smadav antivirus indonesia

ShoutMix chat widget

Jumat, 15 Januari 2010

DNS

DNS (Domain Name System, bahasa Indonesia: Sistem Penamaan Domain) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain.
DNS menyediakan servis yang cukup penting untuk Internet, bilamana perangkat keras komputer dan jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan penjaluran (routing), manusia pada umumnya lebih memilih untuk menggunakan nama host dan nama domain, contohnya adalah penunjukan sumber universal (URL) dan alamat e-mail. DNS menghubungkan kebutuhan ini.

Sejarah singkat DNS

Penggunaan nama sebagai pengabstraksi alamat mesin di sebuah jaringan komputer yang lebih dikenal oleh manusia mengalahkan TCP/IP, dan kembali ke jaman ARPAnet. Dahulu, setiap komputer di jaringan komputer menggunakan file HOSTS.TXT dari SRI (sekarang SIR International), yang memetakan sebuah alamat ke sebuah nama (secara teknis, file ini masih ada - sebagian besar sistem operasi modern menggunakannya baik secara baku maupun melalui konfigurasi, dapat melihat Hosts file untuk menyamakan sebuah nama host menjadi sebuah alamat IP sebelum melakukan pencarian via DNS). Namun, sistem tersebut diatas mewarisi beberapa keterbatasan yang mencolok dari sisi prasyarat, setiap saat sebuah alamat komputer berubah, setiap sistem yang hendak berhubungan dengan komputer tersebut harus melakukan update terhadap file Hosts.

Dengan berkembangnya jaringan komputer, membutuhkan sistem yang bisa dikembangkan: sebuah sistem yang bisa mengganti alamat host hanya di satu tempat, host lain akan mempelajari perubaha tersebut secara dinamis. Inilah DNS.

Paul Mockapetris menemukan DNS di tahun 1983; spesifikasi asli muncul di RFC 882 dan 883. Tahun 1987, penerbitan RFC 1034 dan RFC 1035 membuat update terhadap spesifikasi DNS. Hal ini membuat RFC 882 dan RFC 883 tidak berlaku lagi. Beberapa RFC terkini telah memproposikan beberapa tambahan dari protokol inti DNS.



Teori bekerja DNS

Para Pemain Inti

Pengelola dari sistem DNS terdiri dari tiga komponen:

• DNS resolver, sebuah program klien yang berjalan di komputer pengguna, yang membuat permintaan DNS dari program aplikasi.

• recursive DNS server, yang melakukan pencarian melalui DNS sebagai tanggapan permintaan dari resolver, dan mengembalikan jawaban kepada para resolver tersebut;

dan ...

• authoritative DNS server yang memberikan jawaban terhadap permintaan dari recursor, baik dalam bentuk sebuah jawaban, maupun dalam bentuk delegasi

Pengertian beberapa bagian dari nama domain
Sebuah nama domain biasanya terdiri dari dua bagian atau lebih (secara teknis disebut label), dipisahkan dengan titik.

• Label paling kanan menyatakan top-level domain - domain tingkat atas/tinggi (misalkan, alamat www.wikipedia.org memiliki top-level domain org).

• Setiap label di sebelah kirinya menyatakan sebuah sub-divisi atau subdomain dari domain yang lebih tinggi. Catatan: "subdomain" menyatakan ketergantungan relatif, bukan absolut. Contoh: wikipedia.org merupakan subdomain dari domain org, dan id.wikipedia.org dapat membentuk subdomain dari domain wikipedia.org (pada prakteknya, id.wikipedia.org sesungguhnya mewakili sebuah nama host - lihat dibawah). Secara teori, pembagian seperti ini dapat mencapai kedalaman 127 level, dan setiap label dapat terbentuk sampai dengan 63 karakter, selama total nama domain tidak melebihi panjang 255 karakter. Tetapi secara praktek, beberapa pendaftar nama domain (domain name registry) memiliki batas yang lebih sedikit.

• Terakhir, bagian paling kiri dari bagian nama domain (biasanya) menyatakan nama host. Sisa dari nama domain menyatakan cara untuk membangun jalur logis untuk informasi yang dibutuhkan; nama host adalah tujuan sebenarnya dari nama sistem yang dicari alamat IP-nya. Contoh: nama domain www.wikipedia.org memiliki nama host "www".

DNS memiliki kumpulan hirarki dari DNS servers. Setiap domain atau subdomain memiliki satu atau lebih authoritative DNS Servers (server DNS otorisatif) yang mempublikasikan informas tentang domain tersebut dan nama-nama server dari setiap domain di-"bawah"-nya. Pada puncak hirarki, terdapat root servers- induk server nama: server yang ditanyakan ketika mencari (menyelesaikan/resolving) dari sebuah nama domain tertinggi (top-level domain).

Sebuah contoh dari teori rekursif DNS

Sebuah contoh mungkin dapat memperjelas proses ini. Andaikan ada aplikasi yang memerlukan pencarian alamat IP dari www.wikipedia.org. Aplikasi tersebut bertanya ke DNS recursor lokal.

• Sebelum dimulai, recursor harus mengetahui dimana dapat menemukan root nameserver; administrator dari recursive DNS server secara manual mengatur (dan melakukan update secara berkala) sebuah file dengan nama root hints zone (panduan akar DNS) yang menyatakan alamat-alamt IP dari para server tersebut.

• Proses dimulai oleh recursor yang bertanya kepada para root server tersebut - misalkan: server dengan alamat IP "198.41.0.4" - pertanyaan "apakah alamat IP dari www.wikipedia.org?"

• Root server menjawab dengan sebuah delegasi, arti kasarnya: "Saya tidak tahu alamat IP dari www.wikipedia.org, tapi saya "tahu" bahwa server DNS di 204.74.112.1 memiliki informasi tentang domain org."

• Recursor DNS lokal kemudian bertanya kepada server DNS (yaitu: 204.74.112.1) pertanyaan yang sama seperti yang diberikan kepada root server. "apa alamat IP dari www.wikipedia.org?". (umumnya) akan didapatkan jawaban yang sejenis, "saya tidak tahu alamat dari www.wikipedia.org, tapi saya "tahu" bahwa server 207.142.131.234 memiliki informasi dari domain wikipedia.org."

• Akhirnya, pertanyaan beralih kepada server DNS ketiga (207.142.131.234), yang menjawab dengan alamat IP yang dibutuhkan.

Proses ini menggunakan pencarian rekursif (recursion / recursive searching).


Pengertian pendaftaran domain dan glue records

Membaca contoh diatas, Anda mungkin bertanya: "bagaimana caranya DNS server 204.74.112.1 tahu alamat IP mana yang diberikan untuk domain wikipedia.org?" Pada awal proses, kita mencatat bahwa sebuah DNS recursor memiliki alamat IP dari para root server yang (kurang-lebih) didata secara explisit (hard coded). Mirip dengan hal tersebut, server nama (name server) yang otoritatif untuk top-level domain mengalami perubahan yang jarang.

Namun, server nama yang memberikan jabawan otorisatif bagi nama domain yang umum mengalami perubahan yang cukup sering. Sebagai bagian dari proses pendaftaran sebuah nama domain (dan beberapa waktu sesudahnya), pendaftar memberikan pendaftaran dengan server nama yang akan mengotorisasikan nama domain tersebut; maka ketika mendaftar wikipedia.org, domain tersebut terhubung dengan server nama gunther.bomis.com dan zwinger.wikipedia.org di pendaftar .org. Kemudian, dari contoh di atas, ketika server dikenali sebagai 204.74.112.1 menerima sebuah permintaan, DNS server memindai daftar domain yang ada, mencari wikipedia.org, dan mengembalikan server nama yang terhubung dengan domain tersebut.

Biasanya, server nama muncul berdasarkan urutan nama, selain berdasarkan alamat IP. Hal ini menimbulkan string lain dari permintaan DNS untuk menyelesaikan nama dari server nama; ketika sebuah alamat IP dari server nama mendapatkan sebuah pendaftaran di zona induk, para programmer jaringan komputer menamakannya sebuah glue record (daftar lekat???)


DNS dalam praktek

Ketika sebuah aplikasi (misalkan web broswer), hendak mencari alamat IP dari sebuah nama domain, aplikasi tersebut tidak harus mengikuti seluruh langkah yang disebutkan dalam teori diatas. Kita akan melihat dulu konsep caching, lalu mengertikan operasi DNS di "dunia nyata".

Caching dan masa hidup (caching and time to live)

Karena jumlah permintaan yang besar dari sistem seperti DNS, perancang DNS menginginkan penyediaan mekanisme yang bisa mengurangi beban dari masing-masing server DNS. Rencana mekanisnya menyarankan bahwa ketika sebuah DNS resolver (klien) menerima sebuah jawaban DNS, informasi tersebut akan di cache untuk jangka waktu tertentu. Sebuah nilai (yang di-set oleh administrator dari server DNS yang memberikan jawaban) menyebutnya sebagai time to live (masa hidup), atau TTL yang mendefinisikan periode tersebut. Saat jawaban masuk ke dalam cache, resolver akan mengacu kepada jawaban yang disimpan di cache tersebut; hanya ketika TTL usai (atau saat administrator mengosongkan jawaban dari memori resolver secara manual) maka resolver menghubungi server DNS untuk informasi yang sama.

Waktu propagasi (propagation time)

Satu akibat penting dari arsitektur tersebar dan cache adalah perubahan kepada suatu DNS tidak selalu efektif secara langsung dalam skala besar/global. Contoh berikut mungkin akan menjelaskannya: Jika seorang administrator telah mengatur TTL selama 6 jam untuk host www.wikipedia.org, kemudian mengganti alamat IP dari www.wikipedia.org pada pk 12:01, administrator harus mempertimbangkan bahwa ada (paling tidak) satu individu yang menyimpan cache jawaban dengan nilai lama pada pk 12:00 yang tidak akan menghubungi server DNS sampai dengan pk 18:00. Periode antara pk 12:00 dan pk 18:00 dalam contoh ini disebut sebagai waktu propagasi (propagation time), yang bisa didefiniskan sebagai periode waktu yang berawal antara saat terjadi perubahan dari data DNS, dan berakhir sesudah waktu maksimum yang telah ditentukan oleh TTL berlalu. Ini akan mengarahkan kepada pertimbangan logis yang penting ketika membuat perubahan kepada DNS: tidak semua akan melihat hal yang sama seperti yang Anda lihat. RFC1537 dapat membantu penjelasan ini.

DNS di dunia nyata

Di dunia nyata, user tidak berhadapan langsung dengan DNS resolver - mereka berhadapan dengan program seperti web brower (Mozilla Firefox, Safari, Opera, Internet Explorer, Netscape, Konqueror dan lain-lain dan klien mail (Outlook Express, Mozilla Thunderbird dan lain-lain). Ketika user melakukan aktivitas yang meminta pencarian DNS (umumnya, nyaris semua aktivitas yang menggunakan Internet), program tersebut mengirimkan permintaan ke DNS Resolver yang ada di dalam sistem operasi.

DNS resolver akan selalu memiliki cache (lihat diatas) yang memiliki isi pencarian terakhir. Jika cache dapat memberikan jawaban kepada permintaan DNS, resolver akan menggunakan nilai yang ada di dalam cache kepada program yang memerlukan. Kalau cache tidak memiliki jawabannya, resolver akan mengirimkan permintaan ke server DNS tertentu. Untuk kebanyakan pengguna di rumah, Internet Service Provider(ISP) yang menghubungkan komputer tersebut biasanya akan menyediakan server DNS: pengguna tersebut akan mendata alamat server secara manual atau menggunakan DHCP untuk melakukan pendataan tersebut. Jika administrator sistem telah mengkonfigurasi sistem untuk menggunakan server DNS mereka sendiri, DNS resolver umumnya akan mengacu ke server nama mereka. Server nama ini akan mengikuti proses yang disebutkan di Teori DNS, baik mereka menemukan jawabannya maupun tidak. Hasil pencarian akan diberikan kepada DNS resolver; diasumsikan telah ditemukan jawaban, resolver akan menyimpan hasilnya di cache untuk penggunaan berikutnya, dan memberikan hasilnya kepada software yang meminta pencarian DNS tersebut.

Sebagai bagian akhir dari kerumitan ini, beberapa aplikasi seperti web browser juga memiliki DNS cache mereka sendiri, tujuannya adalah untuk mengurangi penggunaan referensi DNS resolver, yang akan meningkatkan kesulitan untuk melakukan debug DNS, yang menimbulkan kerancuan data yang lebih akurat. Cache seperti ini umumnya memiliki masa yang singkat dalam hitungan 1 menit.

Penerapan DNS lainnya

Sistem yang dijabarkan diatas memberikan skenario yang disederhanakan. DNS meliputi beberapa fungsi lainnya:

• Nama host dan alamat IP tidak berarti terhubung secara satu-banding-satu. Banyak nama host yang diwakili melalui alamat IP tunggal: gabungan dengan pengasuhan maya (virtual hosting), hal ini memungkinkan satu komputer untuk malayani beberapa situs web. Selain itu, sebuah nama host dapat mewakili beberapa alamat IP: ini akan membantuk toleransi kesalahan (fault tolerance dan penyebaran beban (load distribution), juga membantu suatu situs berpindah dari satu lokasi fisik ke lokasi fisik lainnya secara mudah.

• Ada cukup banyak kegunaan DNS selain menerjemahkan nama ke alamat IP. Contoh:, agen pemindahan surat Mail transfer agents(MTA) menggunakan DNS untuk mencari tujuan pengiriman E-mail untuk alamat tertentu. Domain yang menginformasikan pemetaan exchange disediakan melalui rekod MX (MX record) yang meningkatkan lapisan tambahan untuk toleransi kesalahan dan penyebaran beban selain dari fungsi pemetaan nama ke alamat IP.

• Kerangka Peraturan Pengiriman (Sender Policy Framework) secara kontroversi menggunakan keuntungan jenis rekod DNS, dikenal sebagai rekod TXT.

• Menyediakan keluwesan untuk kegagalan komputer, beberapa server DNS memberikan perlindungan untuk setiap domain. Tepatnya, tigabelas server akar (root servers) digunakan oleh seluruh dunia. Program DNS maupun sistem operasi memiliki alamat IP dari seluruh server ini. Amerika Serikat memiliki, secara angka, semua kecuali tiga dari server akar tersebut. Namun, dikarenakan banyak server akar menerapkan anycast, yang memungkinkan beberapa komputer yang berbeda dapat berbagi alamat IP yang sama untuk mengirimkan satu jenis services melalui area geografis yang luas, banyak server yang secara fisik (bukan sekedar angka) terletak di luar Amerika Serikat.

DNS menggunanakn TCP dan UDP di port komputer 53 untuk melayani permintaan DNS. Nyaris semua permintaan DNS berisi permintaan UDP tunggal dari klien yang ddikuti oleh jawaban UDP tunggal dari server. Umumnya TCP ikut terlibat hanya ketika ukuran data jawaban melebihi 512 byte, atau untuk pertukaaran zona DNS zone transfer.


Jenis-jenis catatan DNS

Beberapa kelompok penting dari data yang disimpan di dalam DNS adalah sebagai berikut:

• A record atau catatan alamat memetakan sebuah nama host ke alamat IP 32-bit (untuk IPv4).

• AAAA record atau catatan alamat IPv6 memetakan sebuah nama host ke alamat IP 128-bit (untuk IPv6).

• CNAME record atau catatan nama kanonik membuat alias untuk nama domain. Domain yang di-alias-kan memiliki seluruh subdomain dan rekod DNS seperti aslinya.

• '[MX record]] atau catatan pertukaran surat memetakan sebuah nama domain ke dalam daftar mail exchange server untuk domain tersebut.

• PTR record atau catatan penunjuk memetakan sebuah nama host ke nama kanonik untuk host tersebut. Pembuatan rekod PTR untuk sebuah nama host di dalam domain in-addr.arpa yang mewakili sebuah alamat IP menerapkan pencarian balik DNS (reverse DNS lookup) untuk alamat tersebut. Contohnya (saat penulisan / penerjemahan artikel ini), www.icann.net memiliki alamat IP 192.0.34.164, tetapi sebuah rekod PTR memetakan ,,164.34.0.192.in-addr.arpa ke nama kanoniknya: referrals.icann.org.

• NS record atau catatan server nama memetakan sebuah nama domain ke dalam satu daftar dari server DNS untuk domain tersebut. Pewakilan bergantung kepada rekod NS.

• SOA record atau catatan otoritas awal (Start of Authority) mengacu server DNS yang mengediakan otorisasi informasi tentang sebuah domain Internet.

• SRV record adalah catatan lokasi secara umum.

• Catatan TXT mengijinkan administrator untuk memasukan data acak ke dalam catatan DNS; catatan ini juga digunakan di spesifikasi Sender Policy Framework.

Jenis catatan lainnya semata-mata untuk penyediaan informasi (contohnya, catatan LOC memberikan letak lokasi fisik dari sebuah host, atau data ujicoba (misalkan, catatan WKS memberikan sebuah daftar dari server yang memberikan servis yang dikenal (well-known service) seperti HTTP atau POP3 untuk sebuah domain.

Nama domain yang diinternasionalkan

Nama domain harus menggunakan satu sub-kumpulan dari karakter ASCII, hal ini mencegah beberapa bahasa untuk menggunakan nama maupun kata lokal mereka. ICANN telah menyetujui Punycode yang berbasiskan sistem IDNA, yang memetakan string Unicode ke karakter set yang valid untuk DNS, sebagai bentuk penyelesaian untuk masalah ini, dan beberapa registries sudah mengadopsi metode IDNS ini.

Perangkat lunak DNS

Beberapa jenis perangakat lunak DNS menerapkan metode DNS, beberapa diantaranya:

• BIND (Berkeley Internet Name Domain)

• djbdns (Daniel J. Bernstein's DNS)

• MaraDNS

• QIP (Lucent Technologies)

• NSD (Name Server Daemon)

• PowerDNS

• Microsoft DNS (untuk edisi server dari Windows 2000 dan Windows 2003)

Utiliti berorientasi DNS termasuk:

• dig (the domain information groper)


Pengguna legal dari domain

Pendaftar (registrant)

Tidak satupun individu di dunia yang "memiliki" nama domain kecuali Network Information Centre (NIC), atau pendaftar nama domain (domain name registry). Sebagian besar dari NIC di dunia menerima biaya tahunan dari para pengguna legal dengan tujuan bagi si pengguna legal menggunakan nama domain tersebut. Jadi sejenis perjanjian sewa-menyewa terjadi, bergantung kepada syarat dan ketentuan pendaftar. Bergantung kepada beberpa peraturan penamaan dari para pendaftar, pengguna legal dikenal sebagai "pendaftar" (registrants) atau sebagai "pemegang domain" (domain holders)

ICANN memegang daftar lengkap untuk pendaftar domain di seluruh dunia. Siapapun dapat menemukan pengguna legal dari sebuah domain dengan mencari melalui basis data WHOIS yang disimpan oleh beberpa pendaftar domain.

Di (lebih kurang) 240 country code top-level domains (ccTLDs), pendaftar domain memegang sebuah acuan WHOIS (pendaftar dan nama server). Contohnya, IDNIC, NIC Indonesia, memegang informasi otorisatif WHOIS untuk nama domain .ID.

Namun, beberapa pendaftar domain, seperti VeriSign, menggunakan model pendaftar-pengguna. Untuk nama domain .COM dan .NET, pendaftar domain, VeriSign memegang informasi dasar WHOIS )pemegang domain dan server nama). Siapapun dapat mencari detil WHOIS (Pemegang domain, server nama, tanggal berlaku, dan lain sebagainya) melalui pendaftar.

Sejak sekitar 2001, kebanyakan pendaftar gTLD (.ORG, .BIZ, .INFO) telah mengadopsi metode penfatar "tebal", menyimpan otoritatif WHOIS di beberapa pendaftar dan bukan pendaftar itu saja.

Kontak Administratif (Administrative Contact)

Satu pemegang domain biasanya menunjuk kontak administratif untuk menangani nama domain. Fungsi manajemen didelegasikan ke kontak administratif yang mencakup (diantaranya):

• keharusan untuk mengikuti syarat dari pendaftar domain dengan tujuan memiliki hak untuk menggunakan nama domain

• otorisasi untuk melakukan update ke alamat fisik, alamat email dan nomor telefon dan lain sebagainya via WHOIS

Kontak Teknis (Technical Contact)

Satu kontak teknis menangani server nama dari sebuah nama domain. Beberapa dari banuak fungsi kontak teknis termasuk:

• memastikan bahwa konfigurasi dari nama domain mengikuti syarat dari pendaftar domain

• update zona domain

• menyediakan fungsi 24x7 untuk ke server nama (yang membuat nama domain bisa diakses)

Kontak Pembayaran (Billing Contact)

Tidak perlu dijelaskan, pihak ini adalah yang menerima tagihan dari NIC.

Server Nama (Name Servers)

Disebut sebagai server nama otoritatif yang mengasuh zona nama domain dari sebuah nama domain.


Politik

Banyak penyelidikan telah menyuarakan kritik dari metode yang digunakan sekarang untuk mengatur kepemilikan domain. Umumnya, kritik mengklaim penyalahgunaan dengan monopoli, seperti VeriSign Inc dan masalah-masalah dengan penunjukkan dari top-level domain (TLD). Lembaga international ICANN (Internet Corporation for Assigned Names and Numbers) memelihara industri nama domain. Sumber dari Wikipedia………….



Maaf ya para pembaca kalau penulis ada salah - salah kata atau ada yang kurang jelas.........





By Create : Achmad Fauzie (TKJ 5)







Kenapa Komputer Anda “Hang” ?

Anda mungkin sering mengalami kejadian yang menjengkelkan ketika lagi asyik mengetik atau main game di pc tiba-tiba komputer
jadi “hang” alias macet. Hal tersebut bisa terjadi karena beberapa alasan.
Virus

Ini adalah salah satu alasan kenapa komputer sering “hang”. Baik Anda pengguna biasa ataupun pengguna komputer profesional, Anda pasti sering menghadapi masalah tentang virus. Tanda pertama dari infeksi virus adalah ketidakstabilan. Beberapa virus menghapus sektor boot dari harddisk, sehingga mustahil untuk boot.

Lebih baik Anda melindungi komputer dengan antivirus yang bagus sehingga dapat membantu Anda mendeteksi adaanya virus dan juga untuk mencegah masalah masuknya virus ke komputer Anda. Yang paling penting tentang antivirus adalah bahwa Anda harus memperbaruinya harian, ada virus baru setiap harinya, dan antivirus tanpa terupdate adalah sia-sia.
RAM Rendah

Masalah RAM mungkin akan membuat layar menjadi mati dan berwarna (BSOD) dengan juga terdapat pesan ‘Fatal Exception Error’. Sebuah kesalahan fatal menunjukkan masalah hardware yang serius. Kadang-kadang dapat diartikan ada bagian yang rusak dan perlu penggantian.

Namun kesalahan yang sangat fatal disebabkan oleh RAM yang rendah. Jadi jika ingin membeli sebuah produk Anda harus memastikan bahwa Anda membeli RAM yang bermerek dan jangan mencari yang murah.

Pengaturan BIOS

Setiap motherboard disertakan dengan berbagai pengaturan chipset yang ditentukan oleh pabrik. Setelah masuk BIOS, perhatian besar harus diambil. Cobalah untuk mengingat atau menulis semua pengaturan yang telah dibuat. Dengan demikian, jika Anda mengubah sesuatu dan komputer menjadi tidak stabil, Anda akan tahu untuk mengembalikannya ke pengaturan semula.
Hardware Conflict

Terkadang sering terjadi hardware yang satu dengan yang lain tidak saling mendukung. Sebagai contoh motherboard ga support dengan VGA card, menyebabkan tampilan gambar menjadi kotak – kotak. Bahkan komputer jadi suka restart sendiri (bukan disebabkan oleh virus). Bisa juga disebabkan karena hardware tersebut tidak ter install dengan baik. Nah kalau mo lihat atau nge check hardware yang bermasalah coba klik Start trus Setting -> control panel -> System -> Device manager. Nah disana coba liat ada ngga tanda ! dalam segitiga kuning. Kalau ada berarti ada hardware mu yang bermasalah. Cara yang paling baik yaitu reinstall lagi driver untuk hardware tersebut. Atau gunakan tool untuk melihat software driver dari hardware tersebut apakah sudah benar.

Fatal OE exception

Nih disebabkan video card yang ga support, coba ganti setting apperance nya. Kalau ga bisa juga tuh berarti VGA card nya harus diganti dengan VGA card yang lain baca petunjuk motherboard mengenai VGA card apa yg support.
Harddisk Drives

Setelah beberapa bulan, informasi pada hard disk drive mulai menjadi sedikit. Ada baiknya untuk melakukan defragment hard disk setiap minggu, untuk mencegah frezee screen. Menggunakan Windows Disk Defragmenter setiap minggu untuk menjaga informasi dalam hard disk Anda dalam kondisi baik.
Software

Sebuah masalah umum yang sering menyebabkan komputer “hang” adalah kesalahan menginstal perangkat lunak. System registry dapat rusak oleh perangkat lunak yang telah usang yang anda pikir telah di unsinstall. Gunakanlah perangkat lunak reg cleaner untuk membersihkan system registry dan menghapus isi perangkat lunak yang tidak terpakai.
Baca petunjuk penggunaannya secara hati-hati agar Anda tidak melakukan

kerusakan permanen pada registry. Jika registry sudah rusak anda harus menginstal ulang sistem operasi Anda.
Power Supply

Supply listrik yang kurang juga dapat membuat PC jadi kurang baik berfungsi. Sesuaikan daya pada Power Supply dengan kebutuhan listrik dari PC itu sendiri Sumber dari : Article Abstract by : Meylisa
Original Author : Ferry


Maaf ya para pembaca kalau penulis ada salah - salah kata atau ada yang kurang jelas. Selamat mencoba…………………..





By Create : Achmad Fauzie (TKJ 5)






Memperbaiki Harddisk Bad Sector



Harddisk adalah media penyimpan yang sangat penting pada komputer. Sayangnya umur pemakaian yang terbatas. Kerusakan pada harddisk dapat disebabkan beberapa hal.

Misalnya :

• Power supply yang tidak memadai dan merusak kontroller harddisk dan motor.

• Harddisk terjatuh dan merusak mekanik didalamnya atau minimal terjadi bad sector.

• Terlalu sering dibawa bawa tanpa pengaman membuat platter harddisk rusak karena goncangan berlebih.

• Suhu didalam harddisk yang panas membuat kondisi harddisk dalam lingkungan tidak stabil.

• Kondisi MTBF/umur harddisk, sudah tercapai dan akan rusak.

Hal yang masih dapat dilakukan untuk memperbaiki harddisk yang terkena bad sector adalah hanya kondisi dimana harddisk masih berputar, keadaan controller harddisk masih bekerja. Tetapi keadaan ini masih dibagi lagi, bila ingin mengunakan harddisk yang terkena bad sector.

Masalah penyebab bad sector adalah salah satu kerusakan yang sering terjadi. Kondisi kerusakan oleh bad sector dibedakan oleh 3 keadaan.

Kondisi dimana platter harddisk aus. Pada kondisi ini harddisk memang sudah tidak dapat digunakan. Semakin lama harddisk semakin rusak dan tidak berguna lagi untuk dipakai sebagai media storage.

Kondisi platter yang aus tetapi belum mencapai kondisi kritis. Kondisi ini dapat dikatakan cukup stabil untuk harddisk. Kemungkinan harddisk masih dapat diperbaiki karena platter masih mungkin dilow level.

Kondisi platter yang aus, baik kondisi yang parah atau ringan tetapi kerusakan terdapat di cluster 0 (lokasi dimana informasi partisi harddisk disimpan). Kondisi ini tidak memungkinkan harddisk diperbaiki.

Membicarakan keadaan harddisk untuk diperbaiki hanya memungkinkan perbaikan pada kondisi ke 2, dimana permukaan harddisk masih stabil tetapi terdapat kerusakan ringan di beberapa tempat.

Tujuan

Upaya untuk mengunakan harddisk yang terdapat bad sector

Men-eliminasi lokasi kerusakan pada bad sector.


Tahapan 1

Sebelum melakukan tahapan selanjutnya sebaiknya mengunakan tahapan 1 untuk memastikan kondisi platter harddisk yang rusak. Untuk mengetahui hal ini harddisk harus dilakukan LOW LEVEL FORMAT (LLF). LLF dapat dilakukan dari BIOS atau Software. Untuk BIOS, beberapa PC lama seperti generasi 486 atau Pentium (586) memiliki option LLF. Atau dapat mengunakan software LLF. Untuk mendapatkan software LLF dapat diambil di Site pembuat harddisk. Atau mencari utiliti file seperti hddutil.exe (dari Maxtor – MaxLLF.exe) dan wipe.exe versi 1.0c 05/02/96.

Fungsi dari software LLF adalah menghapus seluruh informasi baik partisi, data didalam harddisk serta informasi bad sector. Software ini juga berguna untuk memperbaiki kesalahan pembuatan partisi pada FAT 32 dari Windows Fdisk.

Setelah menjalankan program LLF, maka harddisk akan benar-benar bersih seperti kondisi pertama kali digunakan.

Peringatan : Pemakaian LLF software akan menghapus seluruh data didalam harddisk


Tahapan 2

Proses selanjutnya adalah dengan metode try dan error. Tahapan untuk sesi ini adalah :

1. Membuat partisi harddisk : Dengan program FDISK dengan 1 partisi saja, baik primary atau extended partisi. Untuk primary dapat dilakukan dengan single harddisk , tetapi bila menghendaki harddisk sebagai extended, diperlukan sebuah harddisk sebagai proses boot dan telah memiliki primary partisi (partisi untuk melakukan booting).

2. Format harddisk : Dengan FORMAT C: /C. Penambahan perintah /C untuk menjalankan pilihan pemeriksaan bila terjadi bad sector. Selama proses format periksa pada persentasi berapa kerusakan harddisk. Hal ini terlihat pada gambar dibawah ini.

3. Buat partisi kembali : Dengan FDISK, buang seluruh partisi didalam harddisk sebelumnya, dan buat kembali partisi sesuai catatan kerusakan yang terjadi. Asumsi pada gambar bawah adalah pembuatan partisi dengan Primary dan Extended partisi. Pada Primary partisi tidak terlihat dan hanya ditunjukan partisi extended. Pembagian pada gambar dibawah ini adalah pada drive D dan F (22MB dan 12 MB) dibuang karena terdapat bad sector. Sedangkan pada E dan G ( 758MB dan 81MB) adalah sebagai drive yang masih dalam kondisi baik dan dapat digunakan.

4. Untuk memastikan apa bad sector sudah terletak pada partisi harddisk yang akan dibuang, lakukan format pada seluruh letter drive dengan perintah FORMAT /C. Bila bad sector memang terdapat pada partisi yang dibuang (asumsi pada pengujian bad sector terletak pada letter drive D dan F), maka partisi tersebut dapat langsung dibuang. Tetapi bila terjadi kesalahan, misalnya kerusakan bad sector tidak didalam partisi yang akan dibuang melainkan terdapat pada partisi yang akan digunakan, anda harus mengulangi kembali proses dari awal dengan membuang partisi dimana terdapat kesalahan dalam membagi partisi yang terkena bad sector. Hal yang perlu diingat : Pembuatan partisi dilakukan dari awal ke akhir, misalnya C, D, E dan selanjutnya. Untuk membuang partisi mengunakan cara sebaliknya yaitu dari Z ke C. Kesalahan dalam membuang dan membuat partisi yang acak acakan akan mengacaukan sistem partisi harddisk.

5. Proses selanjutnya adalah membuang partisi yang tidak digunakan lagi. Setelah melakukan pemeriksaan dengan program FORMAT, maka pada proses selanjutnya adalah membuang partisi yang mengandung bad sector. Pada gambar dibawah ini adalah: Tahap membuang 2 partisi dengan FDISK untuk letter drive D dan E. Untuk E dan G adalah partisi letter drive yang akan digunakan.

6. Pada akhir tahapan anda dapat memeriksa kembali partisi harddisk dengan option 4 (Display partitisi) pada program FDISK, contoh pada gambar dibawah ini adalah tersisa 3 drive : C sebagai primary partisi (tidak terlihat), 2 extended partisi yang masih baik dan partisi yang mengandung bad sector telah dihapus.

7. Akhir proses. Anda memiliki harddisk dengan kondisi yang telah diperbaiki karena bad sector. Letter drive dibagi atas C sebagai Primary partisi dan digunakan sebagai boot, D (758MB) dan E (81MB) adalah partisi ke 2 dan ke 3 pada extended partisi.

Ketika program FORMAT menampilkan Trying to recover allocation unit xxxxxx, artinya program sedang memeriksa kondisi dimana harddisk tersebut terjadi bad sector. Asumsi pada pengujian dibawah ini adalah dengan Harddisk Seagate 1.2 GB dengan 2 lokasi kerusakan kecil dan perkiraan angka persentasi ditunjukan oleh program FORMAT :Kondisi Display pada program Format persentasi yang dapat digunakan

• Baik 0-20% 20%

• Bad sector 21% Dibuang

• Baik 22-89% 67%

• Bad sector 91% Dibuang

• Baik 91-100% 9%

Bila anda cukup ngotot untuk memperbaiki bad sector anda, dapat juga dilakukan dengan try-error dengan mengulangi pencarian lokasi bad sector pada harddisk secara tahapan yang lebih kecil, misalnya membuat banyak partisi untuk memperkecil kemungkinan terbuangnya space pada partisi yang akan dibuang. Semakin ngotot untuk mencari kerusakan pada tempat dimana terjadi bad sector semakin baik, hanya cara ini akan memerlukan waktu lebih lama walaupun hasilnya memang cukup memuaskan dengan memperkecil lokasi dimana kerusakan harddisk terjadi.

Bila anda belum puas dengan hasil mencari bad sector, maka anda dapat mengulangi prosesur diatas. Untuk melakukan Tips ini sebaiknya sudah mengetahui prosedur dalam membuat partisi dengan program FDISK.

Yang perlu dicatat pada tip ini adalah, berhati-hati pada pemakaian program LLF. Sebaiknya mengunakan single drive untuk mengunakan program ini. Kesalahan melakukan LOW LEVEL FORMAT pada harddisk sangat fatal dan tidak dapat dikembalikin seperti kondisi semula.

Untuk harddisk yang terkena BAD SECTOR sebaiknya mengunakan harddisk yang kondisinya belum terlalu parah atau bad sector terdapat di beberapa tempat dan tidak sporadis tersebar. Kerusakan pada banyak tempat (sporadis bad sector) pada harddisk akan menyulitkan pencarian tempat dimana terjadi bad sector.

Artikel ini sudah dilakukan oleh LAB Busset, dan kesalahan dalam melakukan Tips ini diluar tanggung jawab Busset. Sumber : obengware.com



Maaf ya para pembaca kalau penulis ada salah - salah kata atau ada yang kurang jelas. Selamat mencoba…………………





By Create : Achmad Fauzie (TKJ 5)

Mengapa Perlu Router

Sebelum kita pelajari lebih jauh mengenai bagaimana mengkonfigurasi router cisco, kita perlu memahami lebih baik lagi mengenai beberapa aturan dasar routing. Juga tentunya kita harus memahami sistem penomoran IP,subnetting,netmasking dan saudara-saudaranya.
Contoh kasus :

Host X à 128.1.1.1 (ip Kelas B network id 128.1.x.x)

Host Y à 128.1.1.7 (IP kelas B network id 128.1.x.x)

Host Z à 128.2.2.1 (IP kelas B network id 128.2.x.x)
Pada kasus di atas, host X dan host Y dapat berkomunikasi langsung tetapi baik host X maupun Y tidak dapat berkomunikasi dengan host Z, karena mereka memiliki network Id yang berbeda. Bagaimana supaya Z dapat berkomunikasi dengan X dan Y ? gunakan router !

Contoh kasus menggunakan subnetting

Host P à 128.1.208.1 subnet mask 255.255.240.0

Host Q à 128.1.208.2 subnet mask 255.255.240.0

Host R à 128.1.80.3 subnet mask 255.255.240.0
Nah, ketika subnetting dipergunakan, maka dua host yang terhubung ke segmen jaringan yang sama dapat berkomunikasi hanya jika baik network id maupun subnetid-nya sesuai.Pada kasus di atas, P dan Q dapat berkomunikasi dengan langsung, R memiliki network id yang sama dengan P dan Q tetapi memiliki subnetidyang berbeda. Dengan demikian R tidak dapat berkomunikasi secara langsung dengan P dan Q. Bagaimana supaya R dapat berkomunikasi dengan P dan Q ? gunakan router !

Jadi fungsi router, secara mudah dapat dikatakan, menghubungkan dua buah jaringan yang berbeda, tepatnya mengarahkan rute yang terbaik untuk mencapai network yang diharapkan Dalam implementasinya, router sering dipakai untuk menghubungkan jaringan antar lembaga atau perusahaan yang masing-masing telah memiliki jaringan dengan network id yang berbeda. Contoh lainnya yang saat ini populer adalah ketika perusahaan anda akan terhubung ke internet. Maka router akan berfungsi mengalirkan paket data dari perusahaan anda ke lembaga lain melalui internet, sudah barang tentu nomor jaringan anda akan bereda dengan perushaaan yang anda tuju.
Jika sekedar menghubungkan 2 buah jaringan, sebenarnya anda juga dapat menggunakan pc berbasis windows NT atau linux. Dengan memberikan 2 buah network card dan sedikit setting, sebenarnya anda telah membuat router praktis. Namun tentunya dengan segala keterbatasannya.
Di pasaran sangat beragam merek router, antara lain baynetworks, 3com dan cisco. Modul kursus kita kali ini akan membahas khusus cisco. Mengapa ? karena cisco merupakan router yang banyak dipakai dan banyak dijadikan standar bagi produk lainnya.

Lebih Jauh Tentang Routing

Data-data dari device yang terhubung ke Internet dikirim dalam bentuk datagram, yaitu paket data yang didefinisikan oleh IP. Datagram memiliki alamat tujuan paket data; Internet Protocol memeriksa alamat ini untuk menyampaikan datagram dari device asal ke device tujuan. Jika alamat tujuan datagram tersebut terletak satu jaringan dengan device asal, datagram langsung disampaikan kepada device tujuan tersebut. Jika ternyata alamat tujuan datagram tidak terdapat di jaringan yang sama, datagram disampaikan kepada router yang paling tepat (the best available router).
IP Router (biasa disebut router saja) adalah device yang melakukan fungsi meneruskan datagram IP pada lapisan jaringan. Router memiliki lebih dari satu antamuka jaringan (network interface) dan dapat meneruskan datagram dari satu antarmuka ke antarmuka yang lain. Untuk setiap datagram yang diterima, router memeriksa apakah datagram tersebut memang ditujukan ke dirinya. Jika ternyata ditujukan kepada router tersebut, datagram disampaikan ke lapisan transport.
Jika datagram tidak ditujukan kepada router tersebut, yang akan diperiksa adalah forwarding table yang dimilikinya untuk memutuskan ke mana seharusnya datagram tersebut ditujukan. Forwarding table adalah tabel yang terdiri dari pasangan alamat IP (alamat host atau alamat jaringan), alamat router berikut, dan antarmuka tempat keluar datagram.
Jika tidak menemukan sebuah baris pun dalam forwarding table yang sesuai dengan alamat tujuan, router akan memberikan pesan kepada pengirim bahwa alamat yang dimaksud tidak dapat dicapai. Kejadian ini dapat dianalogikan dengan pesan “kembali ke pengirim” pada pos biasa. Sebuah router juga dapat memberitahu bahwa dirinya bukan router terbaik ke suatu tujuan, dan menyarankan penggunaan router lain. Dengan ketiga fungsi yang terdapat pada router ini, host-host di Internet dapat saling terhubung.

Statik dan Dinamik

Secara umum mekanisme koordinasi routing dapat dibagi menjadi dua: routing statik dan routing dinamik. Pada routing statik, entri-entri dalam forwarding table router diisi dan dihapus secara manual, sedangkan pada routing dinamik perubahan dilakukan melalui protokol routing. Routing statik adalah pengaturan routing paling sederhana yang dapat dilakukan pada jaringan komputer. Menggunakan routing statik murni dalam sebuah jaringan berarti mengisi setiap entri dalam forwarding table di setiap router yang berada di jaringan tersebut.
Penggunaan routing statik dalam sebuah jaringan yang kecil tentu bukanlah suatu masalah; hanya beberapa entri yang perlu diisikan pada forwarding table di setiap router. Namun Anda tentu dapat membayangkan bagaimana jika harus melengkapi forwarding table di setiap router yang jumlahnya tidak sedikit dalam jaringan yang besar. Apalagi jika Anda ditugaskan untuk mengisi entri-entri di seluruh router di Internet yang jumlahnya banyak sekali dan terus bertambah setiap hari. Tentu repot sekali!
Routing dinamik adalah cara yang digunakan untuk melepaskan kewajiban mengisi entri-entri forwarding table secara manual. Protokol routing mengatur router-router sehingga dapat berkomunikasi satu dengan yang lain dan saling memberikan informasi routing yang dapat mengubah isi forwarding table, tergantung keadaan jaringannya. Dengan cara ini, router-router mengetahui keadaan jaringan yang terakhir dan mampu meneruskan datagram ke arah yang benar.

Interior Routing Protocol

Pada awal 1980-an Internet terbatas pada ARPANET, Satnet (perluasan ARPANET yang menggunakan satelit), dan beberapa jaringan lokal yang terhubung lewat gateway. Dalam perkembangannya, Internet memerlukan struktur yang bersifat hirarkis untuk mengantisipasi jaringan yang telah menjadi besar. Internet kemudian dipecah menjadi beberapa autonomous system (AS) dan saat ini Internet terdiri dari ribuan AS. Setiap AS memiliki mekanisme pertukaran dan pengumpulan informasi routing sendiri.
Protokol yang digunakan untuk bertukar informasi routing dalam AS digolongkan sebagai interior routing protocol (IRP). Hasil pengumpulan informasi routing ini kemudian disampaikan kepada AS lain dalam bentuk reachability information. Reachability information yang dikeluarkan oleh sebuah AS berisi informasi mengenai jaringan-jaringan yang dapat dicapai melalui AS tersebut dan menjadi indikator terhubungnya AS ke Internet. Penyampaian reachability information antar-AS dilakukan menggunakan protokol yang digolongkan sebagai exterior routing protocol (ERP).
IRP yang dijadikan standar di Internet sampai saat ini adalah Routing Information Protocol (RIP) dan Open Shortest Path First (OSPF). Di samping kedua protokol ini terdapat juga protokol routing yang bersifat proprietary tetapi banyak digunakan di Internet, yaitu Internet Gateway Routing Protocol (IGRP) dari Cisco System. Protokol IGRP kemudian diperluas menjadi Extended IGRP (EIGRP). Semua protokol routing di atas menggunakan metrik sebagai dasar untuk menentukan jalur terbaik yang dapat ditempuh oleh datagram. Metrik diasosiasikan dengan “biaya” yang terdapat pada setiap link, yang dapat berupa throughput (kecepatan data), delay, biaya sambungan, dan keandalan link.

I. Routing Information Protocol

RIP (akronim, dibaca sebagai rip) termasuk dalam protokol distance-vector, sebuah protokol yang sangat sederhana. Protokol distance-vector sering juga disebut protokol Bellman-Ford, karena berasal dari algoritma perhitungan jarak terpendek oleh R.E. Bellman, dan dideskripsikan dalam bentuk algoritma-terdistribusi pertama kali oleh Ford dan Fulkerson.
Setiap router dengan protokol distance-vector ketika pertama kali dijalankan hanya mengetahui cara routing ke dirinya sendiri (informasi lokal) dan tidak mengetahui topologi jaringan tempatnya berada. Router kemudia mengirimkan informasi lokal tersebut dalam bentuk distance-vector ke semua link yang terhubung langsung dengannya. Router yang menerima informasi routing menghitung distance-vector, menambahkan distance-vector dengan metrik link tempat informasi tersebut diterima, dan memasukkannya ke dalam entri forwarding table jika dianggap merupakan jalur terbaik. Informasi routing setelah penambahan metrik kemudian dikirim lagi ke seluruh antarmuka router, dan ini dilakukan setiap selang waktu tertentu. Demikian seterusnya sehingga seluruh router di jaringan mengetahui topologi jaringan tersebut.
Protokol distance-vector memiliki kelemahan yang dapat terlihat apabila dalam jaringan ada link yang terputus. Dua kemungkinan kegagalan yang mungkin terjadi adalah efek bouncing dan menghitung-sampai-tak-hingga (counting to infinity). Efek bouncing dapat terjadi pada jaringan yang menggunakan metrik yang berbeda pada minimal sebuah link. Link yang putus dapat menyebabkan routing loop, sehingga datagram yang melewati link tertentu hanya berputar-putar di antara dua router (bouncing) sampai umur (time to live) datagram tersebut habis.
Menghitung-sampai-tak-hingga terjadi karena router terlambat menginformasikan bahwa suatu link terputus. Keterlambatan ini menyebabkan router harus mengirim dan menerima distance-vector serta menghitung metrik sampai batas maksimum metrik distance-vector tercapai. Link tersebut dinyatakan putus setelah distance-vector mencapai batas maksimum metrik. Pada saat menghitung metrik ini juga terjadi routing loop, bahkan untuk waktu yang lebih lama daripada apabila terjadi efek bouncing..
RIP tidak mengadopsi protokol distance-vector begitu saja, melainkan dengan melakukan beberapa penambahan pada algoritmanya agar routing loop yang terjadi dapat diminimalkan. Split horizon digunakan RIP untuk meminimalkan efek bouncing. Prinsip yang digunakan split horizon sederhana: jika node A menyampaikan datagram ke tujuan X melalui node B, maka bagi B tidak masuk akal untuk mencapai tujuan X melalui A. Jadi, A tidak perlu memberitahu B bahwa X dapat dicapai B melalui A.
Untuk mencegah kasus menghitung-sampai-tak-hingga, RIP menggunakan metode Triggered Update. RIP memiliki timer untuk mengetahui kapan router harus kembali memberikan informasi routing. Jika terjadi perubahan pada jaringan, sementara timer belum habis, router tetap harus mengirimkan informasi routing karena dipicu oleh perubahan tersebut (triggered update). Dengan demikian, router-router di jaringan dapat dengan cepat mengetahui perubahan yang terjadi dan meminimalkan kemungkinan routing loop terjadi.
RIP yang didefinisikan dalam RFC-1058 menggunakan metrik antara 1 dan 15, sedangkan 16 dianggap sebagai tak-hingga. Route dengan distance-vector 16 tidak dimasukkan ke dalam forwarding table. Batas metrik 16 ini mencegah waktu menghitung-sampai-tak-hingga yang terlalu lama. Paket-paket RIP secara normal dikirimkan setiap 30 detik atau lebih cepat jika terdapat triggered updates. Jika dalam 180 detik sebuah route tidak diperbarui, router menghapus entri route tersebut dari forwarding table. RIP tidak memiliki informasi tentang subnet setiap route. Router harus menganggap setiap route yang diterima memiliki subnet yang sama dengan subnet pada router itu. Dengan demikian, RIP tidak mendukung Variable Length Subnet Masking (VLSM).
RIP versi 2 (RIP-2 atau RIPv2) berupaya untuk menghasilkan beberapa perbaikan atas RIP, yaitu dukungan untuk VLSM, menggunakan otentikasi, memberikan informasi hop berikut (next hop), dan multicast. Penambahan informasi subnet mask pada setiap route membuat router tidak harus mengasumsikan bahwa route tersebut memiliki subnet mask yang sama dengan subnet mask yang digunakan padanya.

RIP-2 juga menggunakan otentikasi agar dapat mengetahui informasi routing mana yang dapat dipercaya. Otentikasi diperlukan pada protokol routing untuk membuat protokol tersebut menjadi lebih aman. RIP-1 tidak menggunakan otentikasi sehingga orang dapat memberikan informasi routing palsu. Informasi hop berikut pada RIP-2 digunakan oleh router untuk menginformasikan sebuah route tetapi untuk mencapai route tersebut tidak melewati router yang memberi informasi, melainkan router yang lain. Pemakaian hop berikut biasanya di perbatasan antar-AS.
RIP-1 menggunakan alamat broadcast untuk mengirimkan informasi routing. Akibatnya, paket ini diterima oleh semua host yang berada dalam subnet tersebut dan menambah beban kerja host. RIP-2 dapat mengirimkan paket menggunakan multicast pada IP 224.0.0.9 sehingga tidak semua host perlu menerima dan memproses informasi routing. Hanya router-router yang menggunakan RIP-2 yang menerima informasi routing tersebut tanpa perlu mengganggu host-host lain dalam subnet.
RIP merupakan protokol routing yang sederhana, dan ini menjadi alasan mengapa RIP paling banyak diimplementasikan dalam jaringan. Mengatur routing menggunakan RIP tidak rumit dan memberikan hasil yang cukup dapat diterima, terlebih jika jarang terjadi kegagalan link jaringan. Walaupun demikian, untuk jaringan yang besar dan kompleks, RIP mungkin tidak cukup. Dalam kondisi demikian, penghitungan routing dalam RIP sering membutuhkan waktu yang lama, dan menyebabkan terjadinya routing loop. Untuk jaringan seperti ini, sebagian besar spesialis jaringan komputer menggunakan protokol yang masuk dalam kelompok link-state.

II. Open Shortest Path First (OSPF)

Teknologi link-state dikembangkan dalam ARPAnet untuk menghasilkan protokol yang terdistribusi yang jauh lebih baik daripada protokol distance-vector. Alih-alih saling bertukar jarak (distance) ke tujuan, setiap router dalam jaringan memiliki peta jaringan yang dapat diperbarui dengan cepat setelah setiap perubahan topologi. Peta ini digunakan untuk menghitung route yang lebih akurat daripada menggunakan protokol distance-vector. Perkembangan teknologi ini akhirnya menghasilkan protokol Open Shortest Path First (OSPF) yang dikembangkan oleh IETF untuk digunakan di Internet. Bahkan sekarang Internet Architecture Board (IAB) telah merekomendasikan OSPF sebagai pengganti RIP.
Prinsip link-state routing sangat sederhana. Sebagai pengganti menghitung route “terbaik” dengan cara terdistribusi, semua router mempunyai peta jaringan dan menghitung semua route yang terbaik dari peta ini. Peta jaringan tersebut disimpan dalam sebuah basis data dan setiap record dalam basis data tersebut menyatakan sebuah link dalam jaringan. Record-record tersebut dikirimkan oleh router yang terhubung langsung dengan masing-masing link.
Karena setiap router perlu memiliki peta jaringan yang menggambarkan kondisi terakhir topologi jaringan yang lengkap, setiap perubahan dalam jaringan harus diikuti oleh perubahan dalam basis data link-state yang terletak di setiap router. Perubahan status link yang dideteksi router akan mengubah basis data link-state router tersebut, kemudian router mengirimkan perubahan tersebut ke router-router lain.
Protokol yang digunakan untuk mengirimkan perubahan ini harus cepat dan dapat diandalkan. Ini dapat dicapai oleh protokol flooding. Dalam protokol flooding, pesan yang dikirim adalah perubahan dari basis data serta nomor urut pesan tersebut. Dengan hanya mengirimkan perubahan basis data, waktu yang diperlukan untuk pengiriman dan pemrosesan pesan tersebut lebih sedikit dibandingdengan mengirim seluruh isi basis data tersebut. Nomor urut pesan diperlukan untuk mengetahui apakah pesan yang diterima lebih baru daripada yang terdapat dalam basis data. Nomor urut ini berguna pada kasus link yang putus menjadi tersambung kembali.
Pada saat terdapat link putus dan jaringan menjadi terpisah, basis data kedua bagian jaringan tersebut menjadi berbeda. Ketika link yang putus tersebut hidup kembali, basis data di semua router harus disamakan. Basis data ini tidak akan kembali sama dengan mengirimkan satu pesan link-state saja. Proses penyamaan basis data pada router yang bertetangga disebut sebagai menghidupkan adjacency. Dua buah router bertetangga disebut sebagai adjacent bila basis data link-state keduanya telah sama. Dalam proses ini kedua router tersebut tidak saling bertukar basis data karena akan membutuhkan waktu yang lama.
Proses menghidupkan adjacency terdiri dari dua fasa.Fasa pertama, kedua router saling bertukar deskripsi basis data yang merupakan ringkasan dari basis data yang dimiliki setiap router. Setiap router kemudian membandingkan deskripsi basis data yang diterima dengan basis data yang dimilikinya. Pada fasa kedua, setiap router meminta tetangganya untuk mengirimkan record-record basis data yang berbeda, yaitu bila router tidak memiliki record tersebut, atau nomor urut record yang dimiliki lebih kecil daripada yang dikirimkan oleh deskripsi basis data. Setelah proses ini, router memperbarui beberapa record dan ini kemudian dikirimkan ke router-router lain melalui protokol flooding.
Protokol link-state lebih baik daripada protokol distance-vector disebabkan oleh beberapa hal: waktu yang diperlukan untuk konvergen lebih cepat, dan lebih penting lagi protokol ini tidak menghasilkan routing loop. Protokol ini mendukung penggunaan beberapa metrik sekaligus. Throughput, delay, biaya, dan keandalan adalah metrik-metrik yang umum digunakan dalam jaringan. Di samping itu protokol ini juga dapat menghasilkan banyak jalur ke sebuah tujuan. Misalkan router A memiliki dua buah jalur dengan metrik yang sama ke host B. Protokol dapat memasukkan kedua jalur tersebut ke dalam forwarding table sehingga router mampu membagi beban di antara kedua jalur tersebut.
Rancangan OSPF menggunakan protokol link-state dengan beberapa penambahan fungsi. Fungsi-fungsi yang ditambahkan antara lain mendukung jaringan multi-akses, seperti X.25 dan Ethernet, dan membagi jaringan yang besar mejadi beberapa area.

Telah dijelaskan di atas bahwa setiap router dalam protokol link-state perlu membentuk adjacency dengan router tetangganya. Pada jaringan multi-akses, tetangga setiap router dapat lebih dari satu. Dalam situasi seperti ini, setiap router dalam jaringan perlu membentuk adjacency dengan semua router yang lain, dan ini tidak efisien. OSPF mengefisienkan adjacency ini dengan memperkenalkan konsep designated router dan designated router cadangan. Semua router hanya perlu adjacent dengan designated router tersebut, sehingga hanya designated router yang adjacent dengan semua router yang lain. Designated router cadangan akan mengambil alih fungsi designated router yang gagal berfungsi.
Langkah pertama dalam jaringan multi-akses adalah memilih designated router dan cadangannya. Pemilihan ini dimasukkan ke dalam protokol Hello, protokol dalam OSPF untuk mengetahui tetangga-tetangga router dalam setiap link. Setelah pemilihan, baru kemudian router-router membentuk adjacency dengan designated router dan cadangannya. Setiap terjadi perubahan jaringan, router mengirimkan pesan menggunakan protokol flooding ke designated router, dan designated router yang mengirimkan pesan tersebut ke router-router lain dalam link.
Designated router cadangan juga mendengarkan pesan-pesan yang dikirim ke designated router. Jika designated router gagal, cadangannya kemudian menjadi designated router yang baru serta dipilih designated router cadangan yang baru. Karena designated router yang baru telah adjacent dengan router-router lain, tidak perlu dilakukan lagi proses penyamaan basis data yang membutuhkan waktu yang lama tersebut.
Dalam jaringan yang besar tentu dibutuhkan basis data yang besar pula untuk menyimpan topologi jaringan. Ini mengarah kepada kebutuhan memori router yang lebih besar serta waktu perhitungan route yang lebih lama. Untuk mengantisipasi hal ini, OSPF menggunakan konsep area dan backbone. Jaringan dibagi menjadi beberapa area yang terhubung ke backbone. Setiap area dianggap sebagai jaringan tersendiri dan router-router di dalamnya hanya perlu memiliki peta topologi jaringan dalam area tersebut. Router-router yang terletak di perbatasan antar area hanya mengirimkan ringkasan dari link-link yang terdapat dalam area dan tidak mengirimkan topologi area satu ke area lain. Dengan demikian, perhitungan route menjadi lebih sederhana.

Kesederhanaan vs. Kemampuan

Kita sudah lihat sepintas bagaimana RIP dan OSPF bekerja. Setiap protokol routing memiliki kelebihan dan kekurangannya masing-masing. Protokol RIP sangat sederhana dan mudah diimplementasikan tetapi dapat menimbulkan routing loop. Protokol OSPF merupakan protokol yang lebih rumit dan lebih baik daripada RIP tetapi membutuhkan memori dan waktu CPU yang besar.
Di berbagai tempat juga terdapat yang menggunakan gabungan antara routing statik, RIP, RIP-v2, dan OSPF. Hasilnya di jaringan ini menunjukkan bahwa administrasi routing statik jauh lebih memakan waktu dibanding routing dinamik. Pengamatan pada protokol routing dinamik juga menunjukkan bahwa RIP menggunakan bandwidth yang lebih besar daripada OSPF dan semakin besar jaringan, bandwidth yang digunakan RIP bertambah lebih besar pula. Jadi, jika Anda sedang mendesain jaringan TCP/IP yang besar tentu OSPF merupakan pilihan protokol routing yang tepat. Sumber dari : http://trilogy.wordpress.com

Ditulis Oleh : yerianto@yahoo.com



Maaf ya para pembaca kalau penulis ada salah - salah kata atau ada yang kurang jelas.........





By Create : Achmad Fauzie (TKJ 5)


Sejarah Perkembangan Komputer

Komputer dan perkakasannya merupakan komponen penting proses pengiraan dan simpanan data sejak ia mula dicipta. Komputer telah berkembang dari satu peralatan mekanikal berubah kepada menggunakan tiub vakum, kepada litar elektronik dalam tempoh masa yang singkat.
Alat Hitung Pertama di Dunia

Manusia telah lama menggunakan alat untuk membantu aktivitas harian mereka contohnya dalam kiraan. Antara contoh alat kiraan terawal ialah dacing, yang membolehkan berat sesuatu benda dibandingkan. Manakala sempoa ataupun dekak-dekak merupakan alat pertama yang digunakan untuk mengira. Sejarah per-komputer-an memiliki arti yang sangat penting bagi kita. Selama dua dekade terakhir telah banyak terjadi sesuatu yang menggemparkan tetapi tidak semeriah sejarah komputer elektronik. Pada masa orang-orang tinggal dan bekerja, penemuan komputer oleh John V. Atanasoff (1942) bisa digolongkan pada salah satu dari peristiwa-peristiwa yang penting dalam sejarah. Namun, semua tidak terjadi begitu saja. Ada beberapa penemuan & peristiwa pada masa sebelumnya yang mendasari itu semua.

Sejarah Purbakala Sejarah komputer elektronik modern memang dianggap mulai pada tahun 1942, tetapi penemuan-penemuan sebelumnyalah yang lebih berperan dalam penemuan-penemuan komputer elektronik berikutnya.

Abacus Abacus mungkin alat hitung manual pertama di dunia. Abacus (mungkin) telah ditemukan setidaknya 5000 tahun yang lalu. Kemampuannya telah terbukti sejak digunakannya sebagai alat penghitung di sekolah dan per-bisnisan modern. Sekarang abacus lebih di kenal sebagai cipoa. Sebenarnya, abacus berasal dari Mesir, tetapi oleh orang Cina dibawa ke negerinya sehingga berubah namanya menjadi cipoa.

Pascaline Blaise Pascal (1623-1662), seorang ahli filosofi dan matematika, menemukan alat penghitung mekanik pertama yang berupa mesin. Alat tersebut disebut Pascaline dan menggunakan ‘roda penghitung’ untuk menjumlahkan bilangan. Walaupun atas penemuannya ini Pascal dipuji sampai keseluruh Eropa, tetapi Pasaline merupakan alat yang sukar untuk diperbaiki jika rusak. Hanya Pascal saja yang bisa memperbaiki alat tersebut, sehingga para pengusaha menganggap alat tersebut terlalu kompleks. Selain itu pada masa tersebut tenaga kerja bidang perhitungan aritmatik sangat murah dibanding dengan tenaga kerja bidang mesin.

Bagaimanapun desain ‘roda penghitung’ masih digunakan oleh seluruh alat hitung setidaknya sampai pertengahan tahun 1960. Kemudian alat penghitung mekanik telah dianggap usang sejak ditemukannya alat penghitung elektronik.

Babbage’s Folly Mungkin Charles Babbage (1792-1871) yang telah mempercepat perkembangan komputer sejak 1600-an. Ia memajukan perkomputeran di bidang hardware dengan menemukan sebuah difference engine yang memungkinkan perhitungan tabel matematika. Pada tahun 1834, ketika bermaksud mengembangkan difference engine-nya, Babbage menemukan ide mengenai analytical engine. Orang-orang yang skeptik menyebut penemuannya dengan nama Babbage’s Folly (kebodohan Babbage). Babbage bekerja dengan mesin penganalisanya hingga meninggal.

Pemikiran-pemikiran Babbage yang terperinci (hasil penelitiannya) menggambarkan karakteristik dari komputer elektronik modern. Semenjak Babbage dilahirkan pada era teknologi elektronik, mesin berhitung elektronik mungkin telah ditemukan jauh sebelumnya. Ironisnya, para pelopor sebelumnya dalam pengembangan mesin berhitung elektronis tidak sadar akan idenya mengenai memori, printer, punched-card dan serangkaian program pengontrol.

Peralatan Punched-card Punched-card Pertama Alat tenun Jacquard ditemukan tahun 1801 dan masih digunakan sekarang, alat ini dikendalikan dengan punched-card (punched-card). Punched-card ditemukan oleh orang Perancis yang bernama Joseph-Marie Jacquard (1752-1834). Lubang merupakan inti dari punched-card dan kartu-kartu tersebut menunjukkan desain untuk tenunan.

Babbage ingin menerapkan konsep punched-card dari alat tenun Jacquard untuk analytical engine-nya. Pada tahun 1843, Lady Ada Augusta Lovelace menilai punched-card tersebut bisa dirancang untuk menginstruksikan mesin analisis milik Babbage untuk mengulang operasi-operasi tertentu. Atas penilaiannya, beberapa orang menganggap Lady Lovelace sebagai programmer pertama (walaupun masih diperdebatkan).

Munculnya Pemrosesan Data Otomatis The U.S. Bureau of Cencus tidak menyelesaikan sensus sejak tahun 1880 sampai hampir 1888. Pimpinan Bureau segera menghentikannya sebelum berlangsung selama 10 tahun. Komisi The U.S. Bureau, Herman Hollerith seorang ahli statistik menggunakan keahliannya dalam menggunakan punched-card untuk sensus pada tahun 1890. Dengan pemrosesan punched-card dan mesin Hollerith (Hollerith’s punched-card machine), sensus bisa selesai dalam waktu 2,5 tahun. Inilah dimulainya pemrosesan data secara otomatis. Jerih payah Dr. Hollerith membuktikan sekali lagi bahwa “kebutuhan merupakan ibunya penemuan”.

Hollerith mendirikan Tabulating Machine Company dan menjual produknya ke seluruh dunia. Permintaan mesin Hollerith menyebar sampai ke Rusia. Sensus pertama di Rusia (1897) menggunakan mesin Hollerith. Pada tahun 1911, Tabulating Hollerith Company merger dengan beberapa perusahaan lain dan berganti nama menjadi Computing-Tabulating-Recording Company.

Electromechanical Accounting Machine Hasil (output) dari mesin Hollerith masih harus ditulis tangan, sampai pada tahun 1919 Computing-Tabulating-Recording Company mengumumkan telah menciptakan printer/lister yang lama kelamaan merubah jalan hidup perusahaan tersebut. Untuk mengembangkan jangkauannya, pada tahun 1924 perusahaan tersebut merubah namanya menjadi International Business Machine Corporation (IBM).

Sampai pertengahan tahun 1950, teknologi punched-card diperbaiki dengan penambahan beberapa alatnya serta kemampuan yang lebih pintar. Pada setiap kartu biasanya mengandung sebuah record (misal nama dan alamat), pada pemrosesan punched-card juga ada yang disebut sebagai unit record processing (satu kartu = satu record). Walaupun pemrograman interaktif dan on-line data entry telah membuat punched-card secara ekonomis usang, kita masih bisa menemukannya di tempat terpencil (mungkin tidak di Indonesia).

Keluarga dari mesin punched-card Electromechanical Accounting Machine (EAM) tersedia dengan card punch, verifier, reproducer, summary punch, interpreter, sorter, collator, calculator, dan mesin akunting. Kebanyakan dari alat-alat tersebut di program untuk melakukan operasi khusus dengan menyisipkan papan kontrol yang prewired. Sebuah panel yang berbeda terhubung (wired) untuk tiap jenis operasi untuk bekerja.

Pemrosesan Punched-card Ruangan mesin yang menggunakan punched-card telah membuka lowongan kerja. Beberapa ruangan tersebut mirip sebuah pabrik. Punched-card dan hasil cetakan dari printer dipindahkan dari alat lain ke yang lainnya dengan menggunakan gerobak tangan. Tingkat kebisingannya tidak jauh berbeda dengan sebuah pabrik mobil.

Untuk mempersiapkan arsip-arsip punched-card yang akan diproses, kartu-kartu tersebut harus sudah tersortir dan tersusun. Karena setiap alat-alat punched-card beroperasi secara bebas, beberapa langkahnya disebut “langkah-langkah mesin” yang dibutuhkan untuk menghasilkan keluaran. Dalam sekali langkah, tiap arsip membaca satu kartu dalam satu waktu. Pada kebanyakan sistem informasi modern, hanya bagian dari database yang dibutuhkan saja yang diproses, biasanya dalam satu langkah. Sumber dari Wikipedia.........



Maaf ya para pembaca kalau penulis ada salah - salah kata atau ada yang kurang jelas.........







By Create : Achmad Fauzie (TKJ 5)



Sejarah Internet Indonesia

From SpeedyWiki

Wikibook Sejarah Internet Indonesia berusaha mendokumentasikan berbagai kejadian penting dalam perjuangan Internet di Indonesia. Perjalanan Internet Indonesia sangat bertumpu dengan orang yang suka dan hobby teknologi informasi / komputer; sangat erat kaitannya dengan proses pendidikan dan pengenalan open source pada masyarakat Indonesia.

Sebagian materi awal Wikibook Sejarah Internet Indonesia di ambil dari hasil proyek penelitian Social Construction of Technology Research Group (SCoT) yang dilakukan oleh Dr. Joshua Barker dan Dr. Merlyna Lim yang dipublish online melalui melalui situs https://internetindonesia.wikispaces.com.

Terima kasih Dr. Joshua Barker atas kesediaan men-share hasil penelitiannya. Wikibook Sejarah Internet Indonesia awalnya di tulis di http://id.wikibooks.org/wiki/Sejarah_Internet_Indonesia. Awal Agustus 2006, pengurus Wikibooks menyatakan bahwa buku Sejarah Internet Indonesia tidak sesuai dengan Wikibooks, oleh karenanya diungsikan ke situs wikihost.org http://wikihost.org/wikis/indonesiainternet.

Juli 2007, ujicoba Wiki di komunitas Speedy di lakukan. SpeedyWiki terinstalasi pada 17:01, 2 July 2007 oleh rekan Srilokopolo dari Telkom Multimedia dengan Main Page MediaWiki default. Naskah-naskah Sejarah Internet Indonesia di porting ke situs SpeedyWiki bulan Juli 2007. Artikel pertama di SpeedyWiki adalah Sejarah Internet Indonesia:Pra-Sejarah Internet 1970-1993 yang ditulis pada 06:41, 18 July 2007 oleh onnowpurbo. Halaman muka SpeedyWiki baru berubah mirip dengan apa yang kita lihat sekarang pada 06:51, 31 January 2008. Jadi dapat dikatakan "resmi" SpeedyWiki beroperasi adalah pada 06:51, 31 January 2008.

Semoga SpeedyWiki dapat lebih langgeng dan memberikan manfaat & inspirasi bagi bangsa Indonesia.



Mulai Dari :

1920-Pra-Teknologi Informasi

• Sejarah Amatir Radio Indonesia di mulai tahun 1923-an.

• Kartu QSL Amatir Radio Indonesia 1927-1966


1970-Pra-Internet

• Pra-Sejarah Internet 1970-1993

• Amatir Radio, Radio Paket, BBS

• Telepon BBS

• Komunitas Komputer

• Orang Indonesia di Luar Negeri

• 24 Juni 1988: Alamat IP Pertama Indonesia 192.41.206/24

• UNINET: An Inter-University Computer Network


1990-1995

• Awal Internet Indonesia

• 7 Juni 1994 ping pertama ke Indonesia

• Jaringan IntraNet Awal

• Mailing List Indonesia

• Open Source Software

• WARNET

• Situs Web Pertama Indonesia: Catatan RMS

• Hikayat Perintisan Linux di Indonesia: Catatan RMS

• Catatan Tambahan Hikayat Internet Indonesia: Catatan RMS


1996-1998

• Jaringan Pendidikan AI3 Indonesia

• Internet Pendidikan

• Asosiasi Penyelenggara Internet Indonesia

• RT/RW-net

• Refleksi Gagasan 30 September 1997/PDTT-ID: Catatan RMS


1998-2000

• Indonesia Digital Library Network

• komunitas hacker

• Usaha di Internet

• Seni di Internet

• Mirroring

• Media Online

• September 2000 Pengusaha VoIP Pertama ditangkap

• Sekolah 2000

• Juli 2000 hC- di adili di Singapura


2001-2003

• Fenomena Domain Name dan Pranata Hukum

• VoIP Merdeka

• Blog dan Blogger

• groups.or.id

• Open Content

• e-banking

• Java User Group Indonesia

• MitraNetra Pembuka Mata Internet Indonesia

• 29 April 2002 - Internet Sehat Rakyat Mulai di Perkenalkan kepada Bangsa Indonesia


2004-2006

• IT untuk Demokrasi Pemilu 2004

• 24 April 2004 Xnuxer ditangkap

• e-government

• Pembebasan Frekuensi 2.4GHz

• Mei 2005 Sistem Operasi Open Source PINUX

• Air Putih Internet Emergency Responds Team

• VoIP Rakyat

• Wajanbolic e-goen

• Indonesia, Go Open Source

• Jejaring Pendidikan Nasional (JARDIKNAS)

• Akhir 2006 Indonesia Menanda Tangani MoU dengan Microsoft


2007-2009

• NetSains Situs Sains Teknologi Populer Indonesia

• eQSO - Komunikasi Amatir Radio melalui Relay Internet

• Next Generation Network

• 25 Juli 2007 Sweeping RT/RW-net di Kepulauan Riau

• Wajanbolic Timor Leste

• SpeedyWiki

• ID-SIRTII - Indonesia Security Incident Responses Team on Internet Infrastructure

• 25 Maret 2008 UU Informasi dan Transaksi Elektronik (ITE) di Undangkan DPR RI

• April 2008 Sweeping Sweeping

• 21 April 2008 UU 11/2008 tentang ITE lembar negara No. 59 dan tambahan lembar negara No. 4843

• 29 April 2008 Mailing list Yogyafree "hilang" dari yahoogroups.com

• Awal 2008 Komite Rekonstruksi Pendidikan Yogyakarta Memihak Open Source

• 20 Mei 2008 - Launching Mega Portal Kompas.com

• Pertengahan 2008 - Buku Sekolah Elektronik DIKNAS

• Juli 2008 - Internet For Kids di Surakarta

• Juli 2008 - Briker Distro VoIP buatan Anak Bangsa

• 2 Agustus 2008 - Rekor MURI untuk Open Source Indonesia

• Agustus 2008 - LAPAN & ORARI Merancang Misi INASAT-1

• September 2008 - Agus Hamonangan Moderator Forum Pembaca Kompas di Periksa Polisi

• Oktober 2008 - Google menterjemahkan Bahasa Indonesia

• 28 Oktober 2008 - Buku TIK Open Source SMA di serahkan oleh MENRISTEK

• 10 November 2008 - Pahlawan Masa Kini

• 23 January 2009 - Lendy Widayana, salah seorang pelopor ISP di Jawa Timor Meninggal

• February-April 2009 - Sosialisasi Pelajaran TIK Open Source untuk SMA

• April 2009 - IT KPU 2009

• Maret 2009 - i-teve.com mulai kehidupannya di Internet

• Bidang Study Baru ICT untuk Pembangunan

• 27 April 2009 - Pertemuan untuk Kemajuan ICT Indonesia di RISTEK

• 3 Mei 2009 - Yogyafree (kelompok hacker) bertemu di AMIKOM Yogyakarta

• 22 Mei 2009 - Facebook-an Berlebihan Diharamkan Ponpes se Jawa-Madura

• Juni 2009 - Ujian Bagi UU-ITE kebebasan berpendapat Prita vs. RS. Omni Internasional

• Juli 2009 - Source Forge Indonesia mulai beroperasi

• 18-19 Juli 2009 - IT Camp di Cidahu, Sukabumi

• 21 Juli 2009 - Frekuensi 5.8GHz bebas digunakan

• 23 Juli 2009 - Buku Wireless Networking for Developing Wold Bahasa Indonesia mulai di sosialisasikan

• 24 Juli 2009 - Distro SchoolOnffLine di luncurkan

• 20 Agustus 2009 - Madrasah Open Source: Sekolah Berstandard Dunia Akhirat

• September 2009 - Buku WNDW di terjemahkan ke Bahasa Indonesia

• 24 September 2009 - Solusi ICT4Poverty Indonesia menjadi salah satu contoh di Harvard Forum

• 12-16 Oktober 2009 - Indonesia Memimpin WiMAX Regional

• 14 Oktober 2009 - Ajaran Wajanbolic Teobolic Menyebar ke Negara Tetangga

• 23 Oktober 2009 - Indigo Fellow untuk Onno W. Purbo

• 8 November 2009 - Rembang Go Open Source

• 7 Desember 2009 - Anugrah Tirto Adhi Soerjo untuk Onno W. Purbo di Hari Pers Indonesia

• 17 Desember 2009 - Luna Maya senasib dengan Prita terjerat UU ITE

• 20 Desember 2009 - Prita Menerima Peka Award dari LIRA. Sumber Dari Wikipedia........



Maaf ya para pembaca kalau penulis ada salah - salah kata atau ada yang kurang jelas.....




By Create : Achmad Fauzie (TKJ 5)




SEJARAH DAN MASA DEPAN VIRUS KOMPUTER

1. Apa itu virus ?
Virus komputer adalah sebuah program kecil yang bisa menggandakan dirinya sendiri dalam media penyimpanan suatu komputer. Formalnya adalah sebagai berikut :

“A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer sistem or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows (Fred Cohen).

Virus juga mampu, baik secara langsung ataupun tak langsung, menginfeksi, mengkopi maupun menyebarkan program file yang bisa dieksekusi maupun program yang ada di sektor dalam sebuah media penyimpanan (Hardisk, Disket, CD-R). Virus juga bisa menginfeksi file yang tidak bisa dieksekusi (file data) dengan menggunakan macros (program sederhana yang biasanya digunakan untuk melakukan suatu perintah). Intinya adalah kemampuan untuk menempel dan menulari suatu program. Virus bukanlah sesuatu yang terjadi karena kecelakaan ataupun kelemahan perangkat komputer karena pada hakikatnya, semua virus merupakan hasil rancangan intelegensi manusia setelah melalui beberapa percobaan terlebih dahulu layaknya eksperimen-eksperimen ilmiah di dalam bidang-bidang lainnya. It’s all about alghoritm …..


2. Perbedaan virus, worm, dan trojan horse

Selain virus dalam artian seperti disebut diatas, kita juga mengenal program yang disebut Trojan horse (Kuda Troya). Trojan horse sebenarnya bukanlah sebuah virus dalam artian sesungguhnya, karena program ini tidak memiliki kemampuan untuk menggandakan dirinya ke program lain. Namun demikian, program ini tidak kalah berbahaya jika dibandingkan dengan program virus komputer.

Trojan horse umumnya dikemas dalam bentuk sebuah program yang menarik. Namun dibalik ‘pesona’ software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Pengguna komputer yang mendapatkan file ini umumnya akan terpancing untuk menjalankannya. Akibatnya tentu fatal, karena dengan demikian si pengguna telah menjalankan rutin-rutin perusak yang dapat mendatangkan malapetaka pada sistem komputernya.

Trojan pertama muncul pada tahun 1986 dalam bentuk program shareware yang dikenal dengan nama PC-Write. Oleh karena itu, user harus memastikan shareware atau freeware-nya bebas dari trojan dengan cara memasang sejenis firewall atau antivirus ke dalam sistem komputer anda.

Sumber malapetaka lain yang mirip dengan virus, namun tidak bisa dikategorikan sebagai virus, adalah worm. Worm adalah program yang dapat menduplikasi diri tanpa menginfeksi program-program lainnya. Worm biasa menyebar melalui pertukaran data antar hardisk, disket, maupun e-mail. Penyebaran melalui e-mail biasanya berupa sebuah attachment yang kecil. Pengguna yang tertarik akan menjalankan program tersebut. Selanjutnya, tanpa basa-basi, si program akan langsung melakukan aksinya. Worm akan menggandakan diri dengan mengirimkan file-nya secara otomatis melalui attachment ke setiap alamat yang ada dalam address book pada mail manager korban.

Umumnya worm tidak bersifat merusak, namun demikian selain mengakibatkan kejengkelan di pihak korban, serangan worm dapat sangat berbahaya bagi mailserver. Berjangkitnya worm menyebabkan beban kerja mailserver melonjak drastis hingga dapat mempengaruhi performanya.

Dan tidak hanya untuk mailserver, bahkan komputer pribadi kita pun bisa dikebiri karenanya. Hal ini terjadi karena worm mampu menduplikasikan dirinya sendiri di dalam memori komputer dalam jumlah yang sangat banyak. Sekarang bayangkan jika worm menduplikasi dirinya secara serentak, ‘bakal lemot deh komputer’.

Worm umumnya berbentuk file executable (berekstensi .EXE datau .SCR), yang terlampir (attach) pada e-mail. Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript). Sasaran serangan worm jenis ini terutama adalah perangkat lunak e-mail Microsoft Outlook Express, tapi bukan berarti aplikasi yang lain sudah pasti kebal dengan semua jenis worm.

Sama seperti trojan yang tidak dapat diperbaiki (kecuali oleh pembuatnya sendiri yang tahu source code-nya), untuk mengatasi serangan worm diperlukan antivirus yang dapat menghapusnya langsung dari komputer.


3. Sejarah virus dan malware lainnya

Meskipun banyak pihak yang bersepakat bahwa worm dan trojan tidak dapat dikategorikan sebagai virus, namun dalam sejarahnya, penyampaian riwayat perjalanan virus akan selalu disertai oleh cerita-cerita tentang kemunculan dan aksi-aksi dari malware lainnya, yaitu worm dan trojan. Hal ini memang tidak dapat dihindari karena kedua ‘makhluk’ tersebut lahir sebagai imbas dari kemampuan virus sendiri.


1981 : Virus Pertama di komputer (nenek moyang virus)

Pada tahun 1981, program yang bernama Elk Cloner muncul di komputer Apple II. Program ini (pada tahun ini istilah computer virus belum ditemukan) menampilkan enam baris kalimat di monitor komputer seperti berikut :

It will get on your disk

It will infiltrate your chips

Yes it’s Cloner!

It will stick to you like glue

It will modify ram too

Send in the cloner!


1983 : Dokumentasi computer virus pertama kali

Pada tahun 1983, ujicoba dokumentasi virus pertama kali dilakukan oleh Fred Cohen. Cohen adalah seorang mahasiswa S3 sekaligus peneliti yang secara teoretis dan dengan berbagai eksperimen ilmiahnya mampu memberikan pengertian dan pemahaman kepada dunia bahwa akan ada ‘makhluk baru’ di sekitar kita yang sangat potensial menjadi ‘pengacau’ di dalam perkembangan abad komputer dan telekomunikasi.


1986 : Virus pertama di PC

‘The Brain’ adalah nama untuk virus yang pertama kali diketahui menjangkiti PC. Virus ini dibuat oleh dua orang bersaudara asal Pakistan, Basit and Amjad, pada tahun 1986. Virus ini menjangkiti disket yang dimasukkan pada PC bersistem operasi MS-DOS. Seiap disket yang sudah terinfeksi akan memiliki volume label : “ © Brain ”. ‘The Brain’ juga kerap disebut sebagai virus stealth komputer yang pertama karena virus ini mampu menguasai tabel interrupt pada DOS (Interrupt interceptor). Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.


1987 : Virus menyerang ekstensi *.COM

Tahun ini merupakan tahunnya virus file. Varian ini secara khusus menyerang semua file yang berekstensi *.COM. File yang umum diserang adalah command.com dengan subyek penyerang bernama virus Lehigh. Selain menyerang *.COM, virus pada masa itu juga telah mampu menyerang file .*EXE, seperti virus Suriv-02. Selain virus, worm juga tidak mau ketinggalan menyemarakkan serbuan virus ke sistem komputer ketika itu. Tercatat dalam sejarah bahwa pada tahun ini muncul istilah “The IBM Christmas Worm” sebagai imbas dari banyaknya mainframe milik IBM yang terserang worm.


1988 : Virus untuk Macintosh, worm buat ARPANET, antivirus untuk ‘the brain’, dan …….. menjadi selebritis

Pada tahun ini macintosh mulai terjangkit oleh virus yang bernama MacMag dan The Scores. Itu masih termasuk kabar baik. Kabar buruknya adalah rontoknya 6000 komputer yang berada dalam jaringan ARPANET karena ulah ‘seekor’ worm karya Robert Morris (usianya baru 23 tahun ketika itu). Worm-nya bekerja dengan cara menduplikasikan dirinya sendiri lalu mengendap di dalam memori komputer. Lucunya, worm tersebut ia buat hanya karena ingin membunuh rasa bosan. Akhirnya, penjara menjadi rumahnya selama 3 tahun plus denda sebesar $ 10.000,00. Kabar buruk lainnya adalah lahirnya ‘Jerussalem’ dan ‘Cascade’. Virus Jerussalem hanya aktif/hidup pada tanggal 13 hari jum’at (Friday The 13th) dan menginfeksi dua ekstensi sekaligus, yaitu .*EXE dan .*COM. Hebatnya, semua komputer yang terinfeksi akan kehilangan program-program mereka jika dijalankan pada tanggal tersebut. Sementara cascade yang ditemukan oleh orang Jerman merupakan virus pertama yang terenkripsi (encrypted virus) sehingga tidak dapat diubah atau dihilangkan untuk zaman itu. Kecuali oleh orang yang mengetahui kode enkripsi-balik (decode) tentunya. Contohnya si pembuat virus itu sendiri.

Sejarah kembali terjadi, antivirus pertama akhirnya muncul. Antivirus ini didisain untuk mendeteksi sekaligus menghapus virus ‘The Brain’ yang menjangkiti disket. Plus kemampuan untuk mengimunisasi (memberi kekebalan) kepada disket agar tidak dapat dihinggapi oleh ‘The Brain’. Ini berarti, secara teknis komputer, algoritma sang antivirus merupakan algoritma yang dapat merusak jalannya algoritma sang virus .

Banyaknya kejadian besar yang disebabkan oleh virus komputer pada tahun ini membuatnya beranjak populer dan mulai mengisi halaman-halaman media terkenal seperti Business Week, Newsweek, Fortune, PC Magazine dan Time. That’s cool …


1989 : Trojan AIDS dan Dark Avenger

Trojan AIDS menyebar sebagai program yang dapat menahan data informasi AIDS (Acquired Immuno Deficiency Syndrome) di dalam komputer yang dijangkitinya. Mungkin berguna jika berada di hardisk para dokter maupun praktisi kesehatan, tapi lain masalahnya dengan matematikus maupun praktisi perbankan.

Pada bulan september tanggal 17, Washington Post melaporkan tentang sebuah virus yang mereka sebut dengan bahasa jurnalisnya : “virus yang hidup dan menghancurkan pada tanggal 13 hari jum’at telah kabur”. Virus ini bekerja layaknya Jerussalem, namanya adalah DataCrime. Model penyerangan gaya baru diperkenalkan oleh virus Dark Avenger. Virus ini dirancang untuk menghancurkan sistem komputer secara perlahan-lahan. Jadi, pada awalnya pengguna tidak akan menyadari bahwa komputer mereka terserang virus, hingga tiba saat waktunya komputer akan berjalan semakin lambat, lambat, dan lambat.

Pada bulan oktober di Israel muncul virus yang disebut Frodo. Virus ini merupakan virus yang diprogram untuk merusak harddisk (harddrive) yang berjalan pada tanggal 22 September atau setelahnya pada tahun berapapun.


1990 : Virus Exchange, Buku tentang virus, dan gebyar antivirus

Dari Bulgaria muncul sebuah virus yang dapat menukar kode dan mengubah tujuannya sendiri, namanya adalah virus exchange (VX) BBS. Mark Ludwig mencatatkan diri sebagai penulis yang menerbitkan buku tentang virus. IBM, McAfee, Digital Dispatch, dan Iris mengeluarkan antivirus. Arena baru dalam bisnis TI, pembuatan program (toolkit) antivirus. Pada tahun ini varian virus yang beredar makin banyak dan hebat. Salah satunya adalah virus kombinasi yang kemampuannya tidak hanya sekadar bersembunyi (stealth virus), tapi juga mampu melakukan pengubahan sendiri strukturnya untuk mengecoh program antivirus (polymorphic virus) dan menginfeksi dua jenis ekstensi populer, yaitu .*EXE dan .*COM sekaligus menginfeksi boot sector.

1991 : Symantec merilis antivirus dan Tequilla

Tidak mau ketinggalan dengan vendor-vendor besar yang telah membuat antivirus, akhirnya Symantec merilis antivirusnya yang diberi label Norton Antivirus. Produk yang sampai hari ini terus merajai pasar antivirus dunia. Kejutan pada tahun ini adalah ketika Tequilla ditemukan. Virus ini memiliki tiga kesaktian sekaligus, yaitu bisa bersembunyi (stealth), bisa polymorphic dan multipartite.

1992 : Toolkit pembuat virus

The Dark Avenger Mutation Enginge (DAME) menjadi toolkit pembuat virus pertama yang dapat mengubah virus biasa menjadi virus polymorphic. Selain DAME lahir juga VCL (Virus Creation laboratory) yang menjadi perangkat pembuat virus pertama. Pada bulan Maret virus Michaelangelo muncul, berita-berita yang disebarkan oleh media mengenai virus ini membuat penjualan antivirus meningkat tajam. Statistik mencatat bahwa sudah ada sekitar 1300 virus pada tahun ini. Berarti meningkat 420% sejak bulan Desember 1990.

1993 : Virus yang baik dan Satan Bug

Cruncher sering dianggap sebagai virus yang baik karena ia mengkompres setiap file yang diinfeksinya. Jadi, ia dianggap juga sebagai penyelamat kapasitas storage. Sementara itu, di lain tempat sebuah kejutan besar terjadi. Sang pembuat virus The Satan Bug yang penangkapannya dilakukan oleh FBI menggunakan bantuan para vendor antivirus ternyata hanyalah seorang anak kecil.

1994 : Good Times yang membuat bad times ; Hoax pertama

Good Times adalah virus yang disebarkan melalui e-mail dengan subject seperti namanya sendiri. Dalam isi pesannya ia menyebutkan bahwa hanya dengan membaca atau melihat pesan bersubject “good times” pada komputer maka isi hardisk dari komputer tersebut akan lenyap dan bahkan merusak processor. Setelah diuji dengan cermat, ternyata isi pesan tersebut hanyalah berita bohong (hoax) saja. Good times sejatinya hanyalah virus yang mereplikasikan dirinya laiknya virus-virus lain.

1995 : Windows 95 dan virus Macro pertama

Munculnya windows 95 banyak membuat vendor antivirus khawatir kalau nantinya produk mereka bakal tidak berfungsi lagi dan tidak ada yang membeli. Namun, virus macro pertama muncul, namanya Concept. Virus ini memang tidak menyerang DOS namun menyerang aplikasi word processor paling terkenal saat itu, yaitu MS-Word. Vendor antivirus bak mendapat buah simalakama, satu sisi mereka senang, sisi lain mereka tidak. Karena musuh mereka bertambah lagi.


1996 : virus untuk windows 95, linux, dan Excel

Setahun setelah kemunculannya, Concept semakin populer diseantero dunia. Ms Excel akhirnya juga kebagian virus dengan adanya Laroux. Tidak ketinggalan, virus Boza dan Staog menjadi virus pertama buat Windows 95 dan open source OS ; Linux. Setelah diusut ternyata pembuat Boza dan Staog adalah satu kelompok yang sama.


1998 : Virus Java, Back Orifice, dan Solar Sunrise

Strange Brew adalah virus yang menyerang file java untuk yang pertama kalinya, tapi daya rusaknya tidak terlalu ‘membanggakan’. Pada tahun ini trojan yang melegenda hingga sekarang, Back Orifice, merupakan tool kendali jarak jauh (remote administration) yang mengizinkan seseorang mengambil ahli komputer orang lain via jaringan, baik jaringan lokal maupun jaringan internet. Virus macro untuk Access mulai muncul tahun ini juga. Salah satu kejadian yang paling menggemparkan pada tahun ini adalah ketika dua orang remaja asal California berhasil menyusup dan mengendalikan sistem komputer milik Departemen pertahanan USA, kantor-kantor pemerintahan, dan lembaga-lembaga swasta publik. Kecelakaan ini populer dengan istilah ‘Solar Sunrise’ karena OS yang banyak dipakai oleh komputer yang terserang tersebut adalah Sun Solaris. Selain itu, tahun ini juga merupakan tahun kemunculan Chernobyl, sebuah virus yang merusak sistem penyimpanan hardisk dan mampu mengacaukan sistem. Di Cina saja, kerugian mencapai 120 juta dollar AS. Untungnya, virus ini hanya menyerang OS Windows dan tidak menyerang OS macam Unix dan Novell Netware. Jika saja kedua OS belakangan juga terinfeksi maka kerugian yang terjadi bisa lebih besar karena Unix dan Netware banyak digunakan di sektor perbankan, pemerintahan, sekuritas, penerbangan, dan telekomunikasi.


1999 : Please welcome …… Melissa

Tahun ini benar-benar menjadi milik Melissa, virus macro yang memanfaatkan MS Word, Outlook Express dan jaringan internet dalam persebarannya. Melissa menjadi virus yang menyebar paling cepat dibanding virus-virus sebelumnya dan tentu saja menjadi katalis penjualan antivirus di seluruh dunia.

Bubble Boy muncul dan menjadi virus pertama yang tidak bergantung pada user untuk melakukan aksinya. Jadi, ketika seorang penerima attachment Bubble Boy ini membuka program mail manager-nya seperti Ms Outlook, maka sang virus tidak harus menunggu untuk dibuka dahulu file attachment-nya. Virus Corner muncul melengkapi deretan malware yang gemar menjangkiti prodik-produk Microsoft. Kali ini yang menjadi sasaran adalah Ms Project.

Tristate menjadi virus pertama yang mampu menginfeksi tiga varian Ms Office sekaligus, yaitu Ms Word, Excel, dan Power point.

2000 : waktunya katakan cinta dengan ‘I Love You’

Seorang pemuda Filipina diketahui sebagai pembuat virus ‘I Love You’. Modus kerja virus ini menyerupai Melissa tetapi lebih canggih dan lebih menghancurkan dibanding Melissa sendiri. Jika Melissa hanya mengambil 50 daftar e-mail yang ada di komputer yang terjangkiti kemudian mengirimkannya kepada komputer lain melalui internet, maka I Love You tidak hanya mengambil 50, tetapi semua. Hebatnya lagi, semua informasi tentang e-mail yang diambil dari adress book komputer tersebut, seperti username dan password akan dikirimkan ke alamat sang penulis virus. Plus kemampuan menghapus file-file yang berekstensi *.MP3, *.MP2, dan *.JPG.


2001 : Kournikova, Code Red, dan Nimda

Virus ‘Anna Kournikova’ yang menggunakan gambar petenis muda bersinar dari Rusia sebagai umpannya bekerja dengan cara mengirimkan dirinya sendiri ke e-mail yang ada di Adress Book Ms Outlook. Munculnya virus ini membuat para analis security khawatir bahwa jangan-jangan di luar sana para pembuat virus tidak perlu lagi harus bersusah payah untuk memikirkan algoritma yang rumit dalam proses pembuatan virus dikarenakan oleh tersedianya tool-tool pembuatan virus yang mudah didapat di internet.

Code Red membuat dunia heboh ketika daya (resource) semua komputer yang berhasil dijangkitinya dapat ia gunakan untuk membuat jatuhnya sistem pada website gedung putih (White House). Kerugian yang dihasilkan oleh virus ini di USA mencapai sekitar $ 2 Milyar. Padahal, komputer yang diserang oleh virus tersebut hanyalah komputer yang menggunakan windows 2000 server dan windows NT sebagai OS-nya.

Tepat sehari setelah kejadian penghancuran gedung WTC pada 11 September 2001 muncullah Nimda. Virus ini dianggap sebagai salah satu virus yang paling pintar di dalam riwayat sejarah virus karena ia memiliki lima jenis cara/metode untuk menginfeksi sistem dan mereplikasi dirinya sendiri.

Pada tahun ini sang penulis virus Melissa, David L. Smith (33 tahun), akhirnya berhasil ditangkap dan dimasukkan ke penjara federal Amerika Serikat selama 20 tahun.


2002 : worm Klez dan para superstar

Klez, worm ganas yang menyebar melalui internet. Uniknya, setelah dia mengirimkan kopi dari dirinya sendiri kepada semua korbannya, yaitu semua e-mail yang berada dalam folder Ms Outlook, Klez kemudian membuat hidden Copy dari file asli yang dijangkitinya. Selain itu, worm populer ini juga mampu menonaktifkan beberapa produk antivirus yang sudah terinstall terlebih dahulu di komputer korban.

Melanjutkan sukses virus ‘Anna kournikova’ yang mampu menghebohkan dunia maya sebelumnya, hadirlah kemudian beberapa virus yang menggunakan nama selebritis hollywood sebagai ‘detonator’-nya. Selebritis tersebut antara lain, Britney Spears, Shakira, dan Jennifer Lopez.

2003 : Slammer dan Sobig, lagi-lagi cacing, worm…

worm ‘Slammer’ sejatinya merupakan worm yang relatif ramah dan biasa-biasa saja. Namun, daya serangnya (penyebarannya) dan kecepatan duplikasinya (setiap 8,5 detik terjadi replikasi) benar-benar mampu mengguncang dunia. Dalam waktu 10 menit sejak kemunculannya, ia mampu menginfeksi 75.000 komputer. worm ini mengakibatkan kerusakan yang signifikan pada dunia bisnis, diantaranya adalah melumpuhnya mesin-mesin cash milik bank sehingga tidak bisa online dan tertundanya beberapa penerbangan yang pengurusan tiketnya dikerjakan oleh komputer yang telah terinfeksi.

Dan ternyata, Sobig juga worm. worm ini tercatat sebagai ‘cacing’ yang disukai oleh para spammer. Mengapa ? Karena Sobig dapat menjadikan setiap komputer yang ia jangkiti menjadi titik relay (tongkat estafet) bagi para spammer utnuk menyebarkan replika Sobig secara massal kepada korban yang akan dituju.

2004 : MyDoom, Netsky, Bagle, dan Sasser … whoever win, we are lose !

MyDoom alias Novarg dikenal sebagai virus yang menyebar paling cepat dalam sejarah dunia virus, mengungguli Melissa yang populer pada tahun 1999. virus ini menyebar melalui e-mail dan software file sharing. Ia memikat calon korban dengan cara memberitahukan kepada mereka bahwa salah satu e-mail yang telah mereka kirimkan sebelumnya telah gagal terkirim. Hal ini merupakan sebuah trik cerdik nan sederhana untuk mengelabui para korban. Motif sesungguhnya dari virus ini adalah sebagai alat bagi para hacker untuk melancarkan serangan DoS (Denial of Service) kepada server komputer SCO Inc. (Santa Cruz Operation), dan berhasil. Setelah serangan DoS terjadi, yaitu pada tanggal 1 September 2004, situs perusahaan yang dibenci kalangan open source ini sempat offline beberapa hari. Saking seriusnya, SCO rela memberikan reward sebesar $ 250.000,00 bagi mereka yang mampu memberitahukan siapa dibalik pembuatan virus ini.

Sven Jaschan, remaja sekolah menengah asal Jerman mengaku menulis Sasser. worm ini tidak menyebabkan kerusakan teknis pada komputer, hanya saja ia mampu mengakibatkan beberapa komputer yang diinfeksinya menjadi lambat dan me-reboot dirinya sendiri tanpa dikehendaki oleh sang user. Tercatat, beberapa perusahaan besar menjadi korban worm ini. Seperti maskapai penerbangan kebanggaan Inggris, British Airways, Britain’s Coast Guard, RailCorp Australia, dan bahkan dua rumah sakit di Swedia gagal meng-online-kan 5000 komputer mereka karena worm ini. Ketika ditanya oleh polisi Jerman mengenai motif dibalik pembuatan worm ini, Jaschan menjawab bahwa Sasser ditulis untuk menghadapi para Spammer yang berada di balik pembuatan Baggle dan MyDoom.

Netsky ditulis oleh Jaschan untuk menghadapi serangan spammer yang menggunakan Bagle dan MyDoom. Jadi ketika Bagle dan myDoom sedang mengeset aksinya untuk menjadikan setiap komputer yang diinfeksinya sebagai tempat pembuangan bulk mail, Netsky akan melakukan sebaliknya.

Sejarah besar terjadi pada bulan Juni tahun ini ketika virus ponsel pertama, Cabir, muncul menjadi calon momok yang menakutkan bagi para pengguna ponsel yang berbasis OS Symbian berkemampuan Bluetooth. Disusul oleh Duts yang menyerang Pocket PC dan PDA.


4. Masa Depan Virus Komputer

Beberapa tahun dari sekarang sebenarnya sudah dapat dipastikan bahwa akan semakin banyak virus-virus baru lahir. Entah itu yang ganas, biasa, atau ‘ramah’. Sementara itu, semua pakar sepakat bahwa virus-virus komputer yang lama atau klasik tidak akan mengalami kematian, hal ini wajar dan memang sangat sesuai dengan sifat-sifat virus biologis pada kenyataannya. Patut diingat oleh semua pengguna komputer di atas planet bumi bahwa tidak akan ada istilah ‘mati’ untuk program komputer, dan virus komputer itu pun sejatinya merupakan sebuah program komputer yang akan ‘hidup’ atau bergerak sesuai dengan kode penyusun (source code) yang telah dibuat oleh sang penciptanya. Jadi, jika sebuah virus berada pada lingkungan yang ‘benar’ maka otomatis dia akan melaksanakan alghoritma jahatnya tanpa pilih kasih. Maklum, virus tidak diciptakan untuk bertoleransi. Namun para pengguna komputer juga jangan menjadi ‘virusphobia’, yang sangat ketakutan, sehingga takut memegang komputer sekali pun. Tak ada penyakit yang tidak ada obatnya, dalam artian, jika kita terus melakukan update antivirus kita secara teratur maka tidak ada yang patut dirisaukan secara berlebih-lebihan.

Virus di SmartPhone

Bila kita mencoba melihat jauh ke depan ke dalam gelombang kemajuan TI (Teknologi Informasi) maka akan semakin jelaslah bahwa komputer itu tidak hanya desktop atau laptop yang sudah umum kita temui. TabletPC, Ponsel, atau PDA yang terlihat kompak dengan genggaman tangan pun sejatinya sudah pantas jika disebut sebagai komputer. Khususnya untuk produk-produk keluaran terbaru yang telah diinjeksi dengan varian sistem operasi macam Symbian OS atau Ms Windows Mobile untuk ponsel, atau Palm OS dan Ms Windows PocketPC untuk PDA.

Berdasarkan fakta di atas, kita dapat mengambil kesimpulan bahwa suatu hari gadget-gadget tersebut pasti akan dijangkiti oleh virus. Dan terbukti, benar! Untuk SmartPhone, setelah Cabir hadir dan menyebar dengan bantuan Bluetooth yang terinfeksi, menyusullah dua malware terbaru, yaitu Mosquito dan Skull Trojan. Mosquito merupakan sebuah game yang bekerja di Symbian, lucunya selain dapat menghibur penggunanya ia juga secara diam-diam mengirimkan pesan (sms) ke nomor-nomor tertentu yang bersifat layanan (service) berbayar, sehingga menyebabkan lenyapnya pulsa ponsel tersebut. Lain halnya dengan Skull Trojan, program shareware yang di download dari salah satu situs internet ini dapat mengakibatkan tidak berfungsinya aplikasi-aplikasi yang berjalan pada smartphone anda plus jejak yang manis dengan mengganti icon-icon program aplikasi tersebut dengan icon-icon bergambar tengkorak. Satu-satunya kebaikan yang ditinggalkan oleh Trojan ini adalah ketika ia masih mengizinkan anda untuk berhallo-hallo ria, tapi itu saja, cukup itu saja.

Gambaran di atas benar-benar tidak bisa dianggap remeh. Terlebih di era mobile seperti ini, di mana kelancaran suatu aktivitas sudah menjadi sangat tergantung dengan keberadaan gadget tersebut. Sebut saja mobile banking, aktivitas yang mengandung uang secara lambat laun akan dimanfaatkan oleh para pembuat virus untuk menciptakan varian yang tidak hanya merusak sistem ponsel tersebut tetapi juga mampu mengirimkan data-data tertentu yang sifatnya rahasia kepada sang pembuat virus. Nomor telepon dalam phonebook misalnya. Wah, sebaiknya kita harus hati-hati mulai saat ini juga.

Antivirus untuk Smartphone

Pada quartal 4 (Q4) tahun 2004 kemarin, Nokia mulai melengkapi produknya dengan dukungan antivirus dari vendor besar, yaitu F-Secure. Adapun tipe yang dimaksud adalah Nokia 6670 dan Nokia 7710. Sementara F-Secure sendiri dengan bangga menyatakan bahwa antivirus mereka dirancang untuk dapat bekerja secara real-time dan otomatis melalui mekanisme sms yang telah dipatenkan. Selain Nokia, layanan antivirus dari F-Secure juga digunakan oleh Elisa, salah satu operator seluler yang menawarkan jasa antivirusnya melalui jaringan nirkabel kepada pelanggannya.


Spamming

Pengguna komputer di Indonesia mungkin tidak akan mempercayai bila 70% virus di dunia adalah virus-virus yang disebarkan dengan teknik spamming. Ini wajar, karena tingkat penetrasi internet Indonesia sangat kecil bila dibandingkan dengan negara-negara seperti Amerika Serikat, China, dan negara-negara Eropa Barat. Walhasil, kebanyakan virus yang populer di Indonesia adalah virus-virus yang menyerang floppy disk, meskipun pada awal penyebarannya juga menggunakan internet. Sebut saja Pesin yang berasal dari palembang, ibukota Propinsi Sumatera Selatan. Lain ceritanya dengan negara-negara besar tersebut, di sana virus-virus yang populer diantaranya Netsky, MyDoom, Baggle, Sasser, beserta semua variannya.


5. Motivasi para pembuat virus

Menurut Bapak Antonius Alfons Tanujaya, Direktur PT Vaksin.com, ada beberapa hal yang menjadi tujuan para pembuat virus ketika menyebarkan karyanya. Pertama, aktualisasi diri. Penulis virus jenis ini umumnya memiliki kemampuan programming yang cukup tinggi, ia menginginkan agar seluruh dunia tahu bahwa dirinya pintar. Kedua, iseng (script kiddie). Tipikal ini membuat virus dengan bantuan aplikasi-aplikasi pembuat virus yang banyak tersedia di internet. Ketiga, ingin pamer. Keempat, promosi. Virus yang ditulis oleh tipe keempat ini selain membuat kerusakan pada sistem juga bertujuan untuk mempromosikan sesuatu yang ingin di jual oleh penulisnya. Contohnya adalah penulis C Brain yang mempromosikan toko komputer milik penulisnya di Pakistan.

Selain motivasi di atas, ada beberapa motivasi lain yang sangat merisaukan pengguna komputer, antara lain ; penulis virus yang menciptakan virusnya untuk mengirimkan data-data komputer yang diserangnya demi kepentingan jahatnya, penulis virus yang ingin menyampaikan pesan-pesan tertentu atau isi hatinya kepada dunia, misalnya virus pesin, dsb. Sumber dari Google……





Maaf ya para pembaca kalau penulis ada salah - salah kata atau ada yang kurang jelas……






By Create : Achmad Fauzie (TKJ 5)