Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

TIK Bab 2 and 3 PDF

Download as doc, pdf, or txt
Download as doc, pdf, or txt
You are on page 1of 23

Buku ajar Modul 8

Muhammad Rafiqul Amri Santoso

2.1 Introductions
Internet has become a proud modern facility. Therefore you want to know what
services exist in the internet. Let us explore together.

2.2 Email

E-mail or electronic mail is electronic mail. E-mail service is one of the various
facilities on the Internet. E-mail is to use the most widely used in internet service.
Why e-mail the most widely used by Internet users? While email is a communication
tool that is cheap and quick. To whom you can send an e-mail? Of course with the
users of the Internet and use e-mail facilities. E-mail has advantages over regular
mail. The advantage of e-mail is e-mail can send a letter in the same form to more
than one person simultaneously / together. E-mail can also send files - the file is a
document, images, programs and deodorized. There are three kinds / types of e-mail
service that you can use:.
• POP Mail
• Email based web and
• Email forwarding

2.2.1 Create an Email.


To be able to use e-mail facilities such as write, read and reply to e-mail from
your friend must have an e-mail. How do I create an email? here's how to
sign up for email yahoo.co.id

The following steps create an e-mail on yahoo:


1) Visit the site yahoo.co.id
2) Find Links that reads "Create New Account" Click on the link and if it has
been successful you will receive an e-mail account with the username / id and
password that you created.

1
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

Click if you
has been
filled all of
parts

Picture 2.1: Column


Register
INFORMATION
1. Name : Can use a pseudonym
2. Sex : Woman/Man (according to your gender)
3. Birth Day : date / month / year
4. State : (Indonesia/China/Philippines,…)
5. Id yahoo
a. Email : would you use email? Warning!!
Can be up to you or receiving advice from
yahoo. Do not let
b. Password : you can created people know
password can be up to you about your
c. Confirm Password : write same password. passwords
6. Security Question
a. Used if you forget id/password
7. Answer of Security Question
a. Used to answer the security question. This answer must not forget
when you forget you will not be able to reset your password.
8. Write the code shown
a. This is the last requirement to create an email. Writing code that is
displayed its place
9. After pressing the "Create new Account" you will see a display / page like
this.

2
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

Picture 2.2

2.2.2 Login and Logout


Log into your e-mail called Login. Get out of your e-
mail called logout. In this second material we will study
the activity log in and log out.
1. Login
Login is Log into the e-mail account with the
username / id we have created.

Picture 2.3: Place to


Login/Sign in

2. Logout
Logout is out of the account click the link that reads log
out / sign out.

If you will be sign


out

ere

If you will be sign


out

Picture 2.4: Place To Log


Out

3
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

2.2.3 Write and Send E-mail


Writing emails can be done in 2 ways: Directly and indirectly. Directly in the editor
to write an email that has been provided by the central email. Not directly that is
written by other word processing software such as word, notepad and many more.
Here are the steps to be able to write and send e-mail:
• Login to your email account
• Write the recipient's email address
• Write your letter that you created
• If you finish click to send links.

Picture2.5: Email

Click on the link


below,

4
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

To/kepa
da

Cc

Picture 2.6: Email Editor

Title Text Editor


/Judul

2.2.4 Open Email


If you get an incoming message / email delivery, will be stored in your inbox. If
you see that the title of the letter in your inbox (inbox) bold it means their email
unread.
Here's how I open the incoming email:
- perform log into your email account
- Enter the id / username and password
- Click the Mailbox / mail
- Click Link your inbox
- To read the letter click the name of the sender of the letter
- After reading the email inbox and click the button you re-select the
list of incoming email that you want to read.

2.2.5 Email Reply


How you will answer an incoming email?
The following steps reply
- After reading the email, click the "reply"
- In the text box "to” name and email address that you will have been
loaded.
- The contents of the text in accordance with the will of your content.
- After that, click the "send / send"
Observe the displayed web page

5
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

Reply With facilities you can include the return of the e-mail sent to you. E-mail
that she wrote included under the answer you have created. By reading e-mail that
he sent will allow him to open his mind will answer you give. For you as the giver
reply, Reply e-mail also allows you to check if any message or information that you
have not answered.

2.2.6 Forwarding Email


How do I forward an email that you received???
Here is the steps forward email:
1. Open and read email.
2. Click Forward link text
3. Enter your email address you want to go.
4. Type the letter if you want to add e-mail with your own words.
5. Click the send button.
6. If the delivery process went smoothly, a web page stating delivery has
been completed.

2.2.7 Using Email to send files


How to send files by email?
Here is steps’ using email to send files:
1. Click the text link and write a letter.
2. Fill in the email address of the recipient and the subject of the email.
3. Type the contents of emails.
4. Under the letter, locate and click the browser button
5. Locate and then select the file you want included in the e-mail, for
example, the image format image files is .jpg
6. Click Open button
7. At the bottom, you can see the path and file name that is included in the
e-mail. If there are any files you want included, click the button a second
browser.
8. Click the submit button to send an e-mail together with its attachments.

2.2.8 Saving File Attachments


The files included in an email to the form of file attachments. How to open
a file attachment?
Here are the steps to open the file attachment.
- Open up an email that contains file attachments.
- Note below the text of the e-mail, you can see the name of the file that
is included in the e-mail.
- Right click on the name of the file attachment.
- Click Save as Target.

6
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

- Specify the folder where you saved the file. Attachment file name will
be given in accordance with the original file name. You can rename the
file.
- Click the save button.
- Please Wait save process
- Click the Open button to open the file, click the open folder button to
open the folder where the file is saved.
- If the file is included more than one, do the same for other files.

2.2.9 Deleting Email


If you receive incoming email is too much then your emails will be full. To
delete email click the delete button.

2.2.10 Ethics Sending Email


• Jump to the main issues
• Answer all questions
• Perform Edits
• Use an appropriate subject
• Delete unnecessary reply message
• Do not forward chain e-mail
• Respect the privacy (confidentiality) of others
• Do not forward chain e-mail
• Do not engage in SPAM
• Use capital letters as necessary
• Be careful when using abbreviations and emoticons
• Do not carry emotions
• Be patient in waiting for a reply e-mail
• Attraction different
• Do not attach unnecessary files
• Make a good layout

Contained within the email editor to manage any facilities that will be
sent to others. Such as spell check, font type, font size, bold, italics,
underline, text color, highlight color, emoticons, hyperlinks, insert a horizontal
line, text alignment, number and sign, reduce indentation, added indents,
background and attach file.

Let us learn together!!!

• Spell Check
 To check if the spelling is correct or there is one word or minus letter.
• Font Type
 To change the font/letters to make it more interesting.

7
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

• Font Size
 To change the font/letters size.
• Bold
 To change the font/letters to thicker.
• Italics
 To change the font/ letters to italics.
• Underline
 To make a line to under the font/letters.
• Text color
 To change the color of font/letters.
• Highlight Color
 To change the highlight color
• Emoticon
 To create animations face/shape that can be move or no.

2.3 Manage Electronic


Cards
2.3.1 Send Electronic Cards
Besides sending email, you also
send an electronic card in internet. To be
able to send electronic cards, you must
know the email addresses of people who
will be sent. This is due to the electronic
card will be sent to your email address.
There are many websites that provide
facilities to send electronic cards.

Picture 2.7: Electronic Card

2.3.2 Open Electronic Cards


Electronic card sent to the email recipient. If you receive an electronic
card, you will know from the email into your email mailbox. In the mailbox will
have an email telling you that you get an electronic card.

2.4 Manage Mailing List

2.4.1 Understanding mailing lists

8
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

Mailing list is a collection of emails that make the group. Mailing list is
another form of email. Mailing list has its own address called a mailing
address. Every email sent to mailing address will be sent to the members’ of
mailing list.
Mailing list can be a place to talk, discuss, and share experiences.

2.4.2 Create a Mailing List

You can create a mailing list that contained on the website mailing list
service.

2.4.3 Send an email to the mailing list

Send an email to the mailing list is basically the same as sending an


email that you do, to a, e-mail address. The difference is the email address
you send to the mailing address will be sent to many members of the mailing
list, email that you send to the mailing address will be sent to you as well.

1. Register to members of Mailing list

Once you create a mailing list, other people can register as members
of these mailing lists.

2. Stop for member of mailing list

After some time, maybe you feel that the mailing list that followed was
no benefit to you and want an end to become a member.

2.5 Chatting

The Internet is a cheap means of communication, has various applications as


a means of communication. One other means of communication available on the
internet called IRC or Internet Relay Chat.
 Introduction IRC
o Internet Relay Chat is a form real time Internet text massaging
or synchronous or conferencing. It is mainly design for group
communication in discussion forum is called channels. But,
also allows one to one communication via private messenger
as well as chat and data transfer.
 Symbols and abbreviation in Chat
o There are a lot of abbreviations and symbols are used mainly
in the chat. Look on table below
Abbreviation Definition

9
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

Hi Hai
Ce Cewek
Co Cowok
Kul Kuliah
Ker Kerja
Btw By the way
Thx Thanks
U Anda
Gpp Ga papa
2 to
JK Just Kidding / hanya
bercanda
N Dan
Gtg Go to go
Wb Welcome Back

Table : Abbreviation

In chat you can’t see face of people. So, we can use emoticons/emotion
symbol. Look in the table below.

 Ethics in chatting
o Use language polite and courteous
Symbol Definition
:- ) Senyum / happy
:- ( Sad, Sedih
:-P Bercanda / you is my friend
8| Cool abis
:D Laugh, Ketawa terbahak bahak
:’( Cry
:-!! Angry, Marah
B-) Sombong, bergaya
:* Kiss me
() Peluk
>-< Naik Darah
:@ What, apa
%-| Bosan, boring
;-) Genit, main mata
10
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

o Do not use flashy colors


o Reject the chat if you do not like the topic conversation, but with a firm
and smooth
o Avoid quarrels and resolve conflict.

• Benefits chat
o As a means of learning and discussion
o Dealing with experts / expert
o Get new friends
o Managing IRC
o Knowing the contents of the book
o The sharing / vent

After learning all the understanding, the way how, and ethics. Internet
service was over the material.

3.1 Introduction

Era teknologi informasi dan komunikasi menempatkan informasi sebagai


sesuatu yang sangat penting sehingga dibutuhkan dan dicari oleh banyak orang.
Terkait dengan informasi, internet dapat dianalogikan sebagai gudang informasi
yang sangat besar. Untuk mendapatkan informasi dari internet, orang membuat
program yang dapat digunakan untuk mencari atau melacak informasi.

3.2 Machine Tracker Information

Machine tracker information is used by application programs to help find


information on the Internet. Machines equipped tracker database that can contain all
the themes contained in the internet.
Because data on the Internet continues to grow it on a machine tracking database
should be updated. But the machine has a tool tracker renewal news / data, data that
will be posted on the Internet. Tools are tools such as spiders, bots, and crawlers. So
many websites that have information tracking engine. Each machine must have a
weakness there is an excess, each depending on how the index. The following
search engines most widely used.

1) Google (www.google.co.id)
• Google is a U.S. public company. Google was developed by two friends
Larry Page and Sergey Brink at Stanford University. Operation in Google
is very easy, simple layout, fast and can search lost website. Goggle can
search in many languages.

11
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

2) Yahoo (www.yahoo.co.id)

• Yahoo is machine trackers that use indexing in directory. Yahoo is


developed by Jerry Yang. Yahoo also has a large database.
3) AltaVista (www.altavista.com)

• AltaVista is machine tracker developed by digital copy. AltaVista has the


advantage of advanced search.

4) Lycos (http://lycos.com)
• Lycos developed in Carnegie Mellon University at 1994 and is older
search engine. Advantage of Lycos is easy to find website.

• Goggle Search Engine


i. Google is search engine that is often used in the Google
(approximately 29.5%), Yahoo (approximately 28.9%),
AltaVista (approximately 4%), and Lycos (Approximately 2%).
Google can search with fast speed. Google has a page rank
system that works with the orderly arrange web pages

• Tips mencari data di google


a. Gunakanlah tanda kutip ( " ) yang mengapit frasa (kata
majemuk) atau susunan kata tertentu untuk 'memaksa' Google
mencari halaman web yang mengandung susunan kata yang
sama tanpa diselingi kata lainnya.
b. Gunakan tanda ( + ) untuk mewajibkan Google mencari hanya
halaman web yang mengandung semua kata kunci yang kita
masukkan. Misalnya: [+"Diponegoro" +"Nama Asli" +tempat
lahir]. Hasilnya, Google hanya akan menampilkan halaman-
halaman web yang mengandung semua kata tersebut.
Dengan teknik ini, pencarian Google akan menjadi tajam dan
terarah.
c. Gunakan tanda ( - ) bila kita ingin agar suatu kata kunci tidak
termasuk dalam situs yang ditemukan Google, kita
menggunakan kata minus ( - ). Misalnya: bila kita ingin
mencari kata Diponegoro tetapi tidak mencari nama ayah dan
ibu dari Diponegoro, maka kita bisa menulis:
[+ “Diponegoro” + “Nama Asli” + tempat lahir - “nama Ayah” -
“nama Ibu”]. Teknik ini bisa digunakan untuk mempersempit
hasil pencarian.
d. Mencari data pada situs tertentu kitamemasukkan kata kunci
site:nama situs. Misalnya: mencari artikel Korupsi pada situs
Republika,maka kita akan menulis [korupsi
site:republika.co.id].

12
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

e. Bagi anda yang mencari file-file dengan format tertentu saja


untuk dijadikan referensi, dapat menggunakan kata
filetype:dalam melakukan pencarian. Misalnya: [filetype:ppt
+tutorial +borland]. Google akan mengfokuskan file- file ppt
yang tersedia di semua situs.

Cybercrime Dan Keamanan Data

Pengertian

Cybercrime dapat diartikan kejahatan atau tindakan melawan hukum yang


dilakukan oleh seseorang dengan menggunakan sarana komputer. Kejahatan yang
dilakukan dengan cara memasuki komputer atau jaringan komputer secara tidak
sah atau tanpa izin.

Jenis- Jenis Cybercrime


a. Unauthorized Access
Ketika seseorang memasuki atau menyusup ke dalam suatu system
jaringan secara tidak sah, tanpa izin, atau tanpa sepengetahuan
pemilik system jaringan yang dimasukinya. Probing dan port
merupakan contoh kejahatan ini.
b. Illegal Access
Merupakan kejahatn yang dilakukan dengan memasukkan data
atau informasi ke internet tentang suatu hal yang tidak benar, tidak
etis, dan dapat dianggap melanggar hukum atau menggangu
ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan
email. Sering kali orang yang sistem emailnya terkena virus tidak
menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain
melalui emailnya.
d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada
dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga
yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer pihak sasaran. Sabotage and
Extortion merupakan jenis kejahatan yang dilakukan dengan
membuat gangguan, perusakan atau penghancuran terhadap suatu
data program komputer atau sistem jaringan komputer yang
terhubung dengan internet.

13
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

f. Cyberstalking
Dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan e-mail dan
dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror
yang ditujukan kepada seseorang dengan memanfaatkan media
internet. Hal itu bisa terjadi karena kemudahan dalam membuat
email dengan alamat
tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

g. Carding
Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu
kredit milik orang lain dan digunakan dalam transaksi perdagangan
di internet.

h. Hacking dan Cracker


Istilah hacker biasanya mengacu pada seseorang yang punya minat
besar untukmempelajari sistem komputer secara detail dan
bagaimana meningkatkan kapabilitasnya. Mereka yang sering
melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.
Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan situs
web, probing, menyebarkan virus, hingga pelumpuhan target
sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of
Service). Dos attack merupakan serangan yang bertujuan
melumpuhkan target (hang, crash) sehingga tidak dapat
memberikan layanan.

i. Cybersquatting and Typosquatting


Cybersquatting merupakan kejahatan yang dilakukan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya kepada perusahaan tersebut dengan harga
yang lebih mahal. Typosquatting adalah kejahatan dengan
membuat domain plesetan yaitu domain yang mirip dengan nama
domain orang lain. Nama tersebut merupakan nama domain
saingan perusahaan.

j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya
orang lain. Yang paling sering terjadi adalah Software Piracy
pembajakan perangkat lunak.

k. Cyber Terorism

14
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

Suatu tindakan cybercrime termasuk cyber terorism jika


mengancam pemerintah atau warganegara, termasuk cracking ke
situs pemerintah atau militer.

• Menjaga Keamanan Data


Pengamanan Internet

a. Melindungi Komputer
Mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.

b. Melindungi Identitas
Jangan sesekali memberitahukan identitas seperti nomor rekening,
nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut
akan sangat mudah disalah gunakan oleh pelaku kejahatan internet
hacker.

c. Amankan E-mail
Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda
mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima
e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi.
Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu
korban.

d. Melindungi Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat
kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau
dibajak. Namun jangan sampai Anda sendiri lupa kata sandi tersebut.
Menggunakan password yang sulit merupakan tindakan cerdas guna
menghindari pencurian data.

Penanganan Cybercrime
a) Internet Firewall
Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan
internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari
pihak luar ke sistem internal. Dengan demikian data-data yang berada
dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang
tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan
filter dan proxy. Firewall filtermenyaring komunikasi agar terjadi
seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya
komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall

15
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

proxy berarti mengizinkan pemakai dari dalam untukmengakses internet


seluas-luasnya, namun dari luar hanya dapat mengakses satu computer
tertentu saja.

b) Kriptografi
Data yang akan dikirim disandikanterlebih dahulu sebelum dikirim melalui
internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk
aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data
yang disandikan dimaksudkan agar apabila ada pihak-pihak yang
menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data
yang dikirim karena masih berupa kata sandi.

c) Secure Socket Layer (SSL)


Jalur pengiriman data melalui internet melalui banyak transisi dan
dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data
melalui Internet rawan oleh penyadapan. Maka dari itu, browser di
lengkapi dengan Secure Socket Layer yang berfungsi untuk
menyandikan data.

Cyberlaw
Cyberlaw adalah hukum atau aturan yang digunakan untuk mengatur
kegiatan- kegiatan dan permasalahan yang berhubungan dengan
internet. Cyberlaw diperlukan karena hukum yang ada dalam kehidupan
sehari-hari tidak relevan dan tidak mampu menyelesaikan permasalahan
yang timbul didunia maya.
Ada beberapa fungsi yang diharapkan dari adanya cyberlaw antara lain
sebagai berikut.

a) Melindungi Data Pribadi


Cyberlaw juga dibutuhkan melindungi hak-hak pribadi dan kerahasiaan
data-data Anda . Di internet sering kali Anda harus mengisi dan
memberikan data-data pribadi Anda.

b) Menegakkan Hukum
• Undang-Undang Nomor 11 Tahun 2008 Tentang Internet &
Transaksi Elektronik (ITE).
• Pasal 27 UU ITE tahun 2008
• Pasal 28 UU ITE tahun 2008
• Pasal 29 UU ITE tahun 2008
• Pasal 30 UU ITE tahun 2008 ayat 3
• Pasal 33 UU ITE tahun 2008
• Pasal 34 UU ITE tahun 2008
• Pasal 35 UU ITE tahun 2008
• Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.

16
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

• Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi.


• Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan.
• Undang-Undang No 25 Tahun 2003 tentang Perubahan atas
Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian
Uang.

Mengatur Tindak Pidana


• Cyberlaw diperlukan untuk memberi pidana pada pelaku-pelaku
kejahatan di internet.

Penanggulangan Global

• Beberapa langkah penting yang harus dilakukan setiap negara dalam


penanggulangan cybercrime adalah :
• Melakukan modernisasi hukum pidana nasional beserta hukum
acaranya.
• Meningkatkan sistem pengamanan jaringan komputer nasional sesuai
standar internasional.
• Meningkatkan pemahaman serta keahlian aparatur penegak hukum
mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara
yang berhubungan dengan cybercrime.
• Meningkatkan kesadaran warga negara mengenai masalah
cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
• Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun
multilateral, dalam upaya penanganan cybercrime.

Virus Komputer dan Internet

• Pengertian
Virus komputer adalah program perangkat lunak kecil yang menyebar
dari satu komputer ke komputer lain dan mengganggu pengoperasian
komputer. Virus komputer dapat rusak atau menghapus data di
sebuah komputer, menggunakan program email untuk menyebarkan
virus ke komputer lain, atau bahkan menghapus apa pun yang ada di
dalam hard disk. Efek negatif virus komputer adalah memperbanyak

17
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

dirinya sendiri, yang membuat sumber daya pada komputer (seperti


penggunaan memori) menjadi berkurang secara signifikan.

• Ciri – ciri khusus Virus


 Cepat menyebar (fast infector). Pada virus tipe ini kemampuannya
menyebar sangat cepat karena berusaha menginfeksi setiap akses
pada file maupun disk. Jenis ini biasanya didominasi oleh virus yang
menetap dan multipartit.
 Lambat menyebar (slow infector). Pada virus tipe ini biasanya
mempunyai suatu keterbatasan tertentu, baik secara teknik maupun
kondisi. Pada virus dengan teknik sederhana umumnya kecepatan
menyebarnya relatif lambat bahkan seringkali gagal dan menimbulkan
kecurigaan.
 Menetap di memori (Terminate and Stay Resident, TSR). Pada jenis
ini rutin virus selalu berada di memori, mencegat dan memanipulasi
fungsi-fungsi dari sistem operasi.
 Tidak menetap di memori (non TSR). Pada jenis ini virus hanya aktif
ketika suatu program pertama dijalankan, dan menginfeksi program-
program yang lain.
 Disandi (encrypting). Pada dunia pervirusan, adalah biasa digunakan
cara-cara penyandian yang bertujuan agar kode-kode programnya
tidak mudah dibongkar dan ditelusuri cara kerjanya.
 Anti penelusuran (anti debugging). Pada banyak virus juga dikenal
istilah anti debugging, yang maksudnya untuk melindungi kode-kode
programnya bila dilakukan penelusuran. Biasanya cara ini
digabungkan dengan trik enkripsi, yang membuat logika program
virus sulit untuk diketahui.
 Memiliki pemicu aksi (triggered event). Beberapa virus memiliki aksi-
aksi tertentu yang aktif pada kondisi atau saat-saat tertentu. Aksi ini
bisa sekedar tampilan, animasi, pesan, efek khusus hingga yang
bersifat merusak seperti pengacauan pencetakan atau memformat
hard disk.
 Liar (in the wild). Suatu virus dikatakan liar bila ia sudah dalam
keadaan menyebar luas dan tidak terkontrol.
 Siluman (stealth). Suatu virus disebut bertipe siluman bila ia mampu
memanipulasi sistem hingga seakan-akan tidak terjadi perubahan
apa-apa akibat kehadirannya. Bila pada virus file maka ia mampu
membuat file yang ditularinya seakan-akan tidak berubah baik isi
maupun besarnya, atau bila pada memori ia mampu membuat alokasi
memori sedemikian rupa sehingga tidak menimbulkan keanehan
pada sistem. Suatu virus jenis ini sebagian besar adalah menetap,
karena ia mencegat dan memanipulasi beberapa fungsi dari sistem
operasi.
 Memiliki banyak bentuk (polymorphic). Virus jenis ini mempunyai
kemampuan merubah-rubah kode tubuhnya setiap kali menginfeksi

18
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

file atau disk, sehingga menyulitkan upaya untuk mendeteksinya.


Cara yang digunakan umumnya selain enkripsi yang selalu berubah
pada tubuhnya juga penciptaan rutin dekripsi yang selalu berbeda-
beda.

• Jenis-Jenis Virus

Worm Menduplikatkan dirinya sendiri pada harddisk. Ini


membuat sumber daya komputer (Harddisk) menjadi penuh
akan worm itu.

Trojan Mengambil data pada komputer yang telah terinfeksi


dan mengirimkannya pada pembuat trojan itu sendiri.

Backdoor Hampir sama dengan trojan. Namun, Backdoor


bisanya menyerupai file yang baik-baik saja. Misalnya game.

Spyware Virus yang memantau komputer yang terinfeksi.

Rogue merupakan program yang meniru program antivirus


dan menampilkan aktivitas layaknya antivirus normal, dan
memberikan peringatan-peringatan palsu tentang adanya
virus. Tujuannya adalah agar pengguna membeli dan
mengaktivasi program antivirus palsu itu dan mendatangkan
uang bagi pembuat virus rogue tersebut. Juga rogue dapat
membuka celah keamanan dalam komputer guna
mendatangkan virus lain.

Rootkit Virus yang bekerja menyerupai kerja sistem komputer


yang biasa saja.

Polymorphic virus Virus yang gemar beubah-ubah agar tidak


dapat terdeteksi.

Metamorphic virus Virus yang mengubah pengkodeannya sendiri


agar lebih sulit dideteksi.

19
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

• Virus Komputer Yang Paling Berbahaya

a. Storm Worm

Muncul tahun 2006, disebut “Storm Worm” karena menyebar


via email dengan judul “230 dead as storm batters Europe”.
Storm worm adalah program Trojan horse. Beberapa versinya
bisa buat komputer menjadi bots. Atau biasa digunakan
hacker untuk spam mail melalui internet.

b. Leap-A/Oompa- A

Menyebar lewat iChat pada Mac. Setelah Mac terserang, virus


itu akan mencari kontak melalui iChat dan mengirimkan pesan
ke setiap kontak itu. Pesannya itu berisi file corrupt yang
berbentuk JPEG. Memang tidak berbahaya, namun hal ini
menyatakan bahwa masih mungkin akan ada virus berbahaya
yang menyerang MAC.

c. Sasser and Netsky

Sasser menyerang Microsoft Windows. Sasser ini tidak


menyebar via email tapi jika satu komputer terkoneksi ke
komputer yang kena virus ini. Virus ini membuat komputer
tidak bisa di-shutdown tanpa mencabut power. Netsky nyebar
melalui email dengan 22 Kb attachment file dan jaringan
Windows.

d. My Dome (Novarg)

Virus ini membuat backdoor di OS. Pertama kali tanggal 1 itu


mulai DDoS. Kedua, tanggal 12 Feb, virus ini berhenti
menyebar dan mulai buat backdoors. MyDoom menyebar via
email, selain itu selalu search di search engines, seperti
Google mulai menerima jutaan permintaan pencarian dan
bikin lambat sampai akhirnya crash.

e. SQL Slammer/ Saphire

20
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

menyebar cepat lewat internet. Waktu itu membuat layanan


ATM Bank Amerika crash, hancurnya layanan 911 Seattle,
dan Continental Airlines membatalkan beberapa penerbangan
karena error check in dan ticketing. Bikin rugi lebih dari $1
milliar sebelum di-pacthed.

f. Nimda

Penyebarannya sangat cepat, menurut TruSecure CTO Peter


Tippet, Nimda hanya butuh 22 menit buat menjadi Top Ten
saat itu. Target nya server-server Internet, menyebar lewat
Internet. Nimda akan membuat backdoor ke OS. jadi
penyerang bisa akses ke server dan berbuat apa saja. Nimda
juga menjadi DDoS.

g. Code Red & Code Red II

Virusnya bakal membuat buffer penuh sehingga


menghabiskan memori. Paling seru waktu berhubungan
dengan White House, semua komputer yang kena virus ini
bakalan otomatis akses ke web server di White House secara
bersamaan, jadi membuat overload, alias serangan DDoS.
Akhirnya Microsoft rilis patchnya saat itu.

h. The Klez

Muncul tahun 2001, menyebar via email, replikasi kemudian


terkirim ke orang-orang di address book. Bikin komputer tidak
bisa beroperasi, bisa mematikan program antivirus.

i. Melissa

Basiknya Microsoft Word macro. Menyebar via email dengan


dokumen “Here is that document you asked for, don’t show it
to anybodey else”. Kalau sampai dibuka, virus akan replikasi
dan otomatis terkirim ke top 50 di address book email.

21
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

j. I LOVE YOU

Setelah “Melissa”, muncul dia dari Filipina, bentuk nya worm,


program standalone dapat me-replikasi sendiri. Menyebar via
email, judulnya”surat cinta” dari pengagum rahasia . Original
filenya LOVE-LETTER- FOR-YOU.TXT. vbs. VBS singkatan
Visual Basic Scripting. Penciptanya adalah Onel de Guzman
dari Filipina.

• Kerugian Akibat Virus

• Banyak File yang hilang


• Komputer tidak dapat digunakan
• Target virus yang berbahaya.
• Hilang kendali
• System tidak berjalan dengan lancer dan baik.

Cara Penanggulanagan Virus


• Install Pembaruan versi terbaru Microsoft
• Perbearui Antivirus pada computer
• Install alat penghapus perangkat lunak berbahaya dari
Microsoft

• Melindungi Komputer Dari Virus

Untuk melindungi komputer Anda terhadap virus, ikuti langkah-


langkah ini:

a) Di komputer, hidupkan fitur firewall.

b) Usahakan agar komputer senantiasa memperbarui system.

c) Gunakan perangkat lunak antivirus terbaru di komputer.

d) Berhati- hati menggunakan file baru.

e) Membuat backup secara teratur.

22
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso

f) Mewaspadai kerusakan sejak awal.

23

You might also like