor KTP, alamat, dan sebagainya.

Tujuan dari confidentiality ialah menjaga kerahasiaan pada komputer agar tidak disalah gunakan oleh orang tidak bertanggung jawab terutama attacker. Untuk itu dilakukan beberapa tindakan seperti cyrptography, menggunakan secure mode dan membatasi akses.

Sabtu, 04 Desember 2021

DESAIN GRAFIS | RAGAM LAYOUT WEBSITE

 RAGAM LAYOUT WEBSITE



Macam - macam layout desain web:

1. Static
Layout static pada web desain memiliki ukuran tetap pada semua resolusi browser. Lebar layout static ini menggunakan satuan pixel (px) sehingga akan menghasilkan layout yang statis.

2. Fluid
Layout fluid memiliki kemampuan untuk menyesuaikan lebar layout sesuai dengan resolusi browser. Hal tersebut terjadi karena lebar layout menggunakan satuan persen (%) sehingga lebar layout akan mengikuti resolusi browser saat dikecilkan atau dibesarkan (resize).

3. Responsive
Layout responsive memiliki kemampuan untuk berganti layout pada resolusi tertentu. Layout bisa berganti ini berkat kehadiran CSS3 dengan sintax media queries nya. Kalo di pemrograman fungsinya mirip ‘if‘, tapi ini di css. Jadi sebuah web bisa memiliki tampilan berbeda saat dibuka dengan pc, tablet atau smartphone.

Konsep dan teknik untuk membuat tipografi yang baik : 

1. Komposisi Font
Penggunaan font dalam website tidak boleh terdiri lebih dari 3 jenis font. Komposisi font yang baik adalah menggunakan 2 jenis font. 
Gunakan font serif untuk judul, dan gunakan sans-serif untuk konten. Kombinasi ini sudah menjadi hal umum yang bisa anda lihat di kebanyakan website-website besar di dunia.

2. Styling Teks Dan Paragraf

        - Leading
Leading adalah istilah yang biasa digunakan untuk jarak baris tiap baris sebuah paragraf. Leading, sangat berpengaruh pada kenyamanan baca sebuah teks. Jarak yang dibuat oleh leading ini membuat mata lebih rileks dan mudah dalam membaca teks. Tinggi leading yang baik biasanya berkisar 2-5pt lebih besar daripada tinggi font. Dalam web design, leading dapat ditentukan dengan properti css line-height. Nilainya bisa berupa px ataupun angka desimal.

        - Ketebalan Teks
Ketebalan teks juga mempengaruhi tipografi. Dalam web design, bisa menentukannya dengan styling css melalui properti font-weight.

        - Warna
Secara default, warna teks yang ditampilkan di web adalah warna hitam pekat (#000). Sebenarnya ini kurang baik. Hitam pekat akan terlalu kontras dengan warna-warna yang ada di web, apalagi jika webnya mengusung desain flat. Warna yang bagus untuk teks pada desain web era modern adalah hitam keabu-abuan, dari interval #333 – #999. 

3. Padding Dan Margin
Margin dan Padding adalah properti dari CSS yang digunakan untuk mengatur sisi tiap elemen para HTML. Biasanya, kedua properti ini juga paling banyak digunakan dalam sebuah proyek website.  

4. Hirarki Dan Ukuran Font
Hirarki dan ukuran font pada website juga harus  ditentukan. Secara default, browser yang menentukan ukuran setiap tag heading (<h1>,<h2>,<h3>,<h4>,<h5>,<h6>), tag paragraf (<p>), tag small (<small>), dan sebagainya.

Format Gambar untuk website :

1. PNG sangat baik untuk dipergunakan pada kebanyakan web browser (IE6+ butuh sedikit sentuhan CSS untuk pengaturan transparansi). Format jenis ini sangat tepat untuk menyimpan grafik (ilustration) atau foto (kualitas tinggi).

2. JPG adalah pilihan terbaik untuk menampilkan foto secara online, walau kualitasnya tidak sebagus PNG tetapi cukup bisa diterima mata manusia.

3. GIF sangat baik untuk menampilkan gambar grafik (jika kamu tidak mau menggunakan PNG), tapi jangan ubah foto kamu menjadi format GIF karena hasilnya tidak sedap dipandang mata.

4. BMP bisa dikategorikan sebagai gambar tidak terkompresi, tidak disarankan untuk penggunaan pada blog (menghabiskan bandwidth saja).

Jumat, 26 November 2021

DESAIN GRAFIK | FORMAT GAMBAR, KONSEP WARNA, KONSEP INPUT DAN BENTUK DESAIN GRAFIS UNTUK APPS PERANGKAT BERGERAK


FORMAT GAMBAR, KONSEP WARNA, KONSEP INPUT DAN BENTUK DESAIN GRAFIS UNTUK APPS PERANGKAT BERGERAK



Format Gambar yang dapat disisipkan dalam Apps Perangkat Bergerak


Jenis - jenis format gambar
  • jpeg
bisa digunakan untuk mencetak, asalkan masih tahap akhir dan tidak perlu pengeditan lebih lanjut. Format ini juga banyak digunakan dan kompatibel dengan sebagian besar perangkat lunak dan dengan ukuran file rendah
  • Png
PNG mendukung lebih banyak warna daripada GIF, mampu mengkompresi tanpa kehilangan kualitas dan dapat menyimpan gambar dengan transparansi.

  • gif
tepat digunakan untuk gambar web, terutama spanduk dan meme animasi, GIF dapat membuat dengan cepat, bisa dianimasikan dan juga lossless. Ukuran filenya yang kecil membuat GIF dapat menyimpan gambar dengan transparansi.


Konsep Warna pada Apps Perangkat Bergerak

Konsep warna memecah pembagian warna menjadi beberapa kategori:

  • Warna Dasar, Warna Sekunder, dan Warna Tersier
Menurut teori pigmen Brewster, terdapat tiga jenis warna primer atau dasar. Warna-warna tersebut adalah warna merah seperti darah, warna kuning seperti kuning telur, dan warna biru seperti birunya air di tengah laut.

  • Warna Primer Aditif
Konsep warna primer aditif bersumber dari pemahaman bahwa warna yang dipancarkan sebuah benda. Contohnya adalah warna yang dihasilkan TV dan komputer. Terdapat tiga warna primer aditif dalam membangun sistem warna ini, yakni merah, hijau, dan biru. Campuran ketiga warna ini akan menghasilkan warna putih.

  • Warna Primer Substraktif
Konsep warna subtraktif (subtractive color systems) adalah konsep yang mengacu pada pemahaman bahwa beragam warna berasal dari refleksi atas cahaya yang mengenai berbagai macam material/unsur.


Konsep Input Pada Apps Perangkat Bergerak

           Desain input digunakan untuk merancang tampilan layar dikomputer yang menggambarkan bagaimana bentuk pemasukan data.

Proses input melibatkan 3 tahapan utama yaitu :
  • Penangkapan Data (Data Capture), Merupakan proses mencatat kejadian Nata yang terjadi akibat transaksi yang dilakukan ke dalam dokumen dasar
  • Penyiapan Data (Data Preparation), Yaitu mengubah data yang telah ditangkap kedalam bentuk yang dapat dibaca oleh mesin (Machine Readable Form 1), misalnya kartu plong, pita magnetik/disk magnetick)
  • Pemasukan Data (Data Entry), Merupakan proses membacakan atau memasukan data ke dalam komputer

Langkah-langkah Desain Input
  • Menentukan kebutuhan input dari sistem baru Input yang akan didesain dapat ditentukan dari DAD sistem baru yang telah dibuat. Input DAD ditunjukan oleh arus data dari suatu kesatuan luar ke suatu proses dan bentuk tampilan input di alat input yang ditunjukan oleh suatu proses pemasukan data
  • Menentukan parameter dari input
  • Bentuk dari input, dokumen dasar atau bentuk isian di alat input (Dialog layar terminal)
  • Sumber input
  • Jumlah tembusan untuk input berupa dokumen dasar dan distribusinya
  • Alat input yang digunakan
  • Volume input
  • Periode input

Cara Mengurangi Input sistem
  • Menggunakan kode
  • Data yang relatif konstan disimpan dalam file acuan, gunakan kode untuk mengambil datanya.
  • Rutin perhitungan dilakukan oleh sistem.
  • Penomoran/pengkodean Otomatis
  • Penggunaan nilai default
  • Input data berdasarkan filter tertentu.
  • Gunakan kontrol pilihan

Bentuk Desain Grafis untuk Apps Perangkat Bergerak yang sesuai dengan User Experience dan User Interface

User Interface Design atau desain UI adalah sebuah desain keseluruhan gaya dan komponen yang ditampilkan di halaman web. Contohnya seperti tata letak dan bentuk desain menu, ikon, warna, gambar, tombol, dan semua komponen lainnya.

Tampilan UI harus menarik, mudah dioperasikan, dan diposisikan dengan pas di laman web. Karena tujuan utamanya adalah untuk memberikan tampilan yang enak dipandang pengguna. Sedangkan User Experience Design atau desain UX adalah sebuah proses yang komprehensif untuk mengembangkan pengalaman pengguna sebuah produk web. Caranya dengan memaksimalkan step by step yang dilakukan penguna di dalam web tersebut.

ada beberapa desain antarmuka yang menjadi tren masa kini.
  1. Ilustrasi Kreatif
  2. Gradien
  3. Grafis 3D
  4. Augmented Reality
  5. Hero Image
  6. Ukuran Headline yang Besar
  7. Liquid Graphics
  8. Desain Surealis dan Desain Abstrak
  9. Tipografi Antik

DESAIN GRAFIS | KONSEP RESOLUSI LAYAR PADA PERANGKAT BERGERAK

 KONSEP RESOLUSI LAYAR PADA PERANGKAT BERGERAK

Konsep Resolusi Layar pada perangkat bergerak

Ketajaman warna dan detail gambar pada tampilan bitmap bergantung pada banyaknya pixel. Warna atau resolusi yang membentuk gambar tersebut. Hal ini berkaitan erat dengan kemampuan monitor dan VGA (Video Graphic Adapter ) yang digunakan. Jika gambar tampilan bitmap berresolusi tinggi di tampilkan pada monitor yang berresolusi rendah akan mengakibatkan gambar terlihat kasar, bahkan terlihat kabur berbentuk kotak- kotak((juggy) jika dilakukan pembesaran gambar, Satuan untuk ukuran grafis jenis bitmap ini adalah dpi (dot per inch) yang berarti banyaknya titik dalam satu inci. Resolusi pada perangkat bergerak terdiri dari:

1. Resolusi HD (720p)
HD adalah singkatan dari High Definition, HD berarti pixelnya 1280 x 720.

2. Resolusi Full HD (1080p)
Full HD adalah kelanjutannya dan sekarang sudah menjadi standar resolusi layar di pasaran. Full HD adalah 1920 x 1080 pixel.

3. Resolusi HD (2k)
QHD atau Quad HD memiliki definisi empat kali lipat dibanding HD Standar. Berarti bisa memasukkan jumlah pixel empat biji layar HD kedalam satu layar QHD dengan ukuran sama. Resolusi pixel QHD adalah 2560 x 1440

4. Resolusi Ultra HD (4k)
4K adalah 4096 pixel, dan Ultra HD adalah 3840 pixel. Ultra HD adalah 3840 x 2160, sementara 4K adalah 4096 x 2160. Mereka biasanya disingkat menjadi 2160p berhubung perbedaan jumlah pixelnya tidak begitu besar.

Konsep Layout Pada Apps Perangkat Bergerak

Definisi Layout

Layout adalah tata letak, susunan / rancangan dari sebuah aplikasi.
Dimana pada layout kita bisa menata komponen-komponen aplikasi seperti : foto, teks, video, maupun komponen lainnya secara mudah


Pola MVP

Model menetapkan struktur data aplikasi dan kode untuk mengakses dan memanipulasi data
View  adalah elemen antarmuka pengguna yang menampilkan data dan respons terhadap tindakan pengguna. Presenter menghubungkan view  aplikasi ke model.


Layout view group
  • Linear Layout: Grup tampilan anak yang diposisikan dan disejajarkan secara horizontal atau secara vertikal.
  • Relative Layout: Layout yang penataannya lebih bebas (Relative) sehingga bisa di tata di mana saja.
  • Frame Layout: Layout yang biasanya digunakan untuk membuat objek yang saling bertindihan contohnya yaitu kita membuat button di atas image.
  • Table Layout: Layout yang digunakan untuk membangun user interface (tampilan antar muka ) aplikasi android dengan berdasarkan Baris dan Kolom.


Konsep Tipografi dalam Desain Grafis

Tipografi memiliki beberapa fungsi, diantaranya sebagai berikut:

1. Kemudahan Membaca
Fungsi kemudahan membaca sangat ditentukan pada pemilihan jenis font dan ukurannya. Jenis dan ukuran font adalah hal utama yang mempengaruhi mudah tidaknya teks untuk dibaca.

2. Menarik Perhatian
Fungsi tipografi yang kedua adalah untuk menarik perhatian pembaca. Tapi bukan hanya tentang huruf yang sudah tertata dengan sempurna saja, melainkan juga adanya warna yang menarik. Hal ini yang akan memberikan kesan yang dalam bagi penikmatnya.

3. Menciptakan Keindahan
Fungsi keindahan dalam tipografi ini yang memberikan kesan keindahan dalam huruf yang dirangkai dengan apik.

4. Mendulang Rupiah
Dalam dunia bisnis juga menggunakan tipografi yang memiliki nilai jual berdasarkan seni grafis yang tinggi. Hal ini juga dapat menarik konsumen dalam perbisnisan.


Jenis Tipografi



Ahli tipografi seharusnya dapat mengenali ribuan jenis huruf karya type designer. Dengan banyaknya jumlah huruf tersebut maka akan sangat sulit jika harus dihafalkan semua.

Oleh karena itu, untuk memudahkan dalam mengenali huruf-huruf tersebut, ada pengelompokkan huruf menjadi tiga kelompok, yaitu Serif, Sans Serif, dan Fantasi.


Jenis Huruf Serif
Serif merupakan garis tipis yang berada di ujung kaki atau lengan huruf. Jenis huruf serif berarti huruf yang memiliki kaki dan lengan huruf. Jenis huruf serif dibagi menjadi tiga gaya, yakni:

1. Huruf Roman
Huruf roman adalah perbedaan antara tebal tipisnya tidak terlalu banyak. Jenis huruf dari kelompok ini dapat dibaca dengan mudah karena bentuk hurufnya sangat jelas. Huruf roman ini terbagi menjadi dua golongan, yaitu:

Oldstyle Romans (Roman Gaya Lama)
Wajah huruf ini bertolak pada aksara Romawi awal, seperti yang terukir pada tiang ganggun di Roma sebagai persembahan kepada Kaisar Trajan. Menurut beberapa ahli, jenis huruf ini termasuk yang paling indah dan mudah dibaca. Huruf yang termasuk dalam jenis ini adalah Calson dan Garamond.
Transitional Romans (Roman Peralihan). Wajah huruf ini memiliki ciri peralihan dari gaya lama ke modern. Penampilannya lebih ringan dibanding jenis huruf gaya lama. Jenis huruf yang termasuk dalam kelompok ini adalah Time Roman, Baskerville, Book Antiqua, dan lain-lain.

2. Huruf Bodoni
Huruf Bodoni merupakan jenis huruf yang mempunyai ketebalan dan ketipisan sangat jelas. Termasuk jenis huruf modern yang gambar hurufnya memperlihatkan perbedaan yang mencolok antara kaitan dengan batang huruf.

Kaitan-kaitannya merupakan garis lurus atau lengkung dan halus yang sesuai untuk cetakan buku. Kelompok huruf ini memberikan kesan tegas, karena seakan-akan bobot huruf berat jika diukur dengan bidang yang dimiliki.

Jenis huruf yang masuk dalam kelompok ini antara lain Alexuss Heavy, Bodoni, Bodnoff, Craw Modern, Didot, Estella, Fat Tace, Modern 20, Normandia, Stamp, dan lain-lain.


3. Huruf Egyption
Huruf Egyption merupakan huruf yang tidak mempunyai perbedaan antara tebal tipisnya badan dan kaki. Kaitan-kaitannya sama tebal dengan badannya tetapi terlihat serasi.

Huruf ini tetap dapat terbaca dengan jelas meskipun mempunyai kaki dan lengan. Karakteristik huruf ini adalah terlihat menyerupai kontruksi Piramide di Mesir. Untuk membuat judul iklan pada media cetak dapat menggunakan jenis huruf ini.

Huruf yang termasuk pada kelompok huruf egyption yakni Egyption, Atlas, Beton, Clarendon, Courier New, Leter Gothic, Play Bill, dan sejenisnya.


Jenis Huruf Sans Serif
Sans Serif adalah huruf yang tidak memiliki kaki dan lengan huruf. Sama sekali tidak ada perbedaan antara tebal dan tipisnya. Jenis huruf ini sangat cocok digunakan untuk memberikan kesan sederhana, tidak ramai tapi tetap manis.

Jenis huruf tanpa kiat mampu menarik perhatian khalayak ramai saat sebagai judul pada komunikasi visual. Jenis huruf yang termasuk ke dalam kelompok ini adalah Announce, Antique, Erie, Eurostile, Futura, Gill Sans, Gothic, Helvetica, Lucida Sans, Mercator, Univers, USA Black, dan sejenisnya.


Jenis Huruf Fantasi
Huruf fantasi adalah huruf yang mempunyai lekak lekukaeperti tunas menjalar. Biasanya digunakan untuk kata yang berfungsi mempertegas atau menarik perhatian pembaca. Dalam penggunaannya jangan sampai menggunakan huruf kapital semua, karena itu akan terlihat kaku dan susah untuk dibaca.

Dalam dunia percetakan huruf ini biasanya digunakan untuk undangan. Penggunaan huruf ini dimaksudkan untuk penyampaian yang halus , sopan, dan akrab.
 
Huruf yang termasuk dalam kelompok huruf fantasi antara lain Astral, Bottleneck, Data, Domino, Mistral, Ringet, lucida Black Letter, English Wd, Letter Orness, Jim Crow, Pinto, Inline, Lincoin, Calliope, Neon, Neosrept, dan sejenisnya.

  • Modern Style
jenis tipografi modern style, contoh tipografi, desain tipografi Font modern ini memiliki bentuk tipis, serif horisontal panjang, dan yang jelas tebal / transisi tipis di stroke. Tarikan garisnya adalah vertikal, tidak ada yang miring pada huruf.

Jenis huruf ini terlihat sangat tertata, maka akan terlihat eye-catching dan elegan jika berukuran besar. Font ini tidak cocok digunakan untuk keseluruhan isi teks karena akan terlihat mencolok. Garis tebal akan semakin menonjol dan garis tipis semakin menghilang. Cocoknya font ini digunakan untuk judul dan sub judul. Font modern style juga tidak baik jika digunakan terlalu sering.

  • Slab Serif (Egyptian)
jenis tipografi slab serif, contoh tipografi, desain tipografi Slap serif muncul di abad 19. Slab serif merupakan huruf yang sangat tebal. Kemunculan huruf ini sebagai tanda munculnya huruf-huruf yang tepat untuk menarik perhatian, yaitu Header.

Sebenarnya font ini digunakan untuk display type untuk menarik perhatian pembaca iklan di poster atau flyer. Font ini memiliki kesan berat dan horizontal seperti arsitektur Mesir Kuno. Oleh karena itu disebut juga dengan Egyptyan. Kait dan garis font slab serif memiliki ketebalan yang sama. Biasanya dikenal sebagai “Antique” dan “Egyptian”. Jenis font yang termasuk kelompok ini antara lain:

  1. Aachen
  2. Beton
  3. Clarendon
  4. Lubalin Graph
  5. Memphis
  6. Memphis
  7. Rockwell
  8. Serifa
  9. Stymie, dll.

  • Sans Serif
jenis tipografi sans serif, font sans serif, desain tipografi, contoh tipografi Sans Serif muncul pada tahun 1816 sebagai display type. Di kalangan masyarakat font ini sama sekali tidak populer karena dianggap tidak trendi. Bahkan sampai dinamakan Grotesque yang berarti aneh atau lucu.

Sans Serif dibagi menjadi tiga kelompok, yakni Grotesque, Geometric, dan Humanist Sans Serif. Jenis huruf ini memiliki ciri-ciri sebagai berikut:

  1. Perbedaan kontras begitu halus
  2. Bentuknya lebih menekankan ke arah garis vertikal
  3. Bentuk huruf tanpa sirip
  4. Garis melengkung berbentuk persegi
  5. Ketebalan huruf hampir sama
  6. Memberi kesan efisien, kontemporer, dan modern

  • Old Style
jenis tipografi old style font typografi desain tipofrafi contoh tipografi Jenis font old style ditemukan oleh Johann Guttenberg pada tahun 1440. Ini menjadi awal sejarah tipografi yang sangat berarti. Mulai saat itu huruf-huruf latin satu persatu mulai diciptakan.









Rabu, 17 November 2021

SISTEM KEAMANAN KOMPUTER | KEAMANAN DARI PROGRAM JAHAT

 KEAMANAN DARI PROGRAM JAHAT


Pengertian Program Jahat

    Program Jahat yaitu program yang aktif dan menyebar dengan memodifikasi program atau file lain. "Perangkat lunak jahat" adalah jenis perangkat lunak yang dirancang untuk merusak komputer. Perangkat lunak jahat dapat mencuri informasi sensitif dari komputer, memperlambat komputer secara perlahan, atau bahkan mengirim email palsu dari akun email Anda tanpa sepengetahuan Anda.

Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program):  
  1. Program‐program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
  2. Program‐program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi. 

Akibat yang ditimbulkan dari program jahat

Berikut beberapa tipe-tipe yang ditimbulkan dari program jahat :

1. Bacteria

    Program  yang  mengkonsumsi  sumber  daya  sistem  dengan  mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu  yaitu  mereplikasi  dirinya.

    Program  bacteria  yang  sederhana  bisa  hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing‐masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.


2. Logic bomb

    Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan  kondisi  di  sistem.  Ketika  kondisi‐kondisi  yang  dimaksud  ditemui,  logik mengeksekusi suatu fungsi yang menghasilkan aksi‐aksi tak diotorisasi.  Logic  bomb  menempel  pada suatu  program  resmi  yang  diset  meledak  ketika kondisi‐kondisi tertentu dipenuhi.  

    Contoh kondisi‐kondisi untuk memicu logic bomb adalah ada atau tudak adanya file‐file  tertentu,  hari  tertentu  daru  minggu  atau  tanggal,  atau  pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain. 


3. Trapdoor

    Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode‐metode otentifikasi normal.  Trapdoor telah dipakai secara benar selama bertahun‐tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat  mengembangkan  aplikasi.  

    Untuk  program  yang  mempunyai  prosedur otentifikasi  atau setup  lama  atau memerlukan  pemakai memasukkan  nilai‐nilai berbeda  untuk  menjalankan  aplikasi  maka  debugging  akan  lama  bila  harusmelewati  prosedur‐prosedur  tersebut.  Untuk  debug  program  jenis  ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setupdan otentifikasi. 

    Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan  menjalankan  ID  pemakai  tertentu  atau  barisan  kejahatan  tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.  Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada  produk  perangkat  lunak  dimana  nama  pencipta  perangkat  lunak  berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali‐kendali perangkat lunak untuk trapdoor.


4. Trojan  horse

    Rutin tak terdokumentasi rahasia  ditempelkan  dalam satu  programberguna.  Program  yang  berguna  mengandung  kode  tersembunyi  yang  ketika dijalankan  melakukan  suatu  fungsi  yang  tak  diinginkan.  Eksekusi  program menyebabkan eksekusi rutin rahasia ini. Program‐program trojan horse digunakan untuk melakukan fungsi‐fungsi secaratidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung.  

    Contoh,  untuk  dapat  mengakses  file‐file  pemakai  lain  pada  sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.  Trojan horse ini ketika program dieksekusi akan mengubah ijin‐ijin file sehinga file‐file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke  pemakai‐pemakai  dengan  menempatkan  program  di  direktori  bersama  dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.  

    Program trojan  horse  yang sulit  dideteksi  adalah  kompilator  yang  dimodifikasi sehingga  menyisipkan  kode  tambahan  ke  program‐program  tertentu  begitu dikompilasi, seperti  program  login.  Kode  menciptakan  trapdoor  pada  program login  yang mengijinkan  pencipta  log  ke sistem menggunakan  password  khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber.  

    Motivasi  lain  dari  trojan  horse  adalah  penghancuran  data.  Program muncul sebagai melakukan  fungsi‐fungsi  berguna  (seperti  kalkulator), tapi  juga secara diam‐diam menghapus file‐file pemakai.  Trojan  horse  biasa  ditempelkan  pada  program‐program  atau  rutin‐rutin  yang diambil dari BBS, internet, dan sebagainya.


5. Virus

    Kode yang ditempelkan dalam satu program yang menyebabkan pengkopiandirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program‐program itu.  Modifikasi  dilakukan  dengan  memasukkan  kopian  program  virus  yang  dapat menginfeksi program‐program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan.  

    Di  dalam  virus  komputer, terdapat  kode  intruksi  yang  dapat  membuat  kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat  lunak  yang  belum  terinfeksi,  kopian  virus  memasuki  program  baru. Infeksi  dapat  menyebar  dari  komputer  ke  komputer  melalui  pemakai‐pemakai yang menukarkan disk atau mengirim program melalui jaringan. 

    Pada lingkungan jaringan,  kemampuan  mengakses  aplikasi  dan  layanan‐layanan  komputer  lain merupakan fasilitas sempurna penyebaran virus.  Masalah  yang  ditimbulkan  virus  adalah  virus sering  merusak sistem  komputer seperti menghapus file, partisi disk, atau mengacaukan program.   Siklus hidup Virus melalui empat fase (tahap), yaitu :
  1. Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba‐tiba  aktif  oleh  suatu  kejadian  seperti  tibanya  tanggal  tertentu, kehadiran  program  atau  file tertentu,  atau  kapasitas  disk  yang melewati batas. Tidak semua virus mempunyai tahap ini.  
  2. Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus  akan  mempunyai  kloning  virus.  Kloning  virus  itu  dapat  kembali memasuki fase propagasi.   
  3. Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.  
  4. Fase  eksekusi  (execution  phase).  Virus  menjalankan  fungsinya,  fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti  merusak  program  dan  file‐file  data,  dan sebagainya.  Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi  pada  platform  perangkat  keras  tertentu.  Virus‐virus  dirancang memanfaatkan rincian‐rincian dan kelemahan‐kelemahan sistem tertentu.
Klasifikasi tipe virus : 
  • Parasitic  virus.  Merupakan  virus  tradisional  dan  bentuk  virus  yang  paling sering.  Tipe  ini  mencantolkan  dirinya  ke  file  .exe.  Virus  mereplikasi  ketika program terinfeksi dieksekusi dengan mencari file‐file .exe lain untuk diinfeksi.   
  • Memory  resident  virus.  Virus  memuatkan  diri  ke  memori  utama  sebagai bagian  program  yang  menetap.  Virus  menginfeksi  setiap  program  yang dieksekusi.   
  • Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus.   
  • Stealth  virus.  Virus  yang  bentuknya  telah  dirancang  agar  dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.    
  • Polymorphic  virus.  Virus  bermutasi  setiap  kali  melakukan  infeksi.  Deteksi dengan  penandaan  virus  tersebut  tidak  dimungkinkan.  Penulis  virus  dapat melengkapi  dengan  alat‐alat  bantu  penciptaan  virus  baru  (virus  creation toolkit,  yaitu  rutin‐rutin  untuk  menciptakan  virus‐virus  baru).  Dengan  alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus‐virus yang diciptakan dengan alat bantu biasanya  kurang  canggih dibanding  virus‐virus yang dirancang dari awal.


6. Worm

    Program  yang  dapat mereplikasi  dirinya  dan mengirim  kopian‐kopian  darikomputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.  

    Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.  

    Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem‐sistem lain.     

  • Kemampuan  eksekusi  jarak  jauh  (remote  execution  capability),  yaitu  worm mengeksekusi kopian dirinya di sistem lain.   
  • Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh  sebagai  pemakai  dan  kemudian  menggunakan  perintah  untuk  mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi‐fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama.   
  • Network  worm  mempunyai  ciri‐ciri  yang  sama  dengan  virus  komputer,  yaitu mempunyai fase‐fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase.   
  • Network  worm  juga  berusaha  menentukan  apakah  sistem  sebelumnya  telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.

Tindakan Sebagai Antisipasi Terhadap Program Jahat

    Sebagai antisipasi terhadap program jahat dapat dilakukan dengan menginstal Antivirus dan sebagainya untuk mendeteksi keberadaan program tersebut serta menghapusnya dari sistem komputer. Berikut beberapa cara menghindari program jahat:

1. Selalu perbarui komputer dan perangkat lunak
        Microsoft dan Apple sering meluncurkan pembaruan untuk sistem operasinya, dan sebaiknya pasang pembaruan tersebut jika telah tersedia untuk komputer Windows dan Mac Anda. Pembaruan tersebut sering kali berisi perbaikan yang dapat meningkatkan keamanan sistem Anda. Beberapa sistem operasi juga menawarkan pembaruan otomatis, sehingga Anda dapat memperoleh pembaruan secara otomatis segera setelah tersedia.

        Pengguna Windows dapat memasang pembaruan menggunakan fitur yang disebut "Windows Update", sementara pengguna Mac dapat memasang pembaruan menggunakan fitur yang disebut "Software Update". Jika tidak memahami fitur tersebut, sebaiknya Anda menelusuri situs web Microsoft dan Apple untuk informasi lebih lanjut cara memasang pembaruan sistem di komputer.

        Selain sistem operasi komputer, perangkat lunak komputer juga harus selalu diperbarui dengan versi terbaru. Versi yang lebih baru sering kali berisi lebih banyak perbaikan keamanan untuk mencegah serangan perangkat lunak jahat.

2. Gunakan akun non-administrator bila memungkinkan
        Sebagian besar sistem operasi memungkinkan Anda untuk membuat beberapa akun pengguna di komputer, sehingga pengguna yang berbeda dapat memiliki setelan yang berbeda. Akun pengguna tersebut juga dapat disiapkan agar memiliki setelan keamanan yang berbeda.

        Misalnya, akun "admin" (atau "administrator") biasanya memiliki kemampuan untuk memasang perangkat lunak baru, sementara akun "terbatas" atau "standar" biasanya tidak memiliki kemampuan untuk melakukan hal tersebut. Saat menjelajahi web setiap hari, Anda mungkin tidak perlu memasang perangkat lunak baru, jadi sebaiknya gunakan akun pengguna "terbatas" atau "standar" bila memungkinkan. Cara ini dapat membantu mencegah perangkat lunak jahat terpasang di komputer dan membuat perubahan di seluruh sistem.

3. Pertimbangkan baik-baik sebelum mengklik tautan atau mendownload apapun
        Di dunia nyata, orang mungkin curiga ketika akan masuk ke dalam gedung yang tampak tidak meyakinkan dan dipasangi papan bertuliskan "Komputer gratis!" yang disorot lampu. Di web, Anda harus memiliki kecurigaan yang sama saat memasuki situs web tidak dikenal yang mengklaim menawarkan barang gratis.

        Kami tahu bahwa mendownload program pengeditan video atau game RPG gratis memang menggoda, tetapi apakah Anda benar-benar memercayai situs web yang menawarkan hal itu? Terkadang ada gunanya meninggalkan situs web itu dan menelusuri ulasan atau informasi tentang situs web atau program tersebut sebelum mendownload atau memasang apa pun. Download adalah salah satu cara utama yang menyebabkan orang terkena perangkat lunak jahat, jadi pertimbangkan baik-baik apa yang akan Anda download dan dari mana Anda mendownloadnya.

4. Waspadalah ketika akan membuka lampiran atau gambar email
        Jika sembarang orang mengirimi Anda sekotak cokelat melalui pos, apakah Anda akan membukanya dan langsung memakannya tanpa keraguan? Mungkin saja tidak. Anda pun harus waspada jika sembarang orang mengirimi Anda email mencurigakan yang berisi lampiran atau gambar. 

        Terkadang, email tersebut mungkin hanya berisi spam, namun di lain waktu, email tersebut mungkin diam-diam berisi perangkat lunak jahat yang berbahaya. Jika menggunakan Gmail, laporkan email tersebut sebagai spam sehingga kami dapat menyingkirkan email semacam itu dengan lebih baik di masa mendatang.

5. Jangan percayai jendela munculan yang meminta anda mendownload perangkat lunak
        Saat menjelajahi web, terkadang Anda menjumpai situs yang memunculkan jendela baru, yang berusaha meyakinkan bahwa komputer telah terinfeksi dan meminta Anda mendownload perangkat lunak untuk melindungi komputer. Jangan tertipu dengan trik ini. Cukup tutup jendela munculan dan pastikan Anda tidak mengeklik apa pun yang ada di dalam jendela munculan.

6. Batasi pembagian file
        Beberapa situs dan aplikasi memungkinkan Anda untuk berbagi file dengan mudah dengan pengguna lain. Kebanyakan situs dan aplikasi tersebut menawarkan sedikit perlindungan terhadap perangkat lunak jahat. Jika bertukar file atau mendownload file menggunakan metode berbagi file tersebut, waspadalah selalu terhadap perangkat lunak jahat. Perangkat lunak jahat sering kali dapat disamarkan sebagai film, album, game, atau program yang populer.

7. Gunakan perangkat lunak antivirus
        Jika perlu mendownload sesuatu, Anda harus menggunakan program antivirus untuk memindai download tersebut guna mengetahui apakah terdapat perangkat lunak jahat sebelum membukanya. Dengan perangkat lunak antivirus, Anda juga dapat memindai seluruh isi komputer untuk mencari perangkat lunak jahat. Sebaiknya jalankan pemindaian rutin pada komputer untuk menemukan perangkat lunak jahat lebih dini dan mencegah penyebarannya.

        Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer yang disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja dengan beberapa metode seperti dibawah ini:

a. Pendeteksian dengan menggunakan basis data virus signature (virus signature database) 
    Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. 

    Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription).


b. Pendektesian dengan melihat cara bagaimana virus bekerja
    Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection.

    Cara ini menggunakan policy (Kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada didalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan mengehentikan proses yang dilakukan oleh perangkat lunak tersebut.

    Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangnya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau "Fake Alarm" (jika konfigurasi antivirus terlalu "keras"), atau bahkan mengizinkan virus untuk berkembang biak didalam sistem (jika konfigurasi antivirus terlalu "lunak"), terjadi false positive. Beberapa produsen menyebut teknik ini sebagai heuristic scanning.

    Antivirus yang menggunakan behavior-blocking detection ini masih sedikit jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua antivirus akan emnggunakan cara ini. Beberapa antivirus juga menggunakan dua metode diatas secara sekaligus. 

IMPLEMENTASI KOMPUTASI | KOMPUTASI MODERN

 IMPLEMENTASI KOMPUTASI 1. Pada Bidang Fisika Dalam fisika, berbagai teori yang berdasarkan permodelan matematika menyediakan prediksi yang ...