Macam-macam Cyber Crime
Jenis-jenis cybercrime berdasarkan motif
Cybercrime sebagai tindak kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Cybercrime yang menyerang individu :
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
Minggu, 14 Juni 2015
Cyber Crime
Cyber Crime
Cyber Crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. Atau tindak kriminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
cybercrime diklasifikasikan :
Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer
Cyber Crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. Atau tindak kriminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
cybercrime diklasifikasikan :
Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer
Perbedaan Scanner dan Sensor
Perbedaan Scanner dan Sensor
- Scanner adalah alat untuk memindai dokumen untuk kemudian disimpan menjadi data digital. Sekarang ini scanner semakin dibutuhkan baik untuk pribadi maupun perusahaan, karena banyak manfaat yang didapatkan seperti arsip dokumen penting, foto-foto kenangan, surat berharga, buku, passport, dan yang lainnya. Jenis scanner pun semakin banyak menyesuaikan dengan kebutuhan itu sendiri seperti scanner untuk buku, kartu nama, scanner ukuran A3, scanner film, hingga scanner yang bisa men-scan dokumen dalam jumlah banyak seperti scanner ADF.
- Sensor adalah sesuatu yang digunakan untuk mendeteksi adanya perubahan lingkungan fisik atau kimia. Variabel keluaran dari sensor yang diubah menjadi besaran listrik disebut Transduser. Pada saat ini, sensor tersebut telah dibuat dengan ukuran sangat kecil dengan orde nanometer. Ukuran yang sangat kecil ini sangat memudahkan pemakaian dan menghemat energi.
- Scanner adalah alat untuk memindai dokumen untuk kemudian disimpan menjadi data digital. Sekarang ini scanner semakin dibutuhkan baik untuk pribadi maupun perusahaan, karena banyak manfaat yang didapatkan seperti arsip dokumen penting, foto-foto kenangan, surat berharga, buku, passport, dan yang lainnya. Jenis scanner pun semakin banyak menyesuaikan dengan kebutuhan itu sendiri seperti scanner untuk buku, kartu nama, scanner ukuran A3, scanner film, hingga scanner yang bisa men-scan dokumen dalam jumlah banyak seperti scanner ADF.
- Sensor adalah sesuatu yang digunakan untuk mendeteksi adanya perubahan lingkungan fisik atau kimia. Variabel keluaran dari sensor yang diubah menjadi besaran listrik disebut Transduser. Pada saat ini, sensor tersebut telah dibuat dengan ukuran sangat kecil dengan orde nanometer. Ukuran yang sangat kecil ini sangat memudahkan pemakaian dan menghemat energi.
Peranan Komputer sebagai alat bantu SIM
Peranan Komputer sebagai alat bantu SIM
Sistem Informasi Manajemen adalah kunci dari bidang yang menekankan finansial dan personal manajemen. Kombinasi dari istilah sistem, informasi, dan manajemen menjadi kata-kata baru yaitu “Sistem Informasi Manajemen”.
SIM adalah sebagai suatu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan serupa. Output informasi digunakan oleh manajer maupun non manajer dalam perusahaan untuk membuat keputusan dalam memecahkan masalah.
SIM tidak menggantikan TPS , tetapi mendukung spektrum tugas-tugas organisasional yang lebih luas dari TPS, termasuk analisis keputusan dan pembuat keputusan. SIM menghasilkan informasi yang digunakan untuk membuat keputusan, dan juga dapat membatu menyatukan beberapa fungsi informasi bisnis yang sudah terkomputerisasi (basis data).
Decision Support Systems (DSS)
DSS hampir sama dengan SIM karena menggunakan basis data sebagai sumber data. DSS bermula dari SIM karena menekankan pada fungsi mendukung pembuat keputusan diseluruh tahap-tahapnya, meskipun keputusan aktual tetap wewenang eksklusif pembuat keputusan.
Dukungan sistem informasi manajemen pada pembuatan keputusan dalam suatu organisasi dapat diuraikan menurut tiga tahapan, proses pembuatan keputusan, yaitu pemahaman, perancangan (design), dan pemilihan. Dukungan SIM biasanya melibatkan pengolahan, file komputer maupun non komputer. Pada tahap perancangan (design), kaitannya dengan SIM adalah membuat model-model keputusan untuk diolah berdasarkan data yang ada serta memprakarsai pemecahan-pemecahan alternatif. Model-model yang tersedia harus membantu menganalisis alternatif-altematif. Dukungan SIM terdiri dari perangkat lunak statistika serta perangkat lunak pembuatan model lainnya. Hal ini melibatkan pendekatan terstruktur, manipulasi model, dan sistem pencarian kembali data base.
Pada dasarnya peranan SIM tersebut pada proses pemahaman, .yang menyangkut penelitian lingkungan untuk kondisi-kondisi yang memerlukan keputusan. Istilah pemahaman di sini mempunyai arti sama dengan pengenalan masalah. Kemudian pada proses perancangan serta pada prosed pemilihan.
Ada suatu kecenderungan di antara para perancang SIM untuk beranggapan, bahwa suatu database (pusat data) saja akan banyak memperbaiki pengambilan keputusan. Pandangan demikian sebenarnya telah mengabaikan akan adanya tiga unsur dalam pengambilan keputusan yang berperan penting, yaitu; data, model atau prosedur keputusan, dan pengambil keputusan, itu sendiri. Oleh karena itu pengambilan keputusan dapat diperbaiki dengan data yang lebih baik, model keputusan yang lebih baik, atau pengambil keputusan yang lebih baik (lebih terlatih, lebih banyak pengalaman, dan sebagainya).
Sistem Informasi Manajemen adalah kunci dari bidang yang menekankan finansial dan personal manajemen. Kombinasi dari istilah sistem, informasi, dan manajemen menjadi kata-kata baru yaitu “Sistem Informasi Manajemen”.
SIM adalah sebagai suatu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan serupa. Output informasi digunakan oleh manajer maupun non manajer dalam perusahaan untuk membuat keputusan dalam memecahkan masalah.
SIM tidak menggantikan TPS , tetapi mendukung spektrum tugas-tugas organisasional yang lebih luas dari TPS, termasuk analisis keputusan dan pembuat keputusan. SIM menghasilkan informasi yang digunakan untuk membuat keputusan, dan juga dapat membatu menyatukan beberapa fungsi informasi bisnis yang sudah terkomputerisasi (basis data).
Decision Support Systems (DSS)
DSS hampir sama dengan SIM karena menggunakan basis data sebagai sumber data. DSS bermula dari SIM karena menekankan pada fungsi mendukung pembuat keputusan diseluruh tahap-tahapnya, meskipun keputusan aktual tetap wewenang eksklusif pembuat keputusan.
Dukungan sistem informasi manajemen pada pembuatan keputusan dalam suatu organisasi dapat diuraikan menurut tiga tahapan, proses pembuatan keputusan, yaitu pemahaman, perancangan (design), dan pemilihan. Dukungan SIM biasanya melibatkan pengolahan, file komputer maupun non komputer. Pada tahap perancangan (design), kaitannya dengan SIM adalah membuat model-model keputusan untuk diolah berdasarkan data yang ada serta memprakarsai pemecahan-pemecahan alternatif. Model-model yang tersedia harus membantu menganalisis alternatif-altematif. Dukungan SIM terdiri dari perangkat lunak statistika serta perangkat lunak pembuatan model lainnya. Hal ini melibatkan pendekatan terstruktur, manipulasi model, dan sistem pencarian kembali data base.
Pada dasarnya peranan SIM tersebut pada proses pemahaman, .yang menyangkut penelitian lingkungan untuk kondisi-kondisi yang memerlukan keputusan. Istilah pemahaman di sini mempunyai arti sama dengan pengenalan masalah. Kemudian pada proses perancangan serta pada prosed pemilihan.
Ada suatu kecenderungan di antara para perancang SIM untuk beranggapan, bahwa suatu database (pusat data) saja akan banyak memperbaiki pengambilan keputusan. Pandangan demikian sebenarnya telah mengabaikan akan adanya tiga unsur dalam pengambilan keputusan yang berperan penting, yaitu; data, model atau prosedur keputusan, dan pengambil keputusan, itu sendiri. Oleh karena itu pengambilan keputusan dapat diperbaiki dengan data yang lebih baik, model keputusan yang lebih baik, atau pengambil keputusan yang lebih baik (lebih terlatih, lebih banyak pengalaman, dan sebagainya).
Komponen Pembangun SIM
Komponen Pembangun SIM
Komponen Pembangun Sistem Informasi Manajemen
Komponen fisik yang diperlukan untuk organisasi sistem informasi adalah hardware, software, database, prosedur dan operasi personalia.
1. Hardware : menunjukkan peralatan komputer fisik dan alat-alat yang saling berhubungan, merupakan pusat pengolahan data, unit masukan/keluaran, dan unit penyimpanan.
2. Software : merupakn istilah yang diberikan untuk instruksi secara langsung dari operasi hardware, dapat diklasifikasikan ke dalam dua tipe utama yaitu : Sistem Software dan Aplikasi Software.
3. Database : berisi semua data yang digunakan untuk aplikasi software. Sekumpulan penyimpanan data sering dihubungkan sebagai suatu file. Bentuk fisik dari penyimpanan data ditunjukkan oleh media penyimpanan fisik.
4. Prosedur : merupakan komponen fisik karena disediakan dalam bentuk fisik, seperti buku panduan dan instruksi.
5. Operasi Personalia : operator komputer, sistem analis, programmer, pegawai pengolahan data, manajer sistem informasi, administrasi data, dan lain-lain.
Tiga jenis prosedur yang dibutuhkan :
1. Instruksi untuk pemakai.
2. Instruksi untuk pengolahan input oleh pegawai pengolahan data.
3. Instruksi pengoperasian untuk operasi komputer.
Komponen Pembangun Sistem Informasi Manajemen
Komponen fisik yang diperlukan untuk organisasi sistem informasi adalah hardware, software, database, prosedur dan operasi personalia.
1. Hardware : menunjukkan peralatan komputer fisik dan alat-alat yang saling berhubungan, merupakan pusat pengolahan data, unit masukan/keluaran, dan unit penyimpanan.
2. Software : merupakn istilah yang diberikan untuk instruksi secara langsung dari operasi hardware, dapat diklasifikasikan ke dalam dua tipe utama yaitu : Sistem Software dan Aplikasi Software.
3. Database : berisi semua data yang digunakan untuk aplikasi software. Sekumpulan penyimpanan data sering dihubungkan sebagai suatu file. Bentuk fisik dari penyimpanan data ditunjukkan oleh media penyimpanan fisik.
4. Prosedur : merupakan komponen fisik karena disediakan dalam bentuk fisik, seperti buku panduan dan instruksi.
5. Operasi Personalia : operator komputer, sistem analis, programmer, pegawai pengolahan data, manajer sistem informasi, administrasi data, dan lain-lain.
Tiga jenis prosedur yang dibutuhkan :
1. Instruksi untuk pemakai.
2. Instruksi untuk pengolahan input oleh pegawai pengolahan data.
3. Instruksi pengoperasian untuk operasi komputer.
4G
4G
4G adalah singkatan dari istilah Fourth Generation Technology. istilah ini umumnya digunakan mengacu kepada standar generasi keempat dari teknologi telepon seluler. 4G merupakan pengembangan dari teknologi 3G dan 2G. Sistem 4G menyediakan jaringan pita lebar ultra untuk berbagai perlengkapan elektronik, contohnya telpon pintar dan laptop menggunakan modem USB. Sistem 4G menyediakan solusi IP yang komprehensif dimana suara, data, dan arus multimedia dapat sampai kepada pengguna kapan saja dan dimana saja, pada rata-rata data lebih tinggi dari generasi sebelumnya. Bagaimanapun, terdapat beberapa pendapat yang ditujukan untuk 4G, yakni: 4G akan merupakan sistem berbasis IP terintegrasi penuh. Ini akan dicapai setelah teknologi kabel dan nirkabel dapat dikonversikan dan mampu menghasilkan kecepatan 100Mb/detik dan 1Gb/detik baik dalam maupun luar ruang dengan kualitas premium dan keamanan tinggi. 4G akan menawarkan segala jenis layanan dengan harga yang terjangkau. Setiap handset 4G akan langsung mempunyai nomor IP v6 dilengkapi dengan kemampuan untuk berinteraksi internet telephony yang berbasis Session Initiation Protocol (SIP). Semua jenis radio transmisi seperti GSM, TDMA, EDGE, CDMA 2G, 2.5G akan dapat digunakan, dan dapat berintegrasi dengan mudah dengan radio yang di operasikan tanpa lisensi seperti IEEE 802.11 di frekuensi 2.4 GHz & 5-5.8Ghz, bluetooth dan selular. Integrasi voice dan data dalam channel yang sama. Integrasi voice dan data aplikasi SIP-enabled.
4G adalah singkatan dari istilah Fourth Generation Technology. istilah ini umumnya digunakan mengacu kepada standar generasi keempat dari teknologi telepon seluler. 4G merupakan pengembangan dari teknologi 3G dan 2G. Sistem 4G menyediakan jaringan pita lebar ultra untuk berbagai perlengkapan elektronik, contohnya telpon pintar dan laptop menggunakan modem USB. Sistem 4G menyediakan solusi IP yang komprehensif dimana suara, data, dan arus multimedia dapat sampai kepada pengguna kapan saja dan dimana saja, pada rata-rata data lebih tinggi dari generasi sebelumnya. Bagaimanapun, terdapat beberapa pendapat yang ditujukan untuk 4G, yakni: 4G akan merupakan sistem berbasis IP terintegrasi penuh. Ini akan dicapai setelah teknologi kabel dan nirkabel dapat dikonversikan dan mampu menghasilkan kecepatan 100Mb/detik dan 1Gb/detik baik dalam maupun luar ruang dengan kualitas premium dan keamanan tinggi. 4G akan menawarkan segala jenis layanan dengan harga yang terjangkau. Setiap handset 4G akan langsung mempunyai nomor IP v6 dilengkapi dengan kemampuan untuk berinteraksi internet telephony yang berbasis Session Initiation Protocol (SIP). Semua jenis radio transmisi seperti GSM, TDMA, EDGE, CDMA 2G, 2.5G akan dapat digunakan, dan dapat berintegrasi dengan mudah dengan radio yang di operasikan tanpa lisensi seperti IEEE 802.11 di frekuensi 2.4 GHz & 5-5.8Ghz, bluetooth dan selular. Integrasi voice dan data dalam channel yang sama. Integrasi voice dan data aplikasi SIP-enabled.
Tugas 4 Bahasa Indonesia
Tugas
2. Rumusan dan Batasan Masalah
3. Tujuan Penelitian
4. Metode Penelitian
5. Bibliografi
Teknologi Informasi
Bab 1Pendahuluan
- Judul
- Buatlah Bab I Pendahuluan yang berisi :
2. Rumusan dan Batasan Masalah
3. Tujuan Penelitian
4. Metode Penelitian
5. Bibliografi
Teknologi Informasi
Bab 1Pendahuluan
1.1 Latar Belakang Masalah
Teknologi Informasi dan Komunikasi (TIK) saat ini sangat berkembang di masyarakat. Umumnya Teknologi Informasi adalah sebuah teknologi yang dipergunakan untuk mengelola data, meliputi didalamnya: memproses, mendapatkan, menyusun, menyimpan, memanipulasi data dengan berbagai macam cara dan prosedur gunak menghasilkan informasi yang berkualitas dan bernilai guna tinggi. Perkembangan TIK pun terus meningkat seiring dengan meningkatnya kebutuhan manusia. Dengan adanya teknologi informasi dan komunikasi dapat memudahkan kita untuk belajar dan mendapatkan informasi yang kita butuhkan dari mana saja, kapan saja, dan dari siapa saja.
Teknologi Informasi dan Komunikasi seakan telah mendarah daging didalam diri setiap manusia di era ini, Teknologi Informasi dan Komunikasi yang telah menglobal mampu mencakupi segala aspek yang ada dalam kehidupan. Seiring dengan kemajuan teknologi yang mengglobal telah terpengaruh dalam segala aspek kehidupan baik di bidang ekonomi, politik, kebudayaan, seni dan bahkan di dunia pendidikan. Dalam bidang pendidikan, TIK banyak memiliki peranan. Kemajuan teknologi adalah sesuatu yang tidak bisa kita hindari dalam kehidupan ini, karena kemajuan teknologi akan berjalan sesuai dengan kemajuanm ilmu pengetahuan.Teknologi Informasi seakan telah menjadi pengalihfungsian buku, guru dan sistem pengajaran yang sebelumnya masih bersifat konvensional. Teknologi informasi menyebabkan ilmu pengetahuan menjadi kian berkembang dan berkembang. Setiap inovasi diciptakan untuk memberikan manfaat positif bagi kehidupan manusia. Memberikan banyak kemudahan, serta sebagai cara baru dalam melakukan aktifitas manusia. Khusus dalam bidang teknologi informasi sudah menikmati banyak manfaat yang dibawa oleh inovasi-inovasi yang telah dihasilkan dalam dekade terakhir ini. Namun, TIK juga memiliki banyak kekurangan. TIK tidak hanya memberikan dapak positif, namun juga memiliki dampak negative terhadap kehidupan, salah satunya yang menonjol adalah di bidang pendidikan.
1.2 Rumusan dan Batasan Masalah
1. Apa yang dimaksud Teknologi Informasi ?
2. Sejarah Teknologi Informasi ?
3. Dampak positif dan negatif Teknologi Informasi ?
1.3 Tujuan Penelitian
1. Mengetahui dampak yang di timbulkan dari Teknonolgi Informasi
2. Mengetahui tentang Teknologi Informasi
1.4 Metode Penelitian
Metode yang digunakan dalam menyelesaikan karya ilmiah ini yaitu dengan cara observasi dari berbagai macam sumber misalnya dari buku-buku dan internet.
1.5 Metode Bibliografi
id.wikipedia.org/wiki/Teknologi_informasi
id.wikipedia.org/.../Teknologi_Informasi_Komunikasi
id.wikipedia.org/wiki/Sistem_informasi_manajemen
google.co.id
Sabtu, 06 Juni 2015
Tugas 3 Bahasa Indonesia
TUGAS
Buatlah contoh sebuah paragraf yang berkaitan dengan
bidang anda sekarang !
1. Generalisasi
2. Analogi
3. Sebab-akibat (kausalitas)
1. Generalisasi
Untuk mendapatkan komputer dengan kinerja yang memuaskan, kita wajib membeli hardware dan meng-upgrade software dengan baik. Bukan hanya itu saja, semua komponen komputer haruslah dirawat dengan baik agar tidak terjadi kerusakan. Dan pemakaian komputer haruslah baik, mulai dari penataan cahaya, suhu udara dan lama komputer dalam keadaan aktif. Jangan sampai komputer dalam keadaan manyala, tetapi tidak diakses. Jadi, untuk mendapatkan kinerja masksimal, memuaskan dan awet kita harus benar-benar memperhatikan komputer kita.
2. Analogi
Pada dasarnya, komputer mirip dengan manusia. Komputer mempunyai energi yaitu baterai yang apabila habis harus diisi ulang dengan cara dicharge. Begitu pula dengan manusia, apabila energi habis harus diisi ulang dengan cara makan. Apabila komputer sudah terlalu lama bekerja, maka diistirahatkan dulu. Begitu pula pada manusia.
3. Sebab-akibat (kausalitas)
Kesalahan yang terjadi dalam suatau database dapat mengakibatkan suatu program tidak dapat bekerja sesuai yang diinginkan. Hal ini dikarenakan ketidaktelitian dan kesalahan penginputan. Jika dalam database terdapat kesalahan baik format maupun isinya maka dampaknya akan sangat merugikan bagi pengguna database tersebut.
1. Generalisasi
2. Analogi
3. Sebab-akibat (kausalitas)
1. Generalisasi
Untuk mendapatkan komputer dengan kinerja yang memuaskan, kita wajib membeli hardware dan meng-upgrade software dengan baik. Bukan hanya itu saja, semua komponen komputer haruslah dirawat dengan baik agar tidak terjadi kerusakan. Dan pemakaian komputer haruslah baik, mulai dari penataan cahaya, suhu udara dan lama komputer dalam keadaan aktif. Jangan sampai komputer dalam keadaan manyala, tetapi tidak diakses. Jadi, untuk mendapatkan kinerja masksimal, memuaskan dan awet kita harus benar-benar memperhatikan komputer kita.
2. Analogi
Pada dasarnya, komputer mirip dengan manusia. Komputer mempunyai energi yaitu baterai yang apabila habis harus diisi ulang dengan cara dicharge. Begitu pula dengan manusia, apabila energi habis harus diisi ulang dengan cara makan. Apabila komputer sudah terlalu lama bekerja, maka diistirahatkan dulu. Begitu pula pada manusia.
3. Sebab-akibat (kausalitas)
Kesalahan yang terjadi dalam suatau database dapat mengakibatkan suatu program tidak dapat bekerja sesuai yang diinginkan. Hal ini dikarenakan ketidaktelitian dan kesalahan penginputan. Jika dalam database terdapat kesalahan baik format maupun isinya maka dampaknya akan sangat merugikan bagi pengguna database tersebut.
Definisi Sistem, Informasi, Sistem Informasi dan Sistem Informasi Manajemen
Definisi Sistem, Informasi, Sistem Informasi dan Sistem Informasi Manajemen
Sistem berasal dari bahasa Latin (systēma) dan bahasa Yunani (sustēma) adalah suatu kesatuan yang terdiri komponen atau elemen yang dihubungkan bersama untuk memudahkan aliran informasi, materi atau energi untuk mencapai suatu tujuan. Istilah ini sering dipergunakan untuk menggambarkan suatu set entitas yang berinteraksi, di mana suatu model matematika seringkali bisa dibuat.
- Sistem
Sistem berasal dari bahasa Latin (systēma) dan bahasa Yunani (sustēma) adalah suatu kesatuan yang terdiri komponen atau elemen yang dihubungkan bersama untuk memudahkan aliran informasi, materi atau energi untuk mencapai suatu tujuan. Istilah ini sering dipergunakan untuk menggambarkan suatu set entitas yang berinteraksi, di mana suatu model matematika seringkali bisa dibuat.
- Informasi
- Sistem Informasi
- Sistem Informasi Manajemen (SIM)Sistem informasi manajemen atau SIM (bahasa Inggris: management information system, MIS) adalah sistem perencanaan bagian dari pengendalian internal suatu bisnis yang meliputi pemanfaatan manusia, dokumen, teknologi, dan prosedur oleh akuntansi manajemen untuk memecahkan masalah bisnis seperti biaya produk, layanan, atau suatu strategi bisnis. Sistem informasi manajemen dibedakan dengan sistem informasi biasa karena SIM digunakan untuk menganalisis sistem informasi lain yang diterapkan pada aktivitas operasional organisasi. Secara akademis, istilah ini umumnya digunakan untuk merujuk pada kelompok metode manajemen informasi yang bertalian dengan otomasi atau dukungan terhadap pengambilan keputusan manusia, misalnya sistem pendukung keputusan, sistem pakar, dan sistem informasi eksekutif.
Komputer Jaringan
JARINGAN KOMPUTER
JARINGAN KOMPUTER
Jaringan komputer (jaringan) adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan dapat mengakses informasi(peramban web). Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut peladen (server). Desain ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.
Dua buah komputer yang masing-masing memiliki sebuah kartu jaringan, kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium transmisi data, dan terdapatperangkat lunak sistem operasi jaringan akan membentuk sebuah jaringan komputer yang sederhana. Apabila ingin membuat jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan tambahan seperti Hub, Bridge, Switch, Router, Gateway sebagai peralatan interkoneksinya.
Klasifikasi
Klasifikasi jaringan komputer terbagi menjadi :
Berdasarkan geografisnya, jaringan komputer terbagi menjadi Jaringan wilayah lokal atau Local Area Network (LAN), Jaringan wilayah metropolitan atau Metropolitan Area Network (MAN), dan Jaringan wilayah luas atau Wide Area Network (WAN). Jaringan wilayah lokal merupakan jaringan milik pribadi di dalam sebuah gedung atau tempat yang berukuran sampai beberapa 1 - 10 kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan stasiun kerja (workstation) dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (misalnya pencetak (printer) dan saling bertukar informasi. Sedangkan Jaringan wilayah metropolitan merupakan perluasan jaringan LAN sehingga mencakup satu kota yang cukup luas, terdiri atas puluhan gedung yang berjarak 10 - 50 kilometer. Kabel transmisi yang digunakan adalah kabel serat optik (Fiber Optic). Jaringan wilayah luas Merupakan jaringan antarkota, antar propinsi, antar negara, bahkan antar benua. Jaraknya bisa mencakup seluruh dunia, misalnya jaringan yang menghubungkan semua bank di Indonesia, atau jaringan yang menghubungkan semua kantor Perwakilan Indonesia di seluruh dunia. Media transmisi utama adalah komunikasi lewat satelit, tetapi banyak yang mengandalkan koneksi serat optik antar negara.
Berdasarkan fungsi, terbagi menjadi Jaringan Klien-server (Client-server) dan Jaringan Ujung ke ujung (Peer-to-peer). Jaringan klien-server pada ddasaranya ada satu komputer yang disiapkan menjadi peladen (server) dari komputer lainnya yang sebagai klien (client). Semua permintaan layanan sumberdaya dari komputer klien harus dilewatkan ke komputer peladen, komputer peladen ini yang akan mengatur pelayanannya. Apabila komunikasi permintaan layanan sangat sibuk bahkan bisa disiapkan lebih dari satu komputer menjadi peladen, sehingga ada pembagian tugas, misalnya file-server, print-server, database server dan sebagainya. Tentu saja konfigurasi komputer peladen biasanya lebih dari konfigurasi komputer klien baik dari segi kapasitas memori, kapasitas cakram keras {harddisk), maupun kecepatan prosessornya. Sedangkan jaringan ujung ke ujung itu ditunjukkan dengan komputer-komputer saling mendukung, sehingga setiap komputer dapat meminta pemakaian bersama sumberdaya dari komputer lainnya, demikian pula harus siap melayani permintaan dari komputer lainnya. Model jaringan ini biasanya hanya bisa diterapkan pada jumlah komputer yang tidak terlalu banyak, maksimum 25, karena komunikasi akan menjadi rumit dan macet bilamana komputer terlalu banyak.
Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas:
Topologi bus
Topologi bintang
Topologi cincin
Topologi mesh
Topologi pohon
Topologi linier
Berdasarkan distribusi sumber informasi/data
Jaringan terpusat
Jaringan ini terdiri dari komputer klien dan peladen yang mana komputer klien yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer peladen.
Jaringan terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer peladen yang saling berhubungan dengan klien membentuk sistem jaringan tertentu.
Berdasarkan media transmisi data
Jaringan berkabel (Wired Network)
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
Jaringan nirkabel(Wi-Fi)
Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.
Membuat Tabel dan Menyisipkan Gambar pada LaTeX
- Jalankan program atau aplikasi LaTeX (Texmaker)
- Pilih Tab File – New atau dengan shortkey CTRL-N, untuk membuat file baru pada LaTeX.
- Setelah membuat file baru lalu masukkan script di bawah ini:
Keterangan :
- \documentclass[a4paper,12pt]{article} : Memanggil perintah suatu dokumen berbentuk arikel dengan ukuran tulisan (font) 12pt dan ukuran kertas a4.
- \usepackage{color} : untuk menampilkan warna
- \usepackage{multirow} : perintah untuk menggabungkan beberapa baris menjadi 1 baris
- \usepackage{graphicx} : perintah untuk menyisipkan atau memasukkan gambar pada LaTeX
- \begin{document} : Perintah untuk memulai atau mengawali sebuah document
- \begin{center} : Perintah membuat text atau document berada di tengah (rata tengah)
- Tabel Mahasiswa : Membuat tulisan Tabel Mahaasiswa dan posisinya berada di tengah
- \begin{table}[h] : Perintah untuk mengawali pembuatan Table
- \begin{center} : Membuat Tabel rata tengah
- \begin{tabular}{|c|c|c|c|c|} : Membuat Tabel 5 kolom dan tanda | sebagai border membuat table tersebut
- \hline : Membuat garis baru atau Border bagian atas
- \multicolumn{5}{|c|}{Daftar Isi}\\ : Membuat multi kolom atau membuat kolom yang awalnya terdapat 5 kolom di ubah menjadi 1 kolom saja dengan tulisan Daftar Isi pada bagian atas atau awal table
- \hline : Membuat garis baru atau Border
- \textcolor{red}{No}&\textcolor{red}{Nama}&\textcolor{red}{NPM}&\textcolor{red}{Kelas}&\textcolor{red}{Nilai}\\ : Membuat text berwarna Merah dengan tulisan No pada kolom pertama. & digunakan untuk tanda pemisah antar kolom, jadi setelah kolom No lalu di buat text baru lagi berwarna merah dengan tulisan/Text Nama, kolom selanjutnya membuat Text berwarna Merah dengan tulisan/Text NPM, kolom selanjutnya membuat Text berwarna Merah dengan tulisan/Text Kelas, kolom selanjutnya membuat Text berwarna Merah dengan tulisan/Text Nilai
- \hline : membuat garis untuk border
- 1&Angga&28114367&1KB08&80\\ : Membuat atau mengisi table dengan text atau isi yaitu pada kolom pertama yaitu kolom No adalah 1, & perintah untuk pemisah antar kolom lalu kolom kedua yaitu kolom Nama adalah Angga, kolom berikutnya yaitu kolom NPM adalah 28114367, kolom berikutnya yaitu kolom Kelas adalah 1kb08, kolom berikutnya yaitu kolom Nilai adalah 80.
- \hline : membuat garis untuk border
- 2&Tatas&28114637&1KB08&85\\ : Membuat atau mengisi table dengan text atau isi yaitu pada kolom selanjutnya yaitu kolom No adalah 2, & perintah untuk pemisah antar kolom lalu kolom kedua yaitu kolom Nama adalah Tatas, kolom berikutnya yaitu kolom NPM adalah 28114637, kolom berikutnya yaitu kolom Kelas adalah 1kb08, kolom berikutnya yaitu kolom Nilai adalah 85. Begitu seterusnya hingga beberapa data yang di perlukan atau di butuhkan
- \hline : membuat garis untuk border\end{tabular}
- \end{center} : Command atau perintah untuk mengakhiri Perintah document rata tengah
- \end{table} : command atau perintah untuk mengakhiri table
- \end{center} : Command atau perintah untuk mengakhiri Perintah tabel rata tengah
- \begin{figure}[h] : Memulai perintah untuk membuat atau menyisipkan gambar, [h] digunakan untuk membuat gambar terletak pada header.
- \begin{center} : Membuat perintah untuk gambar berada di tengah
- \includegraphics[scale=0.1]{Desert.jpg} : perintah untuk memasukkan gambar dengan scala 0.1 dan dengan gambar bernama desert.jpg. Gambar harus berada pada satu folder dengan document LaTeX yang di buat. Jadi sebaiknya buat 1 folder untuk file LaTeX dan gambar di masukkan ke dalam folder tersebut.
- \end{center} : Mengakhiri perintah untuk membuat gambar di tengah
- \caption {Desert} : membuat caption atau tulisan di bawah gambar, dengan tulisan Desert
- \end{figure} : Perintah untuk mengakhiri memasukkan gambar atau figure
- \end{document} : Perintah untuk mengakhiri document
- Save document latex sebelum latex di jalankan.
- Berikut ini adalah hasil dari perintah-perintah yang telah dibuat
Selasa, 02 Juni 2015
Virus Komputer
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Cara kerja
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.
Ada berbagai jenis virus yang dapat diklasifikasikan menurut asal mereka, teknik, jenis file yang mereka infeksi, di mana mereka bersembunyi, jenis kerusakan, jenis sistem operasi. Berikut ini berbagai jenis virus komputer beserta penjelasannya .
1. Memory Resident Virus
Virus ini menetapkan dalam memori komputer dan otomatis aktif setiap kali OS berjalan dan menginfeksi semua file yang dibuka.
- Persembunyian: Jenis virus ini bersembunyi dalam RAM dan tinggal di sana bahkan setelah kode berbahaya dijalankan. Virus mendapat kontrol atas memori sistem dan mengalokasikan blok memori di mana ia menjalankan kode sendiri, dan mengeksekusi kode ketika fungsi apapun dijalankan.
- Target: Dapat merusak file dan program yang dibuka, ditutup, disalin, diubah namanya, dll.
- Contoh: Randex, CMJ, Meve, dan MrKlunky.
- Proteksi: Instal program antivirus
2. Direct Action Viruses
Tujuan utama virus ini adalah untuk meniru dan bertindak ketika dijalankan. Ketika kondisi tertentu terpenuhi, virus akan beraksi dan menginfeksi file dalam direktori atau folder yang ditentukan dalam path file AUTOEXEC.BAT. File batch ini selalu terletak di direktori root hard disk dan melakukan operasi tertentu ketika komputer boot.
Teknik FindFirst / FindNext digunakan di mana kode memilih beberapa file sebagai korbannya. Hal ini juga menginfeksi perangkat eksternal seperti pen drive atau hard disk.
- Persembunyian: Virus terus berpindahlokasi ke file baru setiap kali kode dijalankan, tapi umumnya ditemukan di direktori root pada hard disk.
- Target: Virus ini dapat merusak file. Pada dasarnya, ini adalah file virus-infector.
- Contoh: Vienna virus
- Proteksi: Instal scanner antivirus.
3. Overwrite Viruses
Virus jenis ini menghapus informasi dalam file yang terinfeksi.
- Persembunyian: Virus menggantikan isi file. Namun, tidak mengubah ukuran file.
- Contoh: Way, Trj.Reboot, Trivial.88.D
- Proteksi: Satu-satunya cara untuk membersihkan file yang terinfeksi oleh virus Overwrite adalah dengan menghapus file yang terinfeksi.
4. Boot Sector Virus
Jenis virus ini mempengaruhi sektor boot dari sebuah hard disk. Ini adalah bagian penting dari disk, di mana informasi dari disk itu sendiri disimpan bersama dengan sebuah program yang memungkinkan untuk boot (mulai) . Virus jenis ini juga disebut Master Boot Sector Virus or Master Boot Record Virus.
- Persembunyian: Virus ini bersembunyi di dalam memori hingga DOS mengakses floppy disk, Dan ke manapun data yang boot akses, virus menginfeksi itu.
- Contoh: Polyboot.B, AntiEXE
- Proteksi: Cara terbaik untuk menghindari virus boot sector adalah untuk memastikan floppy disk di write protect.
5. Macro Virus
Macro virus menginfeksi file yang dibuat menggunakan aplikasi atau program tertentu yang berisi macro, seperti doc, Xls, Pps, Mdb, dll. Virus ini otomatis menginfeksi file yang berisi macro, dan juga menginfeksi template dan dokumen. Hal ini disebut juga sebagai jenis virus e-mail.
- Persembunyian: Bersembunyi dalam dokumen yang dibagi melalui e-mail atau jaringan.
- Contoh:Relax, Melissa.A, Bablas, O97M/Y2K
- Proteksi: Teknik perlindungan terbaik adalah menghindari membuka e-mail dari pengirim yang tidak dikenal. Juga, menonaktifkan macro dapat membantu melindungi data.
6. Directory Virus
Direktori virus (juga disebut Cluster Virus / File System Virus) menginfeksi direktori komputer dengan mengubah jalan yang menunjukkan lokasi file. Ketika menjalankan program file dengan ekstensi EXE. Atau COM. Yang telah terinfeksi oleh virus, Anda tidak sadar menjalankan program virus, sedangkan file asli dan program sebelumnya dipindahkan oleh virus. Setelah terinfeksi, menjadi mustahil untuk menemukan file asli.
- Persembunyian: Virus ini biasanya terletak dalam satu lokasi disk, tetapi menginfeksi seluruh program dalam direktori.
- Contoh: virus Dir-2
- Proteksi: instal ulang semua file yang terinfeksi setelah memformat disk.
7. Polymorphic Virus
Virus polimorfik mengenkripsi atau menyandikan diri dengan cara yang berbeda (menggunakan algoritma yang berbeda dan kunci enkripsi) setiap kali mereka menginfeksi sistem.
- Contoh: Elkern, Marburg, Setan Bug, dan Tuareg
- Proteksi: Instal antivirus high-end.
8. Companion Viruses
- Persembunyian: umumnya menggunakan nama file yang sama dan membuat ekstensi yang berbeda. Sebagai contoh: Jika ada file "Me.exe", virus membuat file lain bernama "Me.com" dan bersembunyi di file baru. Ketika sistem memanggil nama file "Me", yang ". Com" file dijalankan (sebagai ". Com" memiliki prioritas lebih tinggi daripada "exe."), Sehingga menginfeksi sistem.
- Contoh: Stator, Asimov.1539 dan Terrax.1069
- Proteksi: Instal scanner antivirus dan juga men-download Firewall.
9. FAT Virus
File allocation table (FAT) adalah bagian dari disk yang digunakan untuk menyimpan semua informasi mengenai lokasi file, ruang yang tersedia, ruang tidak dapat digunakan, dll
- Persembunyian: virus FAT menyerang bagian FAT dan dapat merusak informasi penting. Hal ini bisa sangat berbahaya karena mencegah akses ke bagian tertentu dari disk dimana file penting disimpan. Kerusakan yang disebabkan dapat mengakibatkan hilangnya informasi dari file individual atau bahkan seluruh direktori.
- Contoh: link Virus
- Proteksi: Sebelum serangan virus menyebar ke semua file di komputer, car semua file yang benar-benar diperlukan pada hard drive, dan hapus yang yang tidak diperlukan. Mereka mungkin file yang dibuat oleh virus.
10. Multipartite Virus
Virus ini menyebar dalam berbagai cara tergantung pada sistem operasi yang terpasang dan adanya file tertentu.
- Persembunyian: Pada tahap awal, virus ini cenderung bersembunyi di dalam memori kemudian menginfeksi hard disk.
- Contoh: Invader, Flip dan Tequila
- Proteksi: Bersihkan sektor boot dan juga disk untuk menyingkirkan virus, dan kemudian kembalikan semua data di dalamnya. Namun, pastikan bahwa data bersih.
11. Web Scripting Virus
Banyak halaman web mengunakan kode yang kompleks dalam rangka menciptakan konten yang menarik dan interaktif. Kode ini sering dimanfaatkan untuk tindakan yang tidak diinginkan.
- Persembunyian: Sumber utama scripting virus web browser atau halaman web yang terinfeksi.
- Contoh: JS.Fortnight adalah virus berbahaya yang menyebar melalui e-mail.
- Proteksi: Instal aplikasi microsoft tool yang merupakan fitur standar pada Windows 2000, Windows 7 dan Vista. Scan komputer dengan aplikasi ini.
12. Worms
Worm adalah program yang sangat mirip dengan virus, memiliki kemampuan untuk mereplikasi diri dan dapat menyebabkan efek negatif pada sistem . Tapi mereka dapat dideteksi dan dihilangkan dengan perangkat lunak antivirus.
- Persembunyian: umumnya ini menyebar melalui e-mail dan jaringan. Mereka tidak menginfeksi file atau merusak mereka, tetapi mereka meniru begitu cepat sehingga seluruh jaringan akan runtuh.
- Contoh: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson
- Proteksi: Instal antivirus versi terbaru.
13. Trojans
Trojan atau Trojan horse adalah kode berbahaya , yang tidak seperti virus, tidak mereproduksi dengan menginfeksi file lainnya, juga tidak mereplikasi diri seperti cacing. Program ini menyamar dirinya sebagai program atau aplikasi yang berguna.
Sumber
Cara kerja
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.
Ada berbagai jenis virus yang dapat diklasifikasikan menurut asal mereka, teknik, jenis file yang mereka infeksi, di mana mereka bersembunyi, jenis kerusakan, jenis sistem operasi. Berikut ini berbagai jenis virus komputer beserta penjelasannya .
1. Memory Resident Virus
Virus ini menetapkan dalam memori komputer dan otomatis aktif setiap kali OS berjalan dan menginfeksi semua file yang dibuka.
- Persembunyian: Jenis virus ini bersembunyi dalam RAM dan tinggal di sana bahkan setelah kode berbahaya dijalankan. Virus mendapat kontrol atas memori sistem dan mengalokasikan blok memori di mana ia menjalankan kode sendiri, dan mengeksekusi kode ketika fungsi apapun dijalankan.
- Target: Dapat merusak file dan program yang dibuka, ditutup, disalin, diubah namanya, dll.
- Contoh: Randex, CMJ, Meve, dan MrKlunky.
- Proteksi: Instal program antivirus
2. Direct Action Viruses
Tujuan utama virus ini adalah untuk meniru dan bertindak ketika dijalankan. Ketika kondisi tertentu terpenuhi, virus akan beraksi dan menginfeksi file dalam direktori atau folder yang ditentukan dalam path file AUTOEXEC.BAT. File batch ini selalu terletak di direktori root hard disk dan melakukan operasi tertentu ketika komputer boot.
Teknik FindFirst / FindNext digunakan di mana kode memilih beberapa file sebagai korbannya. Hal ini juga menginfeksi perangkat eksternal seperti pen drive atau hard disk.
- Persembunyian: Virus terus berpindahlokasi ke file baru setiap kali kode dijalankan, tapi umumnya ditemukan di direktori root pada hard disk.
- Target: Virus ini dapat merusak file. Pada dasarnya, ini adalah file virus-infector.
- Contoh: Vienna virus
- Proteksi: Instal scanner antivirus.
3. Overwrite Viruses
Virus jenis ini menghapus informasi dalam file yang terinfeksi.
- Persembunyian: Virus menggantikan isi file. Namun, tidak mengubah ukuran file.
- Contoh: Way, Trj.Reboot, Trivial.88.D
- Proteksi: Satu-satunya cara untuk membersihkan file yang terinfeksi oleh virus Overwrite adalah dengan menghapus file yang terinfeksi.
4. Boot Sector Virus
Jenis virus ini mempengaruhi sektor boot dari sebuah hard disk. Ini adalah bagian penting dari disk, di mana informasi dari disk itu sendiri disimpan bersama dengan sebuah program yang memungkinkan untuk boot (mulai) . Virus jenis ini juga disebut Master Boot Sector Virus or Master Boot Record Virus.
- Persembunyian: Virus ini bersembunyi di dalam memori hingga DOS mengakses floppy disk, Dan ke manapun data yang boot akses, virus menginfeksi itu.
- Contoh: Polyboot.B, AntiEXE
- Proteksi: Cara terbaik untuk menghindari virus boot sector adalah untuk memastikan floppy disk di write protect.
5. Macro Virus
Macro virus menginfeksi file yang dibuat menggunakan aplikasi atau program tertentu yang berisi macro, seperti doc, Xls, Pps, Mdb, dll. Virus ini otomatis menginfeksi file yang berisi macro, dan juga menginfeksi template dan dokumen. Hal ini disebut juga sebagai jenis virus e-mail.
- Persembunyian: Bersembunyi dalam dokumen yang dibagi melalui e-mail atau jaringan.
- Contoh:Relax, Melissa.A, Bablas, O97M/Y2K
- Proteksi: Teknik perlindungan terbaik adalah menghindari membuka e-mail dari pengirim yang tidak dikenal. Juga, menonaktifkan macro dapat membantu melindungi data.
6. Directory Virus
Direktori virus (juga disebut Cluster Virus / File System Virus) menginfeksi direktori komputer dengan mengubah jalan yang menunjukkan lokasi file. Ketika menjalankan program file dengan ekstensi EXE. Atau COM. Yang telah terinfeksi oleh virus, Anda tidak sadar menjalankan program virus, sedangkan file asli dan program sebelumnya dipindahkan oleh virus. Setelah terinfeksi, menjadi mustahil untuk menemukan file asli.
- Persembunyian: Virus ini biasanya terletak dalam satu lokasi disk, tetapi menginfeksi seluruh program dalam direktori.
- Contoh: virus Dir-2
- Proteksi: instal ulang semua file yang terinfeksi setelah memformat disk.
7. Polymorphic Virus
Virus polimorfik mengenkripsi atau menyandikan diri dengan cara yang berbeda (menggunakan algoritma yang berbeda dan kunci enkripsi) setiap kali mereka menginfeksi sistem.
- Contoh: Elkern, Marburg, Setan Bug, dan Tuareg
- Proteksi: Instal antivirus high-end.
8. Companion Viruses
- Persembunyian: umumnya menggunakan nama file yang sama dan membuat ekstensi yang berbeda. Sebagai contoh: Jika ada file "Me.exe", virus membuat file lain bernama "Me.com" dan bersembunyi di file baru. Ketika sistem memanggil nama file "Me", yang ". Com" file dijalankan (sebagai ". Com" memiliki prioritas lebih tinggi daripada "exe."), Sehingga menginfeksi sistem.
- Contoh: Stator, Asimov.1539 dan Terrax.1069
- Proteksi: Instal scanner antivirus dan juga men-download Firewall.
9. FAT Virus
File allocation table (FAT) adalah bagian dari disk yang digunakan untuk menyimpan semua informasi mengenai lokasi file, ruang yang tersedia, ruang tidak dapat digunakan, dll
- Persembunyian: virus FAT menyerang bagian FAT dan dapat merusak informasi penting. Hal ini bisa sangat berbahaya karena mencegah akses ke bagian tertentu dari disk dimana file penting disimpan. Kerusakan yang disebabkan dapat mengakibatkan hilangnya informasi dari file individual atau bahkan seluruh direktori.
- Contoh: link Virus
- Proteksi: Sebelum serangan virus menyebar ke semua file di komputer, car semua file yang benar-benar diperlukan pada hard drive, dan hapus yang yang tidak diperlukan. Mereka mungkin file yang dibuat oleh virus.
10. Multipartite Virus
Virus ini menyebar dalam berbagai cara tergantung pada sistem operasi yang terpasang dan adanya file tertentu.
- Persembunyian: Pada tahap awal, virus ini cenderung bersembunyi di dalam memori kemudian menginfeksi hard disk.
- Contoh: Invader, Flip dan Tequila
- Proteksi: Bersihkan sektor boot dan juga disk untuk menyingkirkan virus, dan kemudian kembalikan semua data di dalamnya. Namun, pastikan bahwa data bersih.
11. Web Scripting Virus
Banyak halaman web mengunakan kode yang kompleks dalam rangka menciptakan konten yang menarik dan interaktif. Kode ini sering dimanfaatkan untuk tindakan yang tidak diinginkan.
- Persembunyian: Sumber utama scripting virus web browser atau halaman web yang terinfeksi.
- Contoh: JS.Fortnight adalah virus berbahaya yang menyebar melalui e-mail.
- Proteksi: Instal aplikasi microsoft tool yang merupakan fitur standar pada Windows 2000, Windows 7 dan Vista. Scan komputer dengan aplikasi ini.
12. Worms
Worm adalah program yang sangat mirip dengan virus, memiliki kemampuan untuk mereplikasi diri dan dapat menyebabkan efek negatif pada sistem . Tapi mereka dapat dideteksi dan dihilangkan dengan perangkat lunak antivirus.
- Persembunyian: umumnya ini menyebar melalui e-mail dan jaringan. Mereka tidak menginfeksi file atau merusak mereka, tetapi mereka meniru begitu cepat sehingga seluruh jaringan akan runtuh.
- Contoh: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson
- Proteksi: Instal antivirus versi terbaru.
13. Trojans
Trojan atau Trojan horse adalah kode berbahaya , yang tidak seperti virus, tidak mereproduksi dengan menginfeksi file lainnya, juga tidak mereplikasi diri seperti cacing. Program ini menyamar dirinya sebagai program atau aplikasi yang berguna.
Sumber
Langganan:
Postingan (Atom)