Archive for the ‘Studies’ Category

Esensi Pengetahuan

Inti dari problem solving, inovasi, kreatifitas, rancangan intuitif, analisis, dan manajemen proyek yang efektif lebih melibatkan pengetahuan tacit daripada pengetahuan explicit. Diperlukan pemahaman lebih daripada sekedar dokumentasi.

Transfer Pengetahuan
Faktor-faktor yang mempengaruhi transfer pengetahuan:

  • Karakteristik penerima (skill, shared language, pengetahuan teknis)
  • Sifat dari tugas (rutin, non-rutin)
  • Jenis pengetahuan yang ditransfer (explicittacit)

APLIKASI DI LEVEL INDIVIDU
Aplikasi pengetahuan untuk individu dapat dilakukan dengan menggunakan:
1. Taksonomi pembelajaran Bloom

Bloom membuat skema hirarki pengetahuan yang dibedakan atas:

  • Domain psikomotor
  • Domain afektif (perilaku)
  • Domain kognitif (pengetahuan)

Pembelajaran di level atas akan sangat tergantung pada pencapaian di level bawahnya

2. Task analysis

Mempelajari apa yang harus dilakukan knowledge workers menurut tindakan spesifik yang harus diambil dan/atau proses kognitif apa yang harus digunakan untuk mengerjakan sesuatu.
Dilakukan dengan menggunakan task decomposition.

Task Decomposition

  • Identifikasi tugas yang akan dianalisis
  • Dipecah menjadi empat – delapan sub-tugas
  • Gambarkan sub-tugas dalam diagram untuk memastikan kelengkapannya
  • Tentukan tingkat detil yang akan didekomposisi
  • Proses dekomposisi dengan memperhatikan konsistensi penomoran
  • Periksakan hasil analisis kepada orang yang paham akan tugas tetapi tidak terlibat dalam proses analisis

Domain Kognitif

  • Domain kognitif adalah yang paling umum digunakan
  • Pembelajaran di level atas akan sangat tergantung pada pencapaian di level bawahnya

Level pembelajaran domain kognitif:

  • Knowledge, mengingat sesuatu
  • Comprehension, menangkap/memahami arti sesuatu
  • Application, menggunakan sesuatu dalam situasi konkrit
  • Analysis, memecah sesuatu menjadi material pembentuknya
  • Synthesis, menyusun bagian-bagian menjadi satu
  • Evaluation, menilai sesuatu berdasar kriteria tertentu

Domain Afektif
Meliputi sikap dimana kita berhubungan dengan hal-hal yang bersifat emosional, seperti perasaan, nilai, apresiasi, antusiasme, motivasi, dan perilaku.

Kategori utama domain afektif:

  • Receiving phenomena, kewaspadaan mau mendengar
  • Responding to phenomena, partisipasi aktif sebagai pembelajar
  • Valuing, nilai seseorang melekat pada perilaku
  • Organization, mengorganisasi nilai ke dalam prioritas
  • Characterization, memiliki sistem nilai yang mengatur perilaku

Domain Psikomotor
Meliputi pergerakan fisik, kordinasi, dan penggunaan keahlian motorik. Pengembangan keahlian membutuhkan latihan dan diukur dalam hal kecepatan, ketepatan, jarak, prosedur, atau teknik eksekusi.

Kategori utama domain psikomotor:

  • Perception, mampu melakukan pergerakan
  • Set, kesiapan bertindak
  • Guided response, melakukan imitasi, trial & error
  • Mechanism, menjadi kebiasaan
  • Complex overt response, pola pergerakan kompleks
  • Adaptation, memodifikasi pola pergerakan
  • Origination, menciptakan pergerakan baru

 

APLIKASI DI LEVEL KELOMPOK DAN ORGANISASI
Aplikasi pengetahuan untuk kelompok dan organisasi dapat dilakukan dengan menggunakan KMS (knowledge management systems)
Ada dua hal yang penting untuk diperhatikan:
1. Knowledge reuse

  • Melibatkan mengingat dan mengenali kembali sesuai dengan taksonomi Bloom
  • Dimulai dengan formulasi pertanyaan apa yang dicari
  • Kemudian proses penentuan lokasi
  • Lalu pemilihan dan terakhir diaplikasikan

Peran dalam proses knowledge reuse:

  • Knowledge producer, yang membuat dan mendokumentasikan pengetahuan
  • Knowledge intermediary, yang menyiapkan pengetahuan untuk reuse
  • Knowledge reuser, yang membutuhkan pengetahuan

2. Knowledge repositories

  • Biasanya dalam bentuk intranet atau portal yang menjaga, mengelola, dan mengontrol memori organisasi
  • Berisi lebih dari sekedar dokumen, data, dan record
  • Tetapi campuran/kombinasi dari pengetahuan tacit dan explicit

Karakteristik KMS
Mendukung:

  • Komunikasi diantara berbagai user
  • Kordinasi aktifitas user
  • Kolaborasi diantara kelompok user untuk kreasi, modifikasi, dan diseminasi produk
  • Kendali proses untuk memastikan integritas dan melacak progres project

Support KMS
KMS memberikan dukungan terhadap beberapa fungsi informasi seperti:

  • Acquiring dan indexing; capturing dan archiving
  • Finding dan accessing
  • Creating dan annotating
  • Combining, collating, modifying
  • Tracking

Keamanan Jaringan Komputer

Posted: December 7, 2010 in Studies

Keamanan Jaringan Komputer

Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :

  • Confidentiality (kerahasiaan).
  • Integrity (integritas).
  • Availability (ketersediaan).

Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang [1]. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:

  • Nonrepudiation.
  • Authenticity.
  • Possession.
  • Utility.

Availability (ketersediaan).

Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi [1]. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system  agar dapat terus berjalan dengan benar.

Confidentiality (kerahasiaan).

Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan.

Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN [22][2]. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali [2]. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi [3].

Integrity (integritas).

Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit) [4]. Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang terkirim [5].

Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa “traffic” perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle” dapat terjadi.

Nonrepudiation.

Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan “system” yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi [17]. “Log” dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka “nonrepudiation” dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten. ITU-T telah mendefinisikan “nonrepudition” sebagai berikut :

  1. Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian     bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.
  2. Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi [7].

Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan. Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat lemah, selemah titik terlemahnya [8]. Pengguna (user) merupakan bagian penting dari sebuah rantai. “Social engineering” merupakan cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system [21] dan kebanyakan orang menggunakan “password” yang mudah ditebak. Ini juga berarti meninggalkan “workstation” tidak dalam keadaan terkunci pada saat makan siang atau yang lainnya.

Sistem operasi (operating system : Windows, Unix, Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyai gaya dan karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan “server”. Beberapa sistem operasi juga mempunyai masalah yang dapat digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon pengguna.

Layanan pada “server” memainkan peranan penting dalam keamanan. Developer perangkat lunak mengumumkan celah keamanan pada perangkat lunak dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system ataupun setiap pengguna komputer. Pengelola atau pengguna server dan workstation harus melakukan pengecekan untuk “update” masalah keamanan secara regular.

Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah sangat berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak di sebuah lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat keras yang tidak diinginkan kedalam jaringan komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default oleh orang luar.

Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara wireless, setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap komunikasi “wireless” yang terkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringan komputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik terlemah[9], yang mana dapat membuat perasaan aman [10]. Firewall harus mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga arus data keluar dari jaringan komputer tersebut melalui firewall dan ini

dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan

dilancarkan melalui firewall [10].

 

Mengamankan Jaringan Komputer

Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap  ancaman yang mungkin terjadi.

Prevention (pencegahan).

Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.

Observation (observasi).

Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.

Response (respon).

Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat [1]. Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar.

Victims/statistic (korban/statistik).

Keamanan jaringan komputer meliputi beberapa hal yang berbeda yang mempengaruhi keamanan secara keseluruhan. Serangan keamanan jaringan komputer dan penggunaan yang salah dan sebegai contoh adalah virus, serangan dari dalam jaringan komputer itu sendiri, pencurian perangkat keras (hardware), penetrasi kedalam system, serangan “Denial of Service” (DoS), sabotase, serangan “wireless” terhadap jaringan komputer, penggantian halaman depan situs (website defacement), dan penggunaan yang salah terhadap aplikasi web. Statistik menunjukkan jumlah penyusupan didalam area ini sudah cukup banyak berkurang dari tahun 2003 [24], tipe variasi dari serangan, bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran yang menarik.

 

Masalah keamanan

Jaringan komputer moderen adalah entitas dari banyak komponen kecil. Disini akan dijelaskan beberapa titik lemah dari komponen yang berbeda.

Weak protocols (protokol yang lemah).

Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet [11], tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi “traffic” dari telnet dan dapat mencari tahu nama user dan password.

Software issue (masalah perangkat lunak).

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh “root” pasti mempunyai akses “root”, yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan  “format string” merupakan hal yang biasa saat ini.

Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan “rooting” sebuah “host” dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses “root” [2].

Buffer overflow.

“Buffer overflow” mempunyai arti sama dengan istilahnya. Programmer telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam “stack” tanpa harus melakukan pengecekan kembali bila panjang variabel tersebut diizinkan. Jika data yang berada didalam buffer ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame dari “return address” sehingga alamat dari proses eksekusi program dapat dirubah.

Penulis “malicious code” biasanya akan akan melakukan eksploitasi terhadap penulisan kembali “return address” dengan merubah “return address” kepada  “shellcode” pilihan mereka sendiri untuk melakukan pembatalan akses “shell” dengan menggunakan hak akses dari “user-id” dari program yang tereksploitasi tersebut [12]. “Shellcode” ini tidak harus disertakan dalam program yang tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah dari “buffer”. Ini merupakan trik yang biasa digunakan pada variabel

“environment” seperti ini.

“Buffer overflow” adalah masalah fundamental berdasarkan dari arsitektur komputasi modern. Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang berbeda didalam “memory”. Sebuah perubahan didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan saat ini sudah sangat banyak digunakan.

Format string.

Metode penyerangan “format string” merupakan sebuah metode penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita akan miripnya dengan celah “buffer overflow” [13].

Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness), ketidakpedulian (ignorance), atau programmer yang mempunyai skill pas-pasan. Celah “format string” biasanya disebabkan oleh kurangnya “format string” seperti “%s” di beberapa bagian dari program yang menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan “format string” seperti “%d” dan “%s”kepada program maka dengan mudah melihat “stack dump” atau penggunaan teknik seperti pada “buffer overflow”.

Celah ini berdasarkan pada “truncated format string” dari “input”. Ini merujuk kepada situasi dimana secara external, data yang disuplai yang diinterpretasikan sebagai bagian dari “format string argument” [13]. Dengan secara spesial membuat suatu input dapat menyebabkan program yang bermasalah menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi “overflow”.

Hardware issue (masalah perangkat keras).

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.

 

contoh 1: Cisco

Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam perangkat lunak IOS (Interwork operating system) yang digunakan oleh mereka sebagai sistem operasi pada tahun 2003. Celah dalam perangkat lunak dapat menuju kepada “denial of service” (Dos) dari semua perangkat router. Masalah keamanan ini terdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1 [23].

Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat menyebabkan router menandai input permintaan yang penuh terhadap “interface” yang dikirimkan. Sebagai permintaan bila penuh, maka router tidak akan melakukan proses “traffic” apapun terhadap “interface” yang dipertanyakan [3]. Cisco juga mempunyai beberapa celah keamanan yang terdokumentasi dan “patch” yang diperlukan telah tersedia untuk waktu yang cukup lama.

 

contoh 2: Linksys

Perangkat linksys mempunyai harga yang cukup murah sehingga banyak digunakan oleh orang. Beberapa perangkat linksys mempunyai masalah dengan celah keamanan yang dapat menuju kepada serangan “denial of service” (DoS). Celah keamanan yang memprihatinkan  terdapat pada penanganan parameter “URL Embedded” yang dikirimkan kepada perangkat.

Misconfiguration (konfigurasi yang salah).

Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak “www-server” atapun modulnya. Konfigurasi yang tidak hati-hati dapat menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh para penyusup.

Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH dapat dengan mudah disusupi apabila mengijinkan penggunaan protokol versi 1 atau “remote root login” (RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya celah keamanan dengan penggunaan protokol versi 1, seperti “buffer overflow” yang dapat menyebabkan penyusup dapat mengambil hak akses “root” ataupun juga dengan menggunakan metode “brute-force password” untuk dapat menebak password “root”.

DoS, DDoS.

Serangan Denial of Service adalah serangan yang mengakibatkan setiap korbannya akan berhenti merespon [5] atau “bertingkah” tidak lazim. Contoh serangan klasik “DoS” adalah “Ping of Death” dan “Syn Flood” yang untungnya sudah hampir tidak dapat dijumpai pada saat sekarang. Biasanya serangan DoS menyerang celah yang terdapat pada layanan system atau pada protokol jaringan kerja untuk menyebabkan layanan tidak dapat digunakan. Tehnik yang lainnya adalah menyebabkan system korban “tersedak” dikarenakan banyaknya paket yang diterima yang harus diproses melebihi kemampuan dari system itu sendiri atau menyebabkan terjadinya “bottleneck” pada bandwidth yang dipakai oleh system.

Serangan “Distributed Denial of Service” (DDoS) merupakan tipe serangan yang lebih terorganisasi. Jenis serangan ini biasanya membutuhkan persiapan dan juga taktik untuk dapat menjatuhkan korbannya dengan cepat dan sebelumnya biasanya para penyerang akan mencari system kecil yang dapat dikuasai dan setelah mendapat banyak system kecil maka penyerang akan menyerang system yang besar dengan menjalankan ribuan bahkan puluhan ribu system kecil secara bersamaan untuk menjatuhkan sebuah system yang besar [5].

Worm “MyDoom” yang terkenal itu dibuat untuk melancarkan serangan besar-besaran dari puluhan ribu system yang terinfeksi untuk menyerang situs http://www.sco.com. Serangan itu sukses besar yang menyebabkan http://www.sco.com harus dipindahkan dari DNS untuk dapat menjalankan kembali layanan [20].

Viruses (virus).

Salah satu definisi dari program virus adalah menyisipkan dirinya kepada objek lain seperti file executable dan beberapa jenis dokumen yang banyak dipakai orang. Selain kemampuan untuk mereplikasi dirinya sendiri, virus dapat menyimpan dan menjalankan sebuah tugas spesifik. Tugas tersebut bisa bersifat menghancurkan atau sekedar menampilkan sesuatu ke layar monitor korban dan bisa saja bertugas untuk mencari suatu jenis file untuk dikirimkan secara acak ke internet bahkan dapat melakukan format pada hard disk korban [18].

Virus yang tersebar di internet yang belum dikenali tidak akan dapat ditangkap oleh program antivirus ataupun semacamnya yang meskipun korban telah terjangkiti tetapi tidak mengetahuinya. Perangkat lunak antivirus biasanya mengenali virus atau calon virus melalui tanda yang spesifik yang terdapat pada bagian inti virus itu sendiri. Beberapa virus menggunakan tehnik polymorphic agar luput terdeteksi oleh antivirus.

Kebiasaan virus polymorphic adalah merubah dirinya pada setiap infeksi yang terjadi yang menyebabkan pendeteksian menjadi jauh lebih sulit [18]. Praktisnya setiap platform komputer mempunyai virus masing-masing dan ada beberapa virus yang mempunyai kemampuan menjangkiti beberapa platform yang berbeda (multi-platform). Virus multi-platform biasanya menyerang executable ataupun dokumen pada Windows dikarenakan kepopuleran oleh system operasi Microsoft Windows dan Microsoft Office sehingga banyak ditemukan virus yang bertujuan untuk menghancurkan “kerajaan” Microsoft Corp [4].

Worms.

Sebuah “worm” komputer merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke system yang lainnya. Worm tidak akan menyisipkan dirinya kepada objek lain [18]. Pada saat sekarang banyak terjadi penyebaran worm dikarenakan para pengguna komputer tidak melakukan update pada perangkat lunak yang mereka gunakan, yang dimana ini berarti, sebagai contoh, Outlook Express mempunyai fungsi yang dapat mengizinkan eksekusi pada file sisipan (attachment) e-mail tanpa campur tangan dari pengguna komputer itu sendiri.

Trojan horse.

Trojan horse adalah program yang berpura-pura tidak berbahaya tetapi sebenarnya mereka sesuatu yang lain [18]. Salah fungsi yang biasa terdapat pada “trojan horse” adalah melakukan instalasi “backdoor” sehingga si pembuat program dapat menyusup kedalam komputer atau system korban.

Junk mail (surat sampah).

“junk mail” sesungguhnya bukan suatu ancaman keamanan yang serius, tetapi dengan penyebaran virus dan worm melalui e-mail, maka jumlah junk mail juga ikut bertambah. Ancaman keamanan sesungguhnya bukan dari e-mail sampah itu sendiri melainkan file sisipannya (attachment) yang patut diwaspadai dikarenakan penyebaran virus dan worm menggunakan metode ini.

Time bomb (bom waktu).

“Time bomb” adalah program yang mempunyai tugas tetapi dengan waktu tertentu baru akan menjalankan tugasnya. Beberapa jenis virus dan worm juga mempunyai kesamaan fungsi dengan aplikasi ini. Time bomb berbeda dengan virus ataupun worm dikarenakan dia tidak melakukan replikasi terhadap dirinya tetapi melakukan instalasi sendiri kedalam system.

 

Hacking: Hackers and Victims (hacking: pelaku dan korban)

Hacker dikategorikan kedalam beberapa kategori yang berbeda tergantung pada jenis kegiatan mereka. Kebanyakan hacker adalah para “script-kiddies” yang biasa menggunakan exploit atau program yang tersedia di internet untuk melancarkan aksi mereka [19]. Jika tujuan mereka adalah untuk kepentingan komersial atau kepentingan militer maka taruhannya menjadi lebih tinggi dan biasanya mereka akan memilih korban mereka dengan hati-hati.

Alasan dibalik hacking sendiri bermacam-macam. Script kiddies biasanya akan melakukan “scanning” beberapa blok IP untuk mencari kemungkinan host yang “vulnerable” (bisa diserang) dan mencoba melakukan eksploitasi kepada beberapa daemon yang ditemukan. Satu grup hacker biasanya mencoba program atau script yang mereka kembangkan untuk melihat apakah hasil kerja mereka sukses. Tapi bagaimanapun juga, seseorang dapat menjadi “black-hat” atapun “white-hat” tergantung pada filosofi, nilai etis dan motivasi mereka sendiri.

“White-hat” berarti jika seorang “hacker” berhasil dalam usahanya dan sebagai contoh berhasil masuk kedalam sebuah system yang bukan tanggung jawab dia, maka dia akan memberitahukan kepada system administrator mengenai celah keamanan yang terdapat di dalam system tersebut dan bagaimana cara menutup celah keamanan itu serta cara memperkuat host tersebut (host hardening). Tujuan dasarnya adalah untuk penelitian. “White-hat” biasanya adalah para “security professional” dan disewa untuk melakukan “system penetration” atau memberikan konsultasi keamanan jaringan.

“Black-hat” adalah orang yang dipanggil “white-hat” sebagai “cracker” (pembongkar). Tujuan para “cracker” tidak selalu baik, mereka biasanya masuk kedalam suatu system untuk mencuri informasi atau mempersiapkan system itu untuk melakukan serangan terhadap system yang lain, “DDoS” sebagai contoh. “Black-hat” biasanya meninggalkan backdoor di system yang berhasil disusupi.

Terdapat juga jenis “grey-hat” atau orang yang tidak merusak tapi sering menyusup kedalam system lain tanpa memberitahu kepada System administrator system tersebut apabila terdapat celah keamanan, mereka tidak terlalu merusak tapi juga tipe yang tidak terlalu diinginkan.

 

Different Types of Attacking (jenis-jenis serangan)

Scanning.

“Scanning” adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Biasanya “scanning” dijalankan secara otomatis mengingat “scanning” pada “multiple-host” sangat menyita waktu. “Hackers” biasanya mengumpulkan informasi dari hasil “scanning” ini. Dengan mengumpulkan informasi yang dibutuhkan maka “hackers” dapat menyiapkan serangan yang akan dilancarkannya.

Nmap merupakan sebuah network scanner yang banyak digunakan oleh para professional di bidang network security, walaupun ada tool yang khusus dibuat untuk tujuan hacking, tapi belum dapat mengalahkan kepopuleran nmap.

Nessus juga merupakan network scanner tapi juga akan melaporkan apabila terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan.

Untungnya beberapa scanner meninggalkan “jejak” yang unik yang memungkinkan para System administrator untuk mengetahui bahwa system mereka telah di-scanning sehingga mereka bisa segera membaca artikel terbaru yang berhubungan dengan informasi log.

Password cracking.

“Brute-force” adalah sebuah tehnik dimana akan dicobakan semua kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah system. Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia.

Untuk membalikkan “hash” pada kata kunci merupakan suatu yang hal yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna. Bila seseorang dapat mengambil data “hash” yang menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah dengan menggunakan metode “dictionary attack” yang dapat dilakukan oleh utility John The Ripper [27].

Masih terdapat beberapa cara lainnya seperti “hash look-up table” tapi sangat menyita “resources” dan waktu.

Rootkit.

“Rootkit” adalah alat untuk menghilangkan jejak apabila telah dilakukan penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh, memodifikasi “PS” di linux atau unix sehingga tidak dapat melihat background process yang berjalan.

Defending (bertahan)

Firewall.

Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk dilindungi dari serangan. Firewall adalah cara yang lumayan efeltif untuk melakukannya. Secara umum firewall akan memisahkan public network dan private network.

Tipe firewall dapat dibagi menjadi beberapa kategori, contohnya: Packet Filtering Firewall, “Proxy Firewall”.

Logs.

Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

IDS. (Intrusion Detection System)

Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari “signature” atau “pattern” pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.

Honeypot.

“HoneyPot” adalah server “umpan” yang merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah “server” yang sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.

Configuration.

Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.

Pembatasan Akses ke Jaringan

Posted: December 7, 2010 in Studies

Membatasi Akses ke Jaringan

A. Membuat tingkatan akses :
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya : Pembatasan login.

Login hanya diperbolehkan :

  • Pada terminal tertentu.
  • Hanya ada waktu dan hari tertentu.
  • Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon,tapi hanya pada saluran telepon tertentu).
  • Pembatasan jumlah usaha login.
  • Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
  • Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
  • Waktu, yaitu waktu pemakai login.
  • Terminal, yaitu terminal dimana pemakai login.
  • Tingkat akses yang diizinkan ( read / write / execute / all )

B. Mekanisme kendali akses :

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :

  • Password.
  • Kombinasi kunci.
  • Nama kecil ibu mertua.
  • Dan sebagainya.

2. Sesuatu yang dimiliki pemakai, misalnya :

  • Badge.
  • Kartu identitas.
  • Kunci.
  • Dan sebagainya.

3. Sesuatu mengenai (ciri) pemakai, misalnya :

  • Sidik jari.
  • Sidik suara.
  • Foto.
  • Tanda tangan.

C. Waspada terhadap Rekayasa sosial :
1.    Mengaku sebagi eksekutif yang tidak berhasil mengakses,  menghubungi administrator via telepon/fax.
2.    Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.
3.    Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
4.    pencurian surat, password.
5.    penyuapan, kekerasan.

D. Membedakan Sumber daya internal dan Eksternal :
Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.

E. Sistem Otentikasi User :
Sistem Otentifikasi User adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.

Upaya untuk lebih mengamankan proteksi password, antara lain :
1.    Salting.
Menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu.

2.    One time password.

  • Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
  • Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.
  • Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.

3.    Satu daftar panjang pertanyaan dan jawaban.

  • Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan  jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
  • Pertanyaan berikut dapat dipakai, misalnya :

•    Siapa mertua abang ipar Badru ?
•    Apa yang diajarkan Pak Harun waktu SD ?
•    Di jalan apa pertama kali ditemukan simanis ?
•    Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan  secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

4.    Tantangan tanggapan (chalenge response).

  • Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.
  • Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.

Contoh Produk Otentikasi User, antara lain :

1.    Secureid ACE (Access Control Encryption)
System token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token.

2.    S/key (Bellcore)
System software yang membentuk one time password (OTP) berdasarkan informasi loginterkhir dengan aturan random tertentu.

3.    Password Authentication Protocol (PAP)
Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan password, authenticator menyetujuinya.

4.    Challenge Handshake Authentication Protocol (CHAP)
S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi jika jawabannya sama dengan nilai tadi.

5.    Remote Authentication Dial-in User Service (RADIUS)
Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang menjadi client RADIUS, merupan system satu titik akses.

6.    Terminal Access Controller Access Control System (TACACS)
Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos)

Disaster Recovery Plan

Posted: December 7, 2010 in Studies

Disaster Recovery (DR)/ Pemulihan Bencana

Disaster (bencana) didefinisikan sebagai kejadian yang waktu terjadinya tidak dapat diprediksi dan bersifat sangat merusak. Pengertian ini mengidentifikasikan sebuah kejadian yang tiba-tiba, tidak diharapkan, bersifat sangat merusak, dan kurang perencanaan. Bencana terjadi dengan frekuensi yang tidak menentu dan akibat yang ditimbulkannya meningkat bagi mereka yang tidak mempersiapkan diri terhadap kemungkinan-kemungkinan timbulnya bencana. Berbagai bencana yang mungkin terjadi antara lain adalah:

  1. Bencana alam disebabkan oleh kondisi geografis dan geologis dari lokasi
  2. Kebakaran disebabkan oleh faktor lingkungan dan pengaturan sistem elektrik yang dapat menyebabkan korsleting
  3. Kerusakan pada jaringan listrik disebabkan oleh sistem elektrik
  4. Serangan teroris disebabkan oleh lemahnya keamanan fisik dan non fisik data center
  5. Sistem atau perangkat yang rusak terkait dengan kesalahan manajemen pengawasan perangkat
  6. Kesalahan operasional akibat ulah manusia
  7. Virus misalkan disebabkan oleh kesalahan pemilihan anti virus yang digunakan

Disaster Recovery menurut terjemahan aslinya mengandung arti pemulihan bencana. DR jika dikaitkan dengan dunia bisnis, akan membawa kita pada definisi #Disaster Recovery Planning (DRP) dan #Business Continuity Plan (BCP).Bisnis akan bergantung pada informasi yang tersebar dan aplikasi yang memproses informasi tersebut, sehingga aplikasi penopang utama yang spesifik menjadi sangat kritikal sehingga ketika terjadi gangguan hanya beberapa saat maka dapat melumpuhkan kelangsungan bisnis perusahaan. Oleh karenanya, beberapa perusahaan mempunyai suatu arahan yang menjamin availabilitas kelangsungan bisnis ketika terjadi suatu bencana/gangguan yang tidak direncanakan atau sudah direncanakan. Arahan ini yang dituangkan dalam #Disaster Recovery Planning (DRP).

Isu Utama pada Pemulihan Bencana

Replikasi Data

Satu hal yang menjadi sangat krusial dalam Pemulihan Bencana adalah data dan informasi, sebagaimana telah disebutkan sebelumnya sangat penting untuk menjaga kekonsistenan dari data dan informasi bagi perusahaan. Kebutuhan ini dapat diakodomasi dengan menggunakan teknologi replikasi data. Replikasi data adalah sebuah proses yang mengkopi isi data ke suatu lokasi remote baik yang berlangsung secara kontinu ataupun pada interval tertentu. Replikasi data akan menyediakan hasil kopi data yang lengkap untuk tujuan Pemulihan Bencana. Lokasi remote biasanya merupakan secondary data center.

Teknologi replikasi data memiliki fungsi yang rumit karena secara cerdas mengkopi data ke lokasi yang remote, setelah data yang lengkap sudah direplikasi ke target yang dimaksud maka hanya data yang berubah yang akan direplikasi selanjutnya, sehingga akan menghemat kebutuhan bandwith. Data kopian inisial yang ada di penyimpanan remote biasa disebut sebagai seeding (penanaman benih). Setelah data di-“seeding”, fungsi replikasi berikutnya dapat berjalan pada dua mode yaitu:

  • Mode Replikasi Synchronous
    Mode replikasi sinkron memungkinkan pertukaran data secara real-time sehingga kesinkronan suatu data akan terjaga, dimana saat ada transaksi operasional yang sedang menulis sesuatu ke disk sumber, maka saat yang bersamaan penulisan juga dilakukan terhadap disk target yang ada di lokasi remote. Keseluruhan proses penulisan pada disk sumber dan disk target harus selesai terlebih dahulu sebelum beranjak ke transaksi operasional selanjutnya dan diberi acknowledge untuk keduanya jika telah selesai. Pada mode replikasi ini, kebutuhan akan performansi sistem yang tinggi harus dipertimbangkan. Selain itu jarak antara disk sumber dan disk target juga menjadi prasyarat utama, bahwa pihak yang terlibat dalam mode replikasi ini harus berjarak < 100km antara keduanya. Keuntungan dari mode replikasi ini adalah menyediakan recovery yang konsisten dan lengkap untuk semua jangka waktu.
  • Mode Replikasi Asynchronous
    Mode replikasi asinkron memungkinkan pertukaran data secara buffering dalam artian bahwa data akan diletakkan dalam sebuah ‘penampung sementara terlebih dahulu, kemudian pada jangka waktu tertentu akan direplikasi ke disk target. Data yang direplikasi ke disk target tidak membutuhkan acknowledgement agar penulisan transaksi operasional pada disk sumber dapat berlangsung kembali. Sehingga mode replikasi ini tidak menjamin kesinkronan suatu data pada dua pihak yang terlibat karena jika suatu saat terjadi crash pada salah satu pihak dan data belum sempat direplikasi maka data yang terdapat pada kedua pihak tidak bisa dikatakan sebagai sebuah data yang sinkron. Walaupun hal ini dapat meningkatkan performansi sistem, namun lebih memiliki banyak risiko. Jika hal ini terjadi maka recovery yang cukup rumit dilakukan (namun tidak menjamin data hasil recovery adalah data yang benar dan konsisten karena ada kemungkinan hilangnya beberapa data). Keuntungan dari mode replikasi ini adalah efektivitas biaya.

 

Selain itu, berdasarkan tempat dimana proses replikasi berjalan, dapat ditentukan tipe replikasi yang cocok untuk kebutuhan bisnis perusahaan, yaitu:

  1. Database to Database
    Proses replikasi berlangsung pada server basis data. Satu server basis data akan bertindak sebagai master dan kemudian ada beberapa server basis data sebagai slave yang menyimpan kopi dari basis data tersebut. Ketika terjadi proses penulisan pada basis data maka akan terjadi penulisan tersebut akan segera dikirim ke basis data master yang kemudian akan direplikasi oleh server basis data yang bersifat slave. Ketika dilakukan proses pembacaan pada basis data, maka dapat dilakukan terhadap semua server basis data yang tersedia, hal ini tentu saja akan meningkatkan performansi sistem basis data terkait dengan load sharing. Keunggulan lain dari replikasi basis data adalah tingkat availabilitas yang tinggi, karena ketika terjadi crash terhadap server master basis data, server slave basis data dapat mengambil alih pekerjaan server master.

 

2 Host to Host
Disebut juga sebagai replikasi yang processor-based. Proses replikasi berjalan pada sistem sumber dan target. Oleh karenanya, sangat mungkin terjadi perselisihan antara sistem sumber dan target saat berlangsung proses replikasi. Hal ini terjadi karena agen yang berjalan pada masing-masing sistem dalam menjalankan proses tracking perubahan data dan replikasi data, jalur yang dilakukan adalah melalui koneksi IP. Replikasi data mode ini berjalan pada level aplikasi atau level OS. Host-to-host merupakan mode replikasi yang paling umum diimplementasikan karena merupakan solusi software. Replikasi host-to-host memanfaatkan sumber daya pada server sumber dan target yang akan berdampak pada performansi, kemudian mensyaratkan bahwa sistem yang berada di lokasi remote harus selalu dalam keadaan up sepanjang waktu. Keuntungan yang signifikan dari mode replikasi ini adalah storage agnostic, yang berarti bahwa dapat dilakukan pen-deployan tanpa memperhatikan tipe storage yang digunakan (internal, eksternal, SAN atau NAS).

3 Disk to Disk
Replikasi mode disk-to-disk berjalan pada perangkat eksternal storage seperti SAN atau NAS. Mode replikasi ini secara normal diimplementasikan pada vendor-vendor disk array seperti EMC, Hitachi, IBM, HP dan lainnya. Setiap vendor akan menyediakan aplikasi software yang cocok dengan array storage masing-masing vendor.Kebanyakan disk array menggunakan koneksi fibre channel, sehingga router storage diperlukan untuk meningkatkan kemampuan koneksi melalui link WAN. Replikasi disk-to-disk memanfaatkan sumber daya dari perangkat eksternal storage dan bersifat transparan ke host. Karena proses replikasi berjalan pada perangkat storage, maka host yang menjadi target tujuan tidak diperlukan lagi.

Disaster Recovery Planning (DRP)

Disaster Recovery Planning (DRP) adalah rencana yang fokus pada sistem teknologi informasi yang diterapkan pada data center untuk memperbaiki operabilitas sistem target, aplikasi, dan fasilitas komputer dilokasi alternatif dalam kondisi darurat.

Business Continuity Plan (BCP)

Business Continuity Plan (BCP) adalah rencana yang fokus untuk mempertahankan kelangsungan fungsi bisnis saat gangguan terjadi dan sesudahnya sehingga dapat meminimalisasi kerugian yang diakibatkan oleg bencana.

Seorang karyawati  yang bekerja sebagai staff administrasi, mengeluh dari bahu hingga jari-jari tangannya nyeri dan sulit digerakkan.  Awalnya mulai terasa pegal dan kemudian dibiarkan, sekarang rasa nyeri itu telah berlangsung tiga bulan dan semakin lama semakin menyulitkannya untuk menyelesaikannya pekerjaannya yang setiap hari harus berhadapan dengan komputer.  Penyakit ini dikategorikan sebagai penyakit akibat kerja (PAK). Pekerjaan mengetik setiap hari dengan posisi tangan yang tidak nyaman, menjadi pemicu awal timbulnya nyeri. Inilah pentingnya penerapan ergonomi dalam dunia kerja.

Ergonomi berasal dari kata Yunani, Ergos= kerja dan Nomos=aturan/hukum. Jadi ergonomi adalah suatu aturan atau norma yang dalam sistem kerja. Mengapa ergonomi diperlukan? Dari pengalaman para pekerja, setiap aktivitas atau pekerjaan yang tidak dilakukan secara ergonomis akan berakibat tak nyaman, biaya tinggi, kecelakaan dan penyakit akibat kerja meningkat. Akibatnya perfomansi  kerja menurun akhirnya terjadi penurunan efisiensi dan daya kerja. Perusahaan mana yang menginginkan hal seperti ini? Pada akhirnya tentu akan berdampak pada penurunan produktivitas dan jelas tujuan perusahaan untuk mendapat keuntungan tidak tercapai.

Sebagai contoh penerapan ergonomi adalah sebagai berikut:

Bila posisi kerja anda lebih banyak duduk, maka menurut Sanders & Mc. Cormick :

  • Jika memungkinkan menyediakan meja yang dapat diatur turun dan naik
  • Landasan kerja   harus memungkinkan lengan menggantung pada posisi rileks dari bahu, dengan lengan bawah mendekati posisi horizontal atau sedikit menurun. Duduklah dengan posisi bersandar.
  • Ketinggian landasan kerja tak memerlukan menekuk  tulang belakang yang berlebihan
  • Jika pekerjaan anda menuntut diskriminasi penglihatan dan koordinasi tangan atau mata (contoh: mengetik dengan komputer) maka posisi pekerjaan perlu di dekat daerah mata, sedikit di bawah ketinggian bahu, untuk menstabilkan tangan diberi bantalan siku/pergelangan yang nyaman dengan tujuan mengurangi beban otot bahu
  • Sesekali lakukan ‘disguised pauses’, istirahat sekedar untuk mengurangi konsentrasi pada pekerjaan misalnya: merubah posisi duduk, berdiri sebentar dari kursi atau berjalan-jalan sebentar

 

Bila posisi kerja anda lebih banyak berdiri maka:

  • Bekerjalah dengan posisi tegak ke depan. Usahakan pekerjaan terlihat dengan kepala dan badan tegak, kepala agak ke depan
  • Kurangi gerakan yang tidak perlu, gunakan sepatu yang senyaman mungkin
  • Manfaatkan waktu istirahat semaksimal mungkin agar kerja dan istirahat seimbang.
  • Hindari postur tubuh yang tidak berubah/statis, sesekali regangkan otot-otot anda
  • Apabila anda memerlukan aktivitas menjangkau barang-barang tertentu, maka letakkan barang-barang tersebut dalam posisi yang minimal atau terdekat dan mudah dijangkau dan mudah terlihat

 

Bila posisi kerja anda dinamis (duduk dan berdiri bergantian) maka:

  • Usahakan benda yang akan anda jangkau berada maksimal 15 cm di atas landasan kerja
  • Tinggi landasan kerja dengan kisaran antara 90cm-120cm, merupakan ketinggian yang paling tepat dan baik untuk posisi duduk maupun berdiri

Nah, jika anda menerapkan prinsip kerja ergonomis, diharapkan penyakit akibat kerja dapat dihindari. Jika kondisi pekerjaan anda belum mengikuti prinsip kerja ergonomis, tidak ada salahnya bila anda menyarankannya kepada pimpinan perusahaan bukan? Demi tercapainya tujuan perusahaan dan mengurangi kerugian perusahaan..Selamat bekerja dengan sehat!!

Video Conference: Dari ISDN ke IP

Posted: December 5, 2010 in Studies

Walaupun Layanan Videoconferencing telah diyakini merupakan suatu prasarana bisnis yang mampu menghemat resource (waktu dan biaya) perusahaan, masih terlihat jelas relaktansi perusahaan untuk menggunakan layanan ini secara luas disebabkan oleh beberapa hal. Sistem videoconferencing masa lalu, biasanya relatif mahal, namun tidak handal. Sebagian pengguna sering merasa stress dan tidak nyaman jika suatu rapat penting harus tertunda hanya, karena sistem videoconferencing (masa lalu) tidak siap digunakan pada waktunya. Bahkan ada yang beranggapan terlalu “beresiko” untuk menggantungkan diri pada prasarana dengan availability dan reliability rendah untuk suatu rapat yang sangat penting. Para ahli juga berpendapat bahwa sistem videoconferencing yang sampai saat ini mayoritas memanfaatkan teknologi circuit switch ISDN (integrated service digital network) tidak dapat berkembang seperti yang diharapkan, karena biaya CPE (customer premises equipment) yang terlalu mahal, ketersediaan layanan ISDN yang dalam beberapa kasus kurang memadai dan tidak tersedianya kapabilitas manajemen jarak-jauh (manajemen terpusat).

Kecederungan, yang masih relatif baru, untuk memindahkan layanan videoconferencing dari infrastruktur ISDN eksisting ke infrastruktur IP (Internet Protocol) telah memberikan harapan baru bagi peningkatan kembali penggunaan layanan Videoconferencing dan pertumbuhan pendapatan layanan berbasis IP bagi penyedia network. Penggunaan network berbasis IP diharapkan akan memungkinkan pengembangan aplikasi dan layanan terpadu yang menjanjikan efisiensi biaya yang signifikan, performansi yang lebih baik dan juga fleksibilitas. Dengan adanya peluang tersebut banyak perusahaan yang melakukan verifikasi untuk melakukan migrasi layanan videoconferencing berbasis ISDN menuju IP. Namun demikian, lonjakan migrasi inipun tidak langsung terlihat menonjol, hal ini mungkin disebabkan masih saja ada keraguan akan QoS (quality of services), reliability, dan security network IP, dan keinginan untuk memproteksi investasi, serta keengganan untuk mengadopsi teknologi baru, walaupun IP ternyata mampu mengisi kekurangan-kekurangan ISDN.

Tulisan ini mempunyai dua objektivitas utama yakni memaparkan videoconferencing warisan ISDN dan menjelaskan berbagai dorongan migrasi menuju videoconferencing IP, tantangan dan isu-isu terkait dengan proses migrasinya. Diawali dengan paparan layanan videoconferencing warisan ISDN. Kemudian akan difokuskan pada paparan kelebihan layanan videoconferencing IP dibandingkan pendahulunya, videoconferencing ISDN, serta berbagai dorongan untuk migrasi menuju layanan berbasis IP. Untuk melengkapi tulisan ini, di bagian akhir akan diidentifikasi berbagai hambatan yang mungkin timbul dan beberapa isu terkait migrasi dari Videoconferencing ISDN menuju IP.

Videoconferencing Warisan ISDN

Karena videoconferencing melibatkan transmisi sinyal voice dan video secara real time, maka pada awalnya layanan ini didesain untuk diselenggarakan pada network circuit-switch, network ISDN. Sampai saat ini, sebagian besar layanan videoconferencing di dunia diselenggarakan pada network ISDN. ISDN dipilih, karena dua hal utama. Pertama, ISDN tersedia dan cukup tersebar di seluruh belahan dunia, walaupun tidak seluas telepon biasa. Kedua, karena telah dapat diselesaikannya permasalahan compatibility dan interoperability yang pernah terjadi beberapa tahun yang lalu oleh badan-badan standar regional maupun internasional. Namun demikian, ISDN memang mempunyai beberapa kekurangan.

Biasanya enterprise network atau network yang dimiliki oleh suatu organisasi bisnis tidak berbasis ISDN. Sehingga, untuk menggunakan layanan Videoconferencing ISDN, suatu perusahaan/ organisasi secara khusus harus mengelar dan me-manage ISDN untuk mendukung aplikasinya. Hal ini berarti, paling sedikit akan ada tiga network berbeda dalam suatu perusahaan/ organisasi, yakni packet-switch data network, circuit-switch telephone network dan ISDN Videoconferencing Network. Biasanya ketiganya memerlukan tiga kapabilitas teknis yang berbeda, bahkan tiga kelompok staf yang berbeda pula.

Sistem Videoconferencing warisan ISDN tidak didesain untuk mendukung manajemen jarak jauh (manajemen terpusat). Untuk me-manage-nya, dibutuhkan staf pendukung yang hadir dalam ruangan yang sama, dimana system diinstal. Mungkin tidak akan terlalu bermasalah, jika jumlahnya hanya sedikit, namun jika sistem videoconferencing yang dibutuhkan cukup banyak, biaya operasionalnya juga menjadi tidak sedikit.

Penggelaran ISDN service biasanya tidak menyeluruh. Banyak penyelenggara telekomunikasi tidak menggelar ISDN service di setiap node, sehingga pengembangan aplikasi ISDN sangat dibatasi oleh ketersediaan koneksi ISDN. Kalaupun tersedia koneksi ISDN, instalasinya juga membutuhkan waktu yang relatif lama.

Seperti panggilan telepon biasa, suatu panggilan Videoconferencing melalui sambungan ISDN akan dibebani biaya percakapan berdasarkan lamanya panggilan dalam satuan menit. Bayangkan untuk panggilan Videoconferencing dengan kualitas bisnis (bukan amatir), biasanya memerlukan 384 kbps atau 6 kali 64 kbps kanal digital untuk satu end point. Jika ada dua endpoint yang terlihat dalam konferensi dengan durasi 1 jam, berarti dibutuhkan 12 koneksi kanal digital ISDN selama 60 menit, belum lagi kalau diperlukan panggilan jarak jauh. Hal ini menunjukkan bahwa layanan videoconferencing berpotensi biaya tinggi.

Seperti telah diuraikan di atas, suatu sambungan videoconferencing ISDN biasanya melibatkan panggilan video multi-kanal ISDN. Jika salah satu atau lebih kanal jatuh ditengah-tengah sambungan videoconferencing, sedikit banyak akan mempengaruhi kualitas sambungan Videocerencing tersebut dan bahkan tidak menutup kemungkinan panggilan akan jatuh. Beberapa sistem videoconferencing ISDN (MCU dan atau endpoint) telah dilengkapi dengan kemampuan untuk mengurangi pengaruh buruk ini, namun demikian kejadian ini masih saja sering terjadi dalam suatu panggilan videoconferecing ISDN.

Dorongan Untuk Migrasi ke Layanan Berbasis IP

Karena sebagian terbesar sistem Videoconferencing yang ada sekarang ini masih didominasi ISDN, introduksi dan pengembangan layanan Videoconferencing berbasis IP akan cukup menantang. Akan tetapi, berbagai dorongan untuk migrasi karena kebutuhan masa kini dan kelebihan-kelebihan yang dijanjikan IP akan mengakselerasi penggelaran layanan videoconferencing berbasis IP tersebut.

Melihat adanya dorongan yang kuat untuk bermigrasi ke layanan berbasis IP dan kebutuhan untuk tetap mempertahankan layanan warisan ISDN, hampir semua sistem videoconferencing yang tersedia saat ini didesign untuk dapat mendukung keduanya (network ISDN dan IP). Perusahaan/ organisasi yang telah sedang dan akan mengimplementasikan layanan videoconferencing melihat “sistem hibrida” ini sebagai salah satu solusi untuk menciptakan migrasi yang mulus menuju implementasi layanan berbasis IP.

Berbagai hal yang dijanjikan layanan berbasis IP terkait dengan keunggulan finansial, efisiensi biaya, fleksibilitas, kemungkinan kolaborasi, kemudahan operasi dan manajemen network dan layanan serta keunggulan fitur merupakan hal-hal utama yang mendorong terjadinya migrasi dari ISDN ke IP.

Salah satu keuntungan menggelar layanan Videoconferencing IP adalah dapat digunakannya network data eksisting milik perusahaan atau organisasi sebagai jaringan trasnportnya. Hal ini memungkinkan penghematan biaya dan peningkatan efisiensi perusahaan. Lebih dari itu penggunaan jaringan packet-switch memungkinkan transmisi data, voice dan video dengan cara berbagi bandwidth, dimana pengalokasiannya bisa dilakukan secara dinamis.

Sistem Videoconferencing IP biasanya lebih murah dibanding system Videoconferencing ISDN, karena tidak memerlukan software ISDN. Dan bahkan dalam beberapa kasus, tidak perlu menggunakan codec yang terpisah, tetapi cukup dengan menggunakan PC-nya sebagai mesin pemroses IP Videoconferencing. Pada situasi ini, kamera PC adalah satu-satunya biaya tambahan yang diperlukan. Biaya penggunaan koneksi Videoconferecing melalui network IP biasanya tidak didasarkan pada waktu dalam satuan menit. Dalam beberapa kasus kemungkinan akan sangat murah biaya koneksinya, jika network IP eksisting sudah memadai untuk komunikasi video dan hanya dilakukan antara pengguna dalam suatu network IP, misal dalam satu VPN IP. Bahkan bebas bea jika penyedia network memberlakukan tariff tetap (flat rate). Sementara itu panggilan ISDN pada system Videoconferencing IP masih dimungkinkan. Dengan menambahkan fungsi Gateway pada network IP, maka panggilan dapat dilakukan dari dan/atau diterima dari network ISDN.

Tidak seperti ISDN, sistem videoconferencing IP selalu terhubung dengan suatu QoS Enable IP Network, sehingga manajemen jarak jauh (terpusat) sangat dimungkinkan. Dengan sistem manajemen terpusat, kebutuhan staf pendukung dan biaya operasi dan pemeliharaan yang besar dapat dihindarkan.

Karena mahalnya biaya instalasi videoconferencing ISDN, maka penggelarannya relatif terbatas dan biasanya ditempatkan di ruang rapat besar. Hal ini bisa berarti dua kondisi. Pertama, keterbatasan akses ke fasilitas videoconferencing, karena para penguna harus berbagi dengan pengguna lain dalam organisasi. Selain itu, hal ini juga bisa menimbulkan kesan bahwa fasilitas videoconferencing ini hanya untuk keperluan rapat khusus/spesial, bukan sarana keperluan sehari-hari seperti fax dan email. Dilain pihak, sistem videoconferencing IP dan network IP relatif lebih murah untuk dibeli dan digelar. Lebih dari itu, jika network IP eksisting yang telah ada digunakan untuk mendukung, maka layanan videoconferencing menyediakan akses ke LAN. Hal ini juga berarti bahwa akses hampir tak terbatas dan akan dapat mengubah citra ekslusifitas layanan ini, sehingga mendorong pemakaian layanan sebagai kebutuhan sehari-hari. Dan tidak menutup kemungkinan di kemudian hari layanan ini digunakan oleh pengusaha kecil menengah dan bahkan perumahan.

Videoconferencing IP dengan sifat IP-nya memungkinkan pengembangan dan implementasi aplikasi (diatasnya) secara cepat dan fleksibel. Hal ini diharapkan akan mampu meningkatkan kemudahan komunikasi dan kolaborasi. Kelebihan sifat IP ini diyakini akan mampu meningkatan produktifitas dan sekaligus merampingkan aktifitas bisnis perusahaan/ organisasi. Banyak perusahaan/ organisasi di dunia yang telah merasakan manfaat tersebut melalui kolaborasi video interaktif plus sharing dokumen misalnya.

Karena komunikasi video ini cukup “rakus” terhadap bandwidth, maka kualitas Videoconferencing sangat tergantung pada bandwidth koneksinya. Seperti diulas sebelumnya, panggilan video ISDN biasanya memerlukan bandwidth 384 kbps. Sedangkan pengguna network IP biasanya mempunyai akses dengan bandwidth 10/100 Mbps. Jadi, koneksi video IP di atas 384 kbps sangat dimungkinkan. Dengan demikian, komunikasi audio dan video dengan kualitas lebih baik tentunya akan dapat dicapai pula.

Tantangan Migrasi dari ISDN ke IP

Ada beberapa pertimbangan yang menyebabkan perusahaan/organisasi enggan untuk mengimplementasikan komunikasi berbasis IP, apapun layanan/aplikasi yang akan digelar di atasnya. Penyebabnya cenderung terfokus pada keraguan atas QoS, reliability, biaya, skenario dan keamanan (security). Namun demikian, penting untuk diingat, bahwa dengan design dan investasi network yang tepat, dampak negatif terkait dengan hal-hal tersebut bisa dihindari atau setidaknya dapat dikurangi.

Latensi, jitter dan echo yang dialami industri IP teleponi mungkin menjadi salah satu penyebab relaktansi penggelaran layanan berbasis IP. Hal ini telah terlanjur menciptakan opini masa tentang rendahnya QoS IP. Hal ini pada umumnya terjadi karena pada awal implementasinya dulu memang masih sangat kurang tersedia QoS dalam network. Tetapi, saat ini prasarana dan sarana untuk menjamin kualitas komunikasi voice dan video IP sudah tersedia. Klasifikasi dan penandaan trafik IP, antrian, fragmentasi paket data dan teknis interleaving telah dapat dilakukan, sehingga berbagai tipe trafik IP akan dapat dipisah-pisahkan dan ditangani sesuai kebutuhan uniknya. Sebagai contoh, trafik data tidak sensitive terhadap waktu, namun membutuhkan keakuratan pengiriman. Sebaliknya trafik voice dan video sangat sensitif terhadap waktu, tapi akurasi pengiriman bukan isu utama, di sini QoS mutlak diperlukan.

Kehandalan (reliability) network IP juga pernah menjadi suatu isu kritis. Seringkali diasumsikan bahwa penggabungan trafik voice dan video pada network data akan menyebabkan network menjadi tidak reliable. Namun demikian, beberapa tahun terakhir telah banyak penyedia service IP telah membangun komponen-komponen handal pada network sistem mereka dengan cara membangun call processing server clusters, redundant routers dan switches, serta sistem UPS (uninterrupted power system). Dengan pertimbangan desain network yang tepat, pembangunan network dengan reliability setara dengan network voice tradisional akan dapat dicapai.

Pertimbangan penting lain untuk dapat migrasi menuju videoconferencing IP adalah biaya. Banyak perusahaan/ organisasi yang telah melakukan investasi yang tidak sedikit untuk network service video ISDN. Bisa dipahami bahwa proteksi terhadap investasi ini diperlukan pada saat melakukan migrasi dari network ISDN ke suatu network berbasis IP. Dengan demikian, migrasi dengan resiko rendah akan kerugian investasi masa lampau sangat diperlukan. Hampir semua pemasok perangkat videoconferencing saat ini telah menciptakan produk-produk yang memungkinkan transisi yang mudah dan menjamin perangkat baru ini akan dapat diintegrasikan dengan infrastruktur eksisting. Dan ke depan produk-produk mereka akan semakin dapat menjamin interoperability, karena kebanyakan dari produk-produk tersebut akan dikembangkan berdasarkan pada open standards.

Ada beberapa strategi migrasi dari network ISDN menuju Network IP, tergantung ukuran dan pada tahap apa suatu organisasi bermigrasi. Bagi organisasi yang sedang ingin membangun kantor baru dan telah berancana untuk investasi perangkat data networking secara signifikan, penambahan layanan dalam data network mereka cukup beralasan. Bagi organisasi yang lebih kecil, pembongkaran total network yang lama dan instalasi network baru biasanya menjadi pilihan strategi migrasi ke komunikasi IP. Bagi perusahaan besar, termasuk penyedia service dan network, ada beberapa pilihan strategi, namun biasanya mereka melakukan pendekatan bertahap. Dengan berjalannya waktu, mereka akan menggelar network IP dan secara perlahan akan terus mengurangi ketergantungan terhadap teknologi ISDN. Untuk jangka panjang, total cost dan benefits dari perangkat, operasi pemeliharaan dan penyedia jasa harus terus dikurangi.

Yang terakhir isu yang biasanya menyeruak adalah masalah security atau keamanan, karena hampir semua perusahaan atau organisasi bisnis menerapkan Firewall dan Network Address Translators (NATs) pada network IP mereka. Kedua sistem keamanan tersebut menjadi hambatan tersediri bagi pengiriman voice dan video melalui network IP. Firewall, akan mencegah trafik yang tidak diinginkan masuk ke dalam network perusahaan/organisasi bisnis. Sedangkan NAT akan menyembunyikan network addresses dari jangkauan luar (Internet).

Terdapat beberapa solusi terhadap permasalahan firewall dan NAT untuk komunikasi IP meliputi bypassing, upgrade network dengan suatu aplikasi pada level gateway (ALG – application level gateway) dan menavigasi trafik melewati firewall dan NAT menggunakan metode semi-tunneling traversal. Semua solusi menawarkan kelebihan dan mempunyai kekurangan. Sebagai contoh mem-bypass firewall dan NAT, walaupun mudah dan murah, namun cukup berbahaya bagi keamanan network perusahaan. Biasanya hal ini bukan pilihan bagi mereka yang memperhatikan security. Meng-upgrade network dengan suatu ALG sangat mungkin, tapi metode ini cukup intrusive dan berpotensi tinggi biayanya, karena software upgrade yang spesifik terhadap vendor tertentu kadang diperlukan. Banyak pihak mengatakan bahwa metode semi-tunneling travesal memberi pilihan lain, yang lebih baik atas masalah firewall dan NAT, walaupun akan sedikit menambah delay. Pro dan kontra akan tetap ada, namun demikian pilihan ada di tangan perusahaan atau organisasi bisnis yang ingin bermigrasi menuju IP.

Penutup

Perusahaan/organisasi bisnis yang sedang melakukan investasi untuk komunikasi IP biasanya mempunyai beberapa tujuan utama yaitu mengurangi capex, menurunkan opex dan dilain pihak meningkatkan kapabilitas komunikasi dalam perusahaan/ organisasi. Perpindahan menuju Network IP ini juga menjanjikan kemampuan untuk menjalankan layanan video yang diperkaya dengan himpunan fitur-fitur maju dengan tambahan investasi minimal.

Walaupun perhatian terhadap videoconferencing IP terus meningkat, tetapi para pakar telekomunikasi percaya bahwa network dan service ISDN dan IP masih akan terus berjalan secara coexistence selama beberapa tahun kedepan. Perusahaan/organisasi masih tetap mendapat tantangan untuk dapat memanage dan mengintegrasikan berbagai jenis endpoint dari penyedia network/ service ISDN dan IP. Migrasi ke arah videoconferencing IP merupakan gerakan alami untuk industri, vendor dan service provider. Perusahaan/organisasi binis, penyedia service dan network, dan pemasok perangkat membutuhkan rencana survival dan sukses dalam suatu lingkungan mixed networks. /ASAS’04

Model Referensi OSI

Posted: December 5, 2010 in Studies

MODEL REFERENSI OSI

HAL PENTING DALAM PERTUKARAN DATA

1. Sistem sumber harus mengaktifkan path komunikasi data langsung atau memberitahukan jaringan komunikasi tentang identitas sistem tujuan yang diinginkan.

2. Sistem sumber harus memastikan bahwa sistem tujuan disiapkan untuk menerima data.

3. Aplikasi file transfer pada sistem sumber harus memastikan bahwa program manajemen file pada sistem tujuan disiapkan untuk menerima dan menyimpan file tersebut.

4. Jika format file yang digunakan pada kedua sistem tidak kompatibel. Salah satu sistem harus melaksanakan / menjalankan suatu fungsi translasi format.

PROTOKOL

Tujuan :
Untuk mengurangi kompleksitas rancangan, banyak perancang jaringan merancang jaringan berdasarkan lapisan atau tingkatan terurut. Setiap lapisan dibentuk sesudah lapisan pendahulunya. Jumlah, nama, isi dan fungsi tiap lapisan berbeda untuk tiap jaringan yang berbeda.
Definisi Protokol :
adalah sekumpulan aturan yang menentukan operasi unit-unit fungsional untuk mencapai komunikasi antar dua entitas yang berbeda.
Elemen Protokol :
a. Sintaks memasukkan format data dan level-level sinyal.
b. Semantik memasukkan informasi kendali untuk koordinasi dan penanganan kesalahan.
c. Timing memasukkan penyesuaian kecepatan dan urutan.

Cara Kerja :

  • Secara logika, lapisan n pada suatu mesin mengadakan hubungan / pembicaraan dengan lapisan yang sama pada mesin lainnya. Aturan dan pembicaraan yang digunakan dalam hubungan ini dikenal sebagai protokol lapisan n
  • Entitas yang berkompromi dengan lapisan yang bersangkutan pada mesin lainnya disebut peer processes (proses-proses setara).• Pada kenyataannya, tidak ada data ditransfer secara langsung dari lapisan n pada suatu mesin untuk lapisan n pada mesin lain. Sebagai gantinya, setiap lapisan melepaskan informasi data dan kendali untuk lapisan yang langsung di bawahnya, sampai mencapai lapisan terrendah. Di bawah lapisan 1 adalah media fisik, tempat terjadinya komunikasi yang sesungguhnya (digambarkan dengan garis lurus yang tidak terputus-putus).
  • Di antara setiap pasangan lapisan (atas-bawah), ada suatu interface. Interface ini mendefinisikan operasi-operasi dan pelayanan dasar (service primitive). Lapisan yang lebih rendah menawarkan operasi dan pelayanan tersebut kepada lapisan yang lebih tinggi.

Referensi Model ISO Open System Interconnection (OSI)

  • Dikembangkan oleh ISO (International Standards Organization).
  • Merupakan model yang berkenaan dengan menghubungkan sistem secara terbuka untuk berkomunikasi dengan sistem lainnya.
  • Artinya, suatu sistem jaringan yang memiliki arsitektur yang berbeda tetap dapat saling berkomunikasi dengan sistem lainnya.
  • Model OSI bukan suatu arsitektur jaringan, karena model ini tidak mengkhususkan pelayanan dan protokol yang tepat untuk digunakan pada masing-masing lapisan.
  • Model OSI hanya menjelaskan apa yang harus dilakukan oleh masing-masing lapisan. Disamping itu, ISO juga telah memproduksi standar untuk semua lapisan.

Model OSI mempunyai tujuh lapisan. Dasar yang diterapkan untuk tiba pada ketujuh lapisan ini adalah :
1. Suatu lapisan harus dibentuk. Lapisan ini dibutuhkan untuk membedakan tingkat abstraksi dari setiap lapisan.
2. Masing-masing lapisan harus menjalankan suatu fungsi yang didefinisikan dengan baik.
3. Fungsi masing-masing lapisan harus dipilih ke arah mendefinisikan protokol yang distandarkan secara internasional.
4. Batas lapisan harus dipilih untuk meminimalkan arus informasi melewati interface.

5. Jumlah lapisan harus cukup besar sehingga fungsi yang berbeda tidak perlu dibuang bersama-sama dalam lapisan yang sama di luar kepentingan, dan cukup kecil sehingga arsitektur tidak mudah ditangani.

Fungsi dari tiap lapisan model OSI
1. Lapisan fisik berkaitan dengan transmisi aliran bit yang tidak terstruktur melalui media fisik; menangani karakteristik mekanik, elektrik, fungsional dan prosedural untuk mengakses media fisik.
2. Lapisan data link menyediakan transfer informasi yang handal dengan melewati link fisik dengan mengaktifkan, memelihara dan menon-aktifkan link,; mengirim blok data (frame) dengan sinkronisasi, kendali kesalahan dan kendali aliran data yang penting.
3. Lapisan network menyediakan pelayanan untuk lapisan-lapisan yang lebih tinggi dengan kebebasan dari transmisi data dan teknologi switching yang digunakan untuk menghubungkan sistem; bertanggung jawab untuk membuka, memelihara dan mengakhiri hubungan; mengatasi fasilitas komunikasi yang terganggu.
4. Lapisan transport menyediakan transfer data yang handal dan transparan antara titik-titik akhir; menyediakan pengendalian kesalahan dan kendali aliran end-to-end dengan memastikan bahwa unit data dikirim tanpa kesalahan, berurutan, dan tanpa kehilangan duplikasi.

5. Lapisan session menyediakan struktur kendali untuk komunikasi antar aplikasi (seperti satu arah, dua arah bergantian dan dua arah bersamaan); membuka, mengatur dan mengakhiri koneksi (session) antar aplikasi yang bekerja sama.
6. Lapisan presentasi menyediakan kebebasan untuk proses-proses aplikasi dari perbedaan-perbedaan dalam representasi dan format data (sintaks), contoh teletex, videotex.

7. Lapisan aplikasi menyediakan akses untuk lingkungan OSI bagi pemakai dan juga menyediakan pelayanan informasi terdistribusi; file transfer dan job transfer.

Voice over Internet Protocol (VoIP) GATEWAYS
VoIP yang disebut juga internet telephony merupakan teknologi yang menawarkan solusi teleponi melalui jaringan paket (IP Network). Teknologi menyimpang dari kelaziman tetapi menjanjikan suatu kelebihan, sehingga banyak pihak yang ikut melibatkan diri.

Konfigurasi Jaringan
Untuk melewatkan voice melalui jaringan internet (IP), memerlukan gateway. Gateway mengubah format sinyal suara (analog, T1/E1, BRI maupun PRI) ke paket IP, begitu juga sebaliknya. Beberapa vendor menyediakan gateway berkapasitas kecil (SOHO Gateway) yang berbentuk card yang harus diinstal ke sebuah PC, atau berbentuk smart terminal (tidak memerlukan PC). Bahkan terminal telepon yang dapat langsung dihubungkan dengan jaringan internet (IP Phone) juga tersedia. Gambar di atas menunjukkan konfigurasi VoIP.

Jaringan Internet (IP Network)

Jaringan Internet (IP Network) yang digunakan adalah internet, Corporate atau Enterprise IP network (Intranet) dan IP Virtual Private Network (Extranet). Jaringan internet mewakili public internet, memiliki resiko kegagalan yang besar, sedangkan intranet dan PVN sering disebut Managed IP network. Managed IP Network menjamin kualitas VoIP, beberapa provider menyediakan koneksi ke jaringan Managed IP Network-nya. Masalah utama dalam VoIP adalah Quality of Service seperti Interoperability, Reliability, Availability, Scalability, Accessibility, dan Viability yang belum matang. Beberapa usaha dilakukan untuk mengatasi hal tersebut, seperti membentu protokol komunikasi yang sesuai, menggunakan signalling ss7, MPLS, network management, serta network improvement.

Standar

ITU mengeluarkan standar resmi H.323. Komponen yang disyaratkan oleh H.323 lebih lengkap dan mendukung layanan multimedia. selain H.323, terdapat protokol lain seperti MGCP (Media Gateway Control Protol), SIP (Session Inisialization Protocol), SGCP (Simple Gateway Control Protocol), MMUSIC Multiparty (MUltimedia SessIon Control) dll. Akibat belum matangnya protokol-protokol di atas, terdapat banyak produk yang memiliki standar yang berbeda.

Teknologi Lain

Selain Voice over IP, dikenal juga teknologi lain seperti Fax over IP (FoIP), Voice over ATM (VoATM), dan Voice over Frame Relay (VoFR) dan Voice Over Wireless (VOW).

Vendor dan Provider

Secara umum vendor terdiri atas penyedia sirkit VoIP tunggal, penyedia gateway dan perangkat pendukung, terminal dan penyedia software. Sedangkan provider menyediakan layanan yang berkenaan dengan jaringan VoIP. Service provider terdiri dari Internet Telephony Service Provider (ITSP), Internet Fax Service Provider (IFSP), Interconectivity Provider, Testing Facilities Provider, Directory Service Provider dan Integrator. ITSP dan IFSP menyediakan layanan voice dan fax kepada end user, sedangkan Interconectivity Provider menyediakan Manage IP Network.

InterPhone dapat langsung dihubungkan ke jalur internet ataupun melalui IP PBX atau router. Sedangkan IPStar sebagai media yang menghubungkan telepon biasa dengan jalur internet. Gateway IP2000 dapat menghubungkan 32 jalur telepon analog atau sampai 96 jalur digital E1. Untuk penggunaan sebagai ITSP, IP2000 dilengkapi dengan billing system. Tiap perangkat DSG memiliki ID tersendiri, sehingga perangkat satu dengan yang lain dapat saling berhubungan. Kelemahan produk DSG ini adalah tidak kompatibel dengan standar H.323, sehingga hanya dapat berhubungan dengan produk sejenis. Produk DSG telah dipakai di 20 negara dengan jumlah gateway lebih dari 50. Jaringan internet yang dipakai berupa publik internet atau intranet, sedangkan koneksi melalui Interconnectivity Provider belum tersedia.

BAB 1

PENDAHULUAN

1.1 Latar Belakang

TERORISME merupakan sebuah istilah yang saat ini banyak digembar-gemborkan oleh media massa dunia. Tulisan ini ingin mendefinisikan istilah terorisme dalam perspektif yang luas dan membedakannya dengan perjuangan rakyat membela negaranya dan pembebasan wilayah mereka. Ini berarti bahwa kita akan mempertimbangkan langkah-langkah berikut.

Pertama-tama, mengacu pada referensi-referensi Islam guna menentukan kriteria utama, `mengidentifikasikan prinsip-prinsip yang menjadi sumber dalam menilai tujuan dan tindakankemanusiaan, dan menjadikan prinsip-prinsip tersebut sebagai basis penilaian kita dalammenghadapi kasus-kasus yang beraneka ragam.Kedua, mencek sifat alamiah manusia yang terbebas dari kepentingan terbatas, untuk mengidentifikasi peraturan-peraturan manusia yang dapat diketengahkan di kancah internasional sebagai kriteria manusia yang general.

Oleh karena itu, hasil sudi kami ini mesti meliputi berbagai masalah internasional dan menggambarkan kerangka kerja yang general. Ketiga, berdasarkan kemanusiaan dan Islam, kami menyimpulkan definisi yang eklusif dan komprehensif, misalnya memasukkan seluruh kriteria terorisme yang nyata dan mengecualikan kriteria terorisme yang sebenarnya termasuk prinsip-prinsip yang luhur.

Keempat, kemudian, kita mengaplikasikan kriteria-kriteria yang disampaikan tersebut ke contoh-contoh terorisme nasional dan internasional. Kita menceknya satu persatu berdasarkan hasil-hasil yang telah dibuat, lalu menyampaikan penilaian yang cocok dan pas, yang terbebas dari segala kesamaran atau kelicikan dan memberi kata sifat yang benar pada masing-masing tindakan.

1.2  Rumusan Masalah

Pada makalah ini penulis akan membahas tentang masalah perbandingan antara agama islam dan perkembangan terorisme di indonesi  agar dapat memperdalam tentang apa dan bagaimana perkembangan islam terhadap kemajuan terorisme di Indonesia

Beberapa pembahasan tersebut meliputi :

1.      Sejarah Terorisme.

2.      Pengertian Terorisme.

3.      Konsep perkembangan Terorisme.

4.      Pengaruh Terorisme terhadap agama Islam.

1.3  Tujuan Penulisan

Dengan pembuatan makalah ini, penulis berharap supaya perkembangan terorisme dan pengaruh-pengaruhnya dapat di minimalisir. Dan diharapkan juga pembaca dapat mengetahui bagaimana tindakan preventif dan penanganan yang paling tepat terhadap ancaman terorisme di Indonesia.

1.4  Ruang Lingkup

Dalam makalah ini, penulis hanya akan membahas tentang perbandingan antara agama islam dan perkembangan terorisme di indonesi.

BAB II

PEMBAHASAN

2.1  Sejarah Terorisme

Sejarah tentang Terorisme berkembang sejak berabad lampau, ditandai dengan bentuk kejahatan murni berupa pembunuhan dan ancaman yang bertujuan untuk mencapai tujuan tertentu. Perkembangannya bermula dalam bentuk fanatisme aliran kepercayaan yang kemudian berubah menjadi pembunuhan, baik yang dilakukan secara perorangan maupun oleh suatu kelompok terhadap penguasa yang dianggap sebagai tiran. Pembunuhan terhadap individu ini sudah dapat dikatakan sebagai bentuk murni dari Terorisme dengan mengacu pada sejarah Terorisme modern.

Meski istilah Teror dan Terorisme baru mulai populer abad ke-18, namun fenomena yang ditujukannya bukanlah baru. Menurut Grant Wardlaw dalam buku Political Terrorism (1982), manifestasi Terorisme sistematis muncul sebelum Revolusi Perancis, tetapi baru mencolok sejak paruh kedua abad ke-19. Dalam suplemen kamus yang dikeluarkan Akademi Perancis tahun 1798, terorisme lebih diartikan sebagai sistem rezim teror.

Kata Terorisme berasal dari Bahasa Perancis le terreur yang semula dipergunakan untuk menyebut tindakan pemerintah hasil Revolusi Perancis yang mempergunakan kekerasan secara brutal dan berlebihan dengan cara memenggal 40.000 orang yang dituduh melakukan kegiatan anti pemerintah. Selanjutnya kata Terorisme dipergunakan untuk menyebut gerakan kekerasan anti pemerintah di Rusia. Dengan demikian kata Terorisme sejak awal dipergunakan untuk menyebut tindakan kekerasan oleh pemerintah maupun kegiatan yang anti pemerintah.

Terorisme muncul pada akhir abad 19 dan menjelang terjadinya Perang Dunia-I, terjadi hampir di seluruh belahan dunia. Pada pertengahan abad ke-19, Terorisme mulai banyak dilakukan di Eropa Barat, Rusia dan Amerika. Mereka percaya bahwa Terorisme adalah cara yang paling efektif untuk melakukan revolusi politik maupun sosial, dengan cara membunuh orang-orang yang berpengaruh. Sejarah mencatat pada tahun 1890-an aksi terorisme Armenia melawan pemerintah Turki, yang berakhir dengan bencana pembunuhan masal terhadap warga Armenia pada Perang Dunia I. Pada dekade tersebut, aksi Terorisme diidentikkan sebagai bagian dari gerakan sayap kiri yang berbasiskan ideologi.

Bentuk pertama Terorisme, terjadi sebelum Perang Dunia II, Terorisme dilakukan dengan cara pembunuhan politik terhadap pejabat pemerintah. Bentuk kedua Terorisme dimulai di Aljazair di tahun 50an, dilakukan oleh FLN yang mempopulerkan “serangan yang bersifat acak” terhadap masyarakat sipil yang tidak berdosa. Hal ini dilakukan untuk melawan apa yang disebut sebagai Terorisme negara oleh Algerian Nationalist. Pembunuhan dilakukan dengan tujuan untuk mendapatkan keadilan. Bentuk ketiga Terorisme muncul pada tahun 60an dan terkenal dengan istilah “Terorisme Media”, berupa serangan acak terhadap siapa saja untuk tujuan publisitas. Bentuk ketiga ini berkembang melalui tiga sumber, yaitu:

  1. kecenderungan sejarah yang semakin menentang kolonialisme dan tumbuhnya gerakan-gerakan demokrasi serta HAM.
  2. pergeseran ideologis yang mencakup kebangkitan fundamentalis agama, radikalis setelah era perang Vietnam dan munculnya ide perang gerilya kota.
  3. kemajuan teknologi, penemuan senjata canggih dan peningkatan lalu lintas.

Namun Terorisme bentuk ini dianggap kurang efektif dalam masyarakat yang ketika itu sebagian besar buta huruf dan apatis. Seruan atau perjuangan melalui tulisan mempunyai dampak yang sangat kecil. Akan lebih efektif menerapkan “the philosophy of the bomb” yang bersifat eksplosif dan sulit diabaikan. Pasca Perang Dunia II, dunia tidak pernah mengenal “damai”. Berbagai pergolakan berkembang dan berlangsung secara berkelanjutan. Konfrontasi negara adikuasa yang meluas menjadi konflik Timur – Barat dan menyeret beberapa negara Dunia Ketiga ke dalamnya menyebabkan timbulnya konflik Utara – Selatan. Perjuangan melawan penjajah, pergolakan rasial, konflik regional yang menarik campur tangan pihak ketiga, pergolakan dalam negeri di sekian banyak negara Dunia Ketiga, membuat dunia labil dan bergejolak. Ketidakstabilan dunia dan rasa frustasi dari banyak Negara Berkembang dalam perjuangan menuntut hak-hak yang dianggap fundamental dan sah, membuka peluang muncul dan meluasnya Terorisme. Fenomena Terorisme meningkat sejak permulaan dasa warsa 70-an.

Terorisme dan Teror telah berkembang dalam sengketa ideologi, fanatisme agama, perjuangan kemerdekaan, pemberontakan, gerilya, bahkan juga oleh pemerintah sebagai cara dan sarana menegakkan kekuasaannya.

Terorisme gaya baru mengandung beberapa karakteristik:

  1. ada maksimalisasi korban secara sangat mengerikan.
  2. keinginan untuk mendapatkan liputan di media massa secara internasional secepat mungkin.
  3. tidak pernah ada yang membuat klaim terhadap Terorisme yang sudah dilakukan.
  4. serangan Terorisme itu tidak pernah bisa diduga karena sasarannya sama dengan luasnya seluruh permukaan bumi.

1.2 Pengertian Terorisme

Teror atau Terorisme tidak selalu identik dengan kekerasan. Terorisme adalah puncak aksi kekerasan, terrorism is the apex of violence. Bisa saja kekerasan terjadi tanpa teror, tetapi tidak ada teror tanpa kekerasan. Terorisme tidak sama dengan intimidasi atau sabotase. Sasaran intimidasi dan sabotase umumnya langsung, sedangkan terorisme tidak. Korban tindakan Terorisme seringkali adalah orang yang tidak bersalah. Kaum teroris bermaksud ingin menciptakan sensasi agar masyarakat luas memperhatikan apa yang mereka perjuangkan. Tindakan teror tidaklah sama dengan vandalisme, yang motifnya merusak benda-benda fisik. Teror berbeda pula dengan mafia. Tindakan mafia menekankan omerta, tutup mulut, sebagai sumpah. Omerta merupakan bentuk ekstrem loyalitas dan solidaritas kelompok dalam menghadapi pihak lain, terutama penguasa. Berbeda dengan Yakuza atau mafia Cosa Nostra yang menekankan kode omerta, kaum teroris modern justru seringkali mengeluarkan pernyataan dan tuntutan. Mereka ingin menarik perhatian masyarakat luas dan memanfaatkan media massa untuk menyuarakan pesan perjuangannya.

Namun, belakangan, kaum teroris semakin membutuhkan dana besar dalam kegiatan globalnya, sehingga mereka tidak suka mengklaim tindakannya, agar dapat melakukan upaya mengumpulkan dana bagi kegiatannya.

Mengenai pengertian yang baku dan definitive dari apa yang disebut dengan Tindak Pidana Terorisme itu, sampai saat ini belum ada keseragaman. Menurut Prof. M. Cherif Bassiouni, ahli Hukum Pidana Internasional, bahwa tidak mudah untuk mengadakan suatu pengertian yang identik yang dapat diterima secara universal sehingga sulit mengadakan pengawasan atas makna Terorisme tersebut. Oleh karena itu menurut Prof. Brian Jenkins, Phd., Terorisme merupakan pandangan yang subjektif. Tidak mudahnya merumuskan definisi Terorisme, tampak dari usaha Perserikatan Bangsa-Bangsa (PBB) dengan membentuk Ad Hoc Committee on Terrorism tahun 1972 yang bersidang selama tujuh tahun tanpa menghasilkan rumusan definisi. Pengertian paling otentik adalah pengertian yang diambil secara etimologis dari kamus dan ensiklopedia. Dari pengertian etimologis itu dapat diintepretasikan pengembangannya yang biasanya tidak jauh dari pengertian dasar tersebut.

Menurut Black’s Law Dictionary,

Terorisme adalah kegiatan yang melibatkan unsur kekerasan atau yang menimbulkan efek bahaya bagi kehidupan manusia yang melanggar hukum pidana (Amerika atau negara bagian Amerika), yang jelas dimaksudkan untuk:

a. mengintimidasi penduduk sipil.

b. mempengaruhi kebijakan pemerintah.

c. mempengaruhi penyelenggaraan negara dengan cara penculikan atau pembunuhan.

Muladi memberi catatan atas definisi ini, bahwa hakekat perbuatan Terorisme mengandung perbuatan kekerasan atau ancaman kekerasan yang berkarakter politik. Bentuk perbuatan bisa berupa perompakan, pembajakan maupun penyanderaan. Pelaku dapat merupakan individu, kelompok, atau negara. Sedangkan hasil yang diharapkan adalah munculnya rasa takut, pemerasan, perubahan radikal politik, tuntutan Hak Asasi Manusia, dan kebebasan dasar untuk pihak yang tidak bersalah serta kepuasan tuntutan politik lain[5].

Menurut Webster’s New World College Dictionary (1996), definisi Terorisme adalah “the use of force or threats to demoralize, intimidate, and subjugate[6].” Doktrin membedakan Terorisme kedalam dua macam definisi, yaitu definisi tindakan teroris (terrorism act) dan pelaku terorisme (terrorism actor). Disepakati oleh kebanyakan ahli bahwa tindakan yang tergolong kedalam tindakan Terorisme adalah tindakan-tindakan yang memiliki elemen[7]:

1.    Kekerasan

2.    tujuan politik

3.    teror/intended audience.

Definisi yang dikemukakan oleh beberapa lembaga maupun penulis, antara lain :

Menurut Brian Jenkins, Terrorism is the use or threatened use of force designed to bring about political change.

Menurut Walter Laqueur, Terrorism consitutes the illegitimate use of force to achieve a political objective when innocent people are targeted.

Menurut James M. Poland. Terrorism is the premeditated, deliberate, systematic murder, mayhem and threatening of the innocent to create fear and intimidation, in order to gain a political or tactical advantage, usually to influence audience.

Menurut Vice President’s Task Force, 1986. Terrorism is the unlawful use or threat of violence against persons or property to further political or social objectives. It is usually intended to intimidate or coerce a government, individuals or groups, or to modify their behavior or politics.

Menurut US Central Intelligence Agency (CIA). Terorisme Internasional adalah Terorisme yang dilakukan dengan dukungan pemerintah atau organisasi asing dan atau diarahkan untuk melawan negara, lembaga atau pemerintahan asing .

Menurut US Federal Bureau of Investigation (FBI). Terorisme adalah penggunaan kekuasaan tidak sah atau kekerasan atas seseorang atau harta untuk mengintimidasi sebuah pemerintahan, penduduk sipil dan elemen-elemennya untuk mencapai tujuan-tujuan sosial atau politik .

1.3 Perkembangan Terorisme di Indonesia

Terorisme sebuah fenomena yang mengganggu. Aksi terorisme seringkali melibatkan beberapa negara. Sponsor internasional yang sesungguhnya adalah negara besar. Harus dipahami bahwa terorisme sekarang telah mendunia dan tidak memandang garis perbatasan internasional.
Resolusi Dewan Keamanan PBB Nomor 1373 yang menetapkan Al Qaeda pimpinan Osama bin Laden berada dibalik tragedi 11 September 2001 dan dinyatakan sebagai Terorisme yang harus diberantas oleh dunia telah menimbulkan berbagai reaksi dikalangan masyarakat internasional diantaranya muncul tanggapan yang menyatakan bahwa justru Amerika Serikat lah yang mensponsori aksi teror di dunia dengan membentuk konspirasi global yang didukung sekutunya dengan tujuan menghancurkan Islam di Indonesia tanggapan tersebut santer ketika munculnya pernyataan PM Senior Singapura Lee Kuan Yeuw bahwa Indonesia “Sarang Teroris” yang serta merta seluruh masyarakat Indonesia menolak pernyataan tersebut dengan membakar gambar/patung PM Singapura.
Walaupun Polri berhasil menangkap para pelaku serta mengungkap jaringan Terorisme yang berada dibalik peristiwa tersebut, namun hal ini sangat berdampak pada semua aspek kehidupan bermasyarakat dan bernegara. Atas hasil pengungkapan kasus peledakan bom Bali reaksi masyarakat yang semula cenderung apriori terhadap bom Bali, seolah-olah semua ini adalah hasil rekayasa internasional bersama pemerintah, kini telah bergeser dan mampu melihat fakta secara obyektif melalui proses penanganan dan pengungkapan berbagai macam serta semua jaringan dan para pelaku serta.
1.3.1 Aksi Terorisme Di Indonesia

Terorisme memiliki pengaruh kuat terhadap masyarakat, terutama jika dipublikasikan secara ekstrem oleh media cetak atau elektronik. Aksi kerusuhan tertentu sangat menarik dalam penayangan televisi. Apabila dengan siaran langsung dari tempat kejadian, jutaan pemirsa ikut mendengarkan, bahkan melihat teroris mengajukan tuntutan atau bereaksi. Aksi teroris modern berbeda dengan masa lalu, banyak masyarakat tak berdosa ikut menjadi korban. Aksi teroris selalu mengikuti perubahan zaman. Beberapa negara di dunia menyatakan diri perang melawan terorisme, tetapi terorisme tetap hidup dan ancamannya selalua berkembang menjadi semakin menakutkan.
Pencarian tindak terorisme di Indonesia yang selama 3 tahun terakhir tercatat sebanyak 15 kasus penting terorisme, wilayah dan target terorisme di Indonesia saat ini sudah meluas kepada kepentingan domestik dan internasional. Ini menunjukkan bahwa pencegahan dan penanggulangan terorisme yang tidak berhasil ditangani secara efektif akan makin meningkat intensitas dan frekwensinya semakin maju pengetahuan pelaku dan semakin modern teknologi yang digunakan semakin sulit di deteksi secara dini dan di ungkap.Terorisme melakukan aksinya di Indonesia “karena masih lemahnya payung hukum, rendahnya kualitas sumber daya manusia dan suburnya tingkat kemiskinan” 3 di tambah dengan “terbatasnya kualitas dan kapasitas intelejen negara”. 4 Dari kelemahan-kelemahan tersebut diatas maka Indonesia merupakan tempat yang paling empuk untuk dijadikan tempat aksi kejahatan terorisme sehingga Indonesia yang dililit banyak masalah menjadi amat menderita atas kejahatan terorisme tersebut, kondisi tersebut diatas merupakan pelajaran yang harus dipecahkan dan diselesaikan bersama antara penyelenggara negara, elit politik dan di dukung oleh seluruh lapisan masyarakat.
Sementara itu dengan melihat kejadian yang telah dilakukan oleh teroris bahwa indonesia mengutuk keras tindakan terorisme dalam segala bentuk memanifestasikannya serta menekankan pentingnya untuk tidak menyamakan terorisme dengan ajaran atau kelompok bangsa serta berbagai macam etnis tertentu yang ada di indonesia.

1.3.2  Upaya Mengatasi Terorisme Di Indonesia

Dalam mengatasi permasalahan terorisme berbagai upaya dilakukan lembaga pemerintah untuk mempersempit ruang gerak serta mencegah dan menanggulangi gerakan terorisme dengan membentuk satuan-satuan anti teror baik dari TNI, POLRI maupun lembaga-lembaga non pemerintah lainnya, namun hal ini dirasa masih belum mampu mengatasi bahkan hal ini menimbulkan reaksi keras dari masyarakat terhadap kinerja aparat yang dinilai selalu kecolongan atau lamban bahkan tidak memiliki kemampuan untuk mencegah dan mengungkap serta menghukum pelaku-pelaku teror.
Oleh sebab itu untuk mengatasi hal tersebut diatas perlu dilakukan secara menyeluruh yaitu dengan melakukan kerjasama antar aparat serta birokrasi yang diperkuat dengan struktur hukum yang kokoh. Indonesia sepakat bahwa kampanye melawan teroris hanya dapat dimenangkan melalui langkah-langkah komprehensif dan seimbang sepenuhnya, sejalan dengan tujuan dan prinsip Piagam PBB dengan meletakkan pondasi hukum yang dapat melindungi baik kepentingan publik maupun hak-hak azasi manusia, ditambah dengan melakukan peningkatan kerjasama dengan negara-negara lain baik dari Asean, Australia, Jepang dan negara-negara maju lainnya yang memiliki kemampuan teknologi modern.
Selain kerjasama antar aparat dan antar negara yang juga perlu ditingkatkan adalah kinerja lembaga Intelejen Negara yang akhir-akhir ini dianggap masih lemah, penanganan terhadap masalah terorisme membutuhkan kualitas dan kapasitas Intelejen yang tinggi untuk dapat mengungkap pelaku dan motif dibalik aksi terorisme, serta akar permasalahan yang mendasarinya oleh sebab itu pemerintah diminta meningkatkan efektifitas kinerja Lembaga Intelejen Negara dengan melakukan kerjasama dan koordinasi antar lembaga, karena apabila hal ini terlaksana dengan baik pencegahan dan peringatan dini terhadap segala bentuk ancaman, gangguan, hambatan dan tantangan akan mudah diatasi.
Langkah-langkah kerjasama antar negara untuk memerangi terorisme, telah memiliki dasar yang kuat setelah pengesahan Convention for Prevention and Suprression of Terrorism (1937) yang diperkukuh oleh pelbagai konvensi Internasional lain hingga The Convention on the Marking of Plastic Explosives fot the Purpose of Detection, yang ditandatangi di Montreal 1 Maret 1991.
Yang tidak kalah pentingnya dalam penanganan masalah terorisme adalah dengan melibatkan masyarakat secara luas yang peduli terhadap lingkungan dan memiliki rasa nasionalisme yang tinggi dengan didasari rasa tanggung jawab dan kesadaran yang tinggi merasa senasib dan seperjuangan sebagai bangsa yang bermartabat dengan memiliki jati diri meskipun dari suku bangsa dan agama yang berbeda namun tetap merupakan satu kesatuan yang utuh, kepedulian masyarakat terhadap diri dan lingkungannya sangat berpengaruh untuk mengetahui dan mengatasi secara dini segala bentuk ancaman terorisme.

1.4  Pengaruh Terorisme Terhadap Agama Islam

Sebagai agama, Islam dalam ajarannya sudah pasti menentang segala bentuk dan tindakan terorisme. Namun dalam ajaran oleh para pengikutnya, agama Islam kerap maju sebagai sosok politik dan ideologi. Dengan begitu, hampir pasti tak bisa mengelak jika dipakai oleh para aktivis Islam ekstrim untuk melakukan justifikasi bagi aksi kekerasan terorisme. Terorisme selama ini terbukti paling mudah berkedok agama untuk memikat pengikut guna melancarkan gerakan politik ekstrim yang biadab. Maka, masuk akal jika pengamat politik sekaligus Direktur Pelaksana East Preston Islamic College, Australia, Esad Alagis, menilai pengeboman di Hotel JW Marriott dan Ritz-Carlton 17 Juli 2009 tidak terkait masalah agama, tetapi lebih ke soal politik

Esad meyakini apa yang dialami oleh negara Indonesia diakibatkan masalah politik, dan bukan faktor agama Islam. Maksudnya, bom teroris adalah pesan politik dan gerakan politik ekstrim. Tentu saja agama tidak membenarkan hal ini. Persoalannya, dengan segala pandangan dan tuduhan terhadap agama, Islam telah mengalami eksploitasi dan dibajak sedemikian rupa oleh para teroris untuk mendominasi aksinya. “Islam dibajak dan dijadikan justifikasi untuk membenar-benarkan terorisme. Sehingga sejumlah kaum muda terpikat dan terlibat di dalamnya,” kata Alagis.Hasil yang didapat sudah pasti, sebuah karakter buruk diemban Umat Islam karena dianggap melakukan kejahatan dengan melakukan pembunuhan dengan pengeboman.

Mantan Kepala Badan Intelejen Negara Hendro Priyono membenarkan pendapat tersebut. Bahkan dari periode masa sebelum ledakan bom di kedutaan Australia, ancaman teroris di tanah air sudah terdeteksi masuk dengan mempergunakan ajaran agama sebagai ideolgi pembenaran operasi teroris. “Terorisme terjadi akibat ideologi, bukan kepentingan. Cara mencegahnya adalah dengan menghentikan cara berfirkir seseorang yang berkepribadian terbelah, serta perlunya keberadaan UU inteligen,” ujar mantan kepala badan intelejen negara tersebut.
Soal pembajakan agama oleh teroris, mantan Ketua Mantiqi III Jamaah Islamiyah (JI) Nasir Abas mengakui, secara simbolik penggunaan nama Islam dipakai Noordin M Top dan JI dalam mencapai tujuan mereka seperti peledakan bom di Hotel JW Marriott dan Ritz-Carlton.

Bahkan Nasir melihat, teror bom yang menewaskan sembilan orang itu mungkin sebagai aksi protes menolak penambahan pasukan Amerika Serikat di Afganistan yang akan menghambat gerak Al Qaeda dan Taliban yang diidolakan Noordin dan para teroris lainnya. Sebab AS terkesan hegemonis dan intervensionis atas dunia Islam itu.

“Aksi di JW Marriott dan Ritz-Carlton itu dilakukan oleh pihak yang sama, yaitu kelompoknya Noordin. Kenapa dilakukan di Indonesia? Ya selalu begitu. Sebab menyambut seruan Osama bin Laden, yang mengajak umat Islam dunia membalas serangan Amerika Serikat dan sekutunya di mana pun berada. Ketika ada di Indonesia, ya di Indonesia,” kata Nasir. Pengalamannya saat aktif di JI, dirinya membawahi kawasan Kalimantan (Borneo), Sulawesi (Celebes), dan Filipina Selatan. Noordin M Top adalah salah satu anggotanya pada 1996-1997. Ketika 1997, Nasir dipindah ke Sabah untuk membina wilayah III, sehingga kontak dengan Noordin terputus.

Nasir yang telah mengenyam pendidikan militer di Afghanistan, mewanti semua pihak keamanan agar harus selalu waspada sebab menangkap kelompok Noordin dan jaringannya akan sulit. Apalagi Noordin selalu merekrut orang baru dan langsung dilibatkan dalam aksi selanjutnya. Sehingga sulit menelusuri siapa saja orang orang yang pernah direkrut oleh Nordin M. Top lantaran tidak ada catatan sebelumnya. Jadi kesiap siagaan kita dan kewaspadaan warga masyarakat sebagai pedoman penting sebagai fungsi tangkal dari upaya operasi terorisme yang akan beraksi. Situasi dan kondisi pada hari-hari ini cukup memprihatinkan. Dimana Islam diopinikan sebagai agama teroris, dan teroris identik dengan umat Islam terkhusus orang-orang yang dipandang “militan”. Wallahul Musta’an.

BAB III

PENUTUP

KESIMPULAN

Rangkaian tindakan terorisme di Indonesia telah menimbulkan kerugian yang cukup besar baik jiwa maupun harta, mengungkap dan mendeteksi secara dini aksi teroris yang memiliki jaringan terorisme Internasional sampai saat ini belum dapat dijangkau secara keseluruhan oleh lembaga dan aparat pemerintah di Indonesia. Pemerintah harus segera menyelesaikan permasalahan yang menjadi momok yang paling menakutkan karena dampak yang ditimbulkan dari aksi terorisme yaitu merusak mental, melemahkan semangat dan daya juang masyarakat dan dalam jangka panjang akan dapat melumpuhkan berbagai sendi-sendi yang ada dalam kehidupan bermasyarakat.

“Bahwa tidak ada satupun negara yang kebal terhadap teroris dan menurut komunitas internasional, Indonesia merupakan soft target (sasaran empuk), sehingga suka atau tidak suka setiap negara perlu bersiap sebaik mungkin, baik dari aspek politik, hukum, administrasi”.

SARAN

Pada kesempatan ini penulis sebagai manusia biasa hanya bisa mengingatkan, bahwa terorisme pada mulananya menjanjikan sesuatu yang baik, tapi pada akhirnya hanya kerugian yang akan diperoleh.

BAB I

PENDAHULUAN

A. Latar Belakang

Istilah virus komputer pertama kali digunakan oleh Fred Cohen dalam papernya yang berjudul “Computer Viruses-Theory and Experiments” pada tahun 1984. Sedangkan virus yang pertama kali muncul di dunia ini bernama (Elk Cloner) lahir kira-kira tahun 1981 di TEXAS . Menyebar melalui disket Apple II yang ada operating systemnya. Sang perusak ini mendisplay pesan di layar : “It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!”

Nama “Virus” itu sendiiri baru dibeberkan setelah 2 tahun kelahirannya oleh Len Adleman pada 3 November 1983 dalam sebuah seminar yang membahas cara membuat virus and memproteksi diri dari virus. Tapi orang-orangorang sering menganggap bahwa virus yang pertama kali muncul adalah virus “Brain” yang justru lahir tahun 1986. Wajar saja, soalnya virus ini yang paling menggemparkan dan paling meluas penyebarannya karena menjalar melalui disket DOS yang waktu itu lagi ngetrend. Lahirnya juga bersamaan dengan (PC-Write Trojan) dan (Vindent).

Mulai saat itu, virus mulai menguasai dunia. Perkembangannya mengerikan dan menakutkan ! berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya yang diserang adalah file yang berekstensi *.exe Virus ini bernama “suriv” termasuk dalam golongan virus “jerussalem”. Kecepatan penyebarannya cukup ‘membuat orang kerepotan’ untuk saat itu. Tapi virus ini tidak terlalu jahat  soalnya virus ini menghantam dan menghajar mainframe-nya IBM. Sejak saat itu, penyebaran virus sudah tidak terhitung lagi.

B.  Rumusan Masalah

Pada makalah ini penulis akan membahas tentang masalah pencegahan dan penanganan terhadap ancaman dan serangan virus komputer agar dapat meminimalisir kerusakan yang ditimbulkan oleh virus.

Beberapa pembahasan tersebut meliputi :

1.      Sejarah Virus.

2.      Pengertian Virus.

3.      Jenis – Jenis Virus.

4.      Konsep  Penyebaran Virus.

5.      Metode Virus Dalam Menginfeksi.

6.      Langkah Langkah Penaganan Virus.

C. Tujuan Penulisan

Dengan pembuatan makalah ini, penulis berharap supaya kerusakan yang banyak ditimbulkan oleh serangan virus dapat di minimalisir. Dan diharapkan juga pembaca dapat mengetahui bagaimana tindakan preventif dan penanganan yang paling tepat terhadap serangan virus yang banyak terjadi.

D.  Ruang Lingkup

Dalam makalah ini, penulis hanya akan membahas tentang metode dan langkah yang mungkin dan dapat digunakan dalam pencegahan dan penanganan terhadap serangan virus.

BAB II

PEMBAHASAN

2.1  Pengertian Virus

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Berikut kutipan definisi yang diiberikan Fred Cohen dalam papernya : “ A program that can infect other  programs by modifying them to  include a slighty altered copy of itself.A virus  can spread throughout a computer system or network using the authorization   of every   user using it to infect their programs. Every  programs that gets infected can also act as a virus that infection grows “ ( Fred Cohen ).

Maka menurut definisi yang diberikan diatas dapat digarisbawahi beberapa sifat dasar virus komputer yaitu mempunyai kemampuan untuk menjangkiti dan menyebar.Virus komputer dinamakan “Virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran(biological viruses).dimana keduanya memiliki dua tujuan yaitu : bertahan hidup dan bereproduksi.

Virus komputer bisa diartikan sebagai suatu program komputer biasa.Tetapi memiliki perbedaan yang mendasar dengan   program-program   lainnya, yaitu virus   dibuat   untuk  menulari  program-program  lainnya,     mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu  dicatat  disini, virus hanya akan menulari apabila program pemicu atau program  yang telah   terinfeksi tadi dieksekusi. 2.2

Sejarah Virus Komputer

v  1950s – Bell Labs membuat suatu game eksperimental dimana pemainnya menggunakan program jahat untuk menyerang komputer pemain lainnya.

v  1975 – Penulis kisah sci-fi, John Brunner, membayangkan suatu worm komputer menyebar melalui jaringan.

v  1984 – Fred Cohen mengenalkan istilah virus komputer di dalam thesisnya.

v  1986 – Virus komputer pertama bernama Brain ditulis oleh dua orang bersaudara di Pakistan.

v  1987 – Worm yang bernama Christmas tree menyerang jaringan komputer IBM.

v  1988 – Worm internet menyebar pada jaringan US DARPA.

v  1992 – Terjadi kepanikan di dunia terhadap virus Michelangelo.

v  1994 – Good Times, virus hoax pertama muncul di dunia.

v  1995 – Virus dokumen pertama yang bernama Concept, hadir di dunia.

v  1998 – CIH atau Chernobyl menjadi virus pertama yang mampu untuk mengganggu hardware komputer.

v  1999 – Mellisa, virus yang menyebarkan dirinya melalui e-mail menyebar ke seluruh dunia. Kemudian virus Bubbleboy, menjadi virus pertama yang mampu menginfeksi komputer ketika Anda membaca e-mail Anda.

v  2000 – Love Bug, menjadi virus e-mail yang sukses. Pada saat itu juga ditemukan virus pada sistem operasi Palm.

v  2001 – Virus yang mengklaim dirinya berisi foto pemain tenis Anna Kournikova menginfeksi ribuan komputer di seluruh dunia.

v  2002 – David L Smith, pembuat virus Mellisa, diputus oleh pengadilan Amerika untuk di penjara selama 20 bulan.

v  2003 – Worm Blaster menyebar di internet dengan memanfaatkan kelemahan pada sistem operasi Windows. Pada saat yang sama juga menyebar virus e-mail yang bernama Sobig, ini membuat bulan Agustus 2003 menjadi bulan terburuk untuk insiden virus pada tahun tersebut.

v  2004 – Pembuat worm Netsky dan Bagle saling bersaing untuk meraih efek yang paling besar.

2.3  Kriteria Virus
 
 Suatu program yang disebut virus baru dapat dikatakan  virus apabila minimal memiliki 5 kriteria :
   1. Kemampuan suatu virus untuk mendapatkan informasi
   2. Kemampuannya untuk memeriksa suatu program
   3. Kemampuannya untuk menggandakan diri dan menularkan
   4. Kemampuannya melakukan manipulasi
   5. Kemampuannya untuk menyembunyikan diri.

2.4   Siklus Hidup Virus

Siklus hidup virus secara umum, melalui 4 tahap:

1.      Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidak aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal : tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.

2.      Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya)

3.      Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant phase.

4.      Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.

2.5   Jenis – Jenis Virus

virus yang sering berkeliaran di dunia cyber dikelompokan menjadi beberapa jenis diantaranya : 

1.      Virus Makro
               Jenis Virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac.
contoh virus:
-variant W97M, misal W97M.Panther
 panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.

2.      Virus Boot Sector
               Virus ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb)  dan dari memori ini pula virus akan menyebar eseluruh drive yang ada dan terhubung kekomputer (contoh: floopy, drive lain selain drive c).
contoh virus :
-varian virus wyx
 ex: wyx.C(B) menginfeksi boot record dan floopy ;
 panjang :520 bytes;  
 karakteristik :   memory resident dan terenkripsi)

-varian V-sign :
 menginfeksi : Master boot record ; 
 panjang 520 bytes;
 karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)

3.      Stealth Virus
               Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor"  . virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan  biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.
contoh virus:
-Yankee.XPEH.4928,   
 menginfeksi file *.COM dan *.EXE ;   
 panjang 4298 bytes;
 karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
-Vmem(s):
 menginfeksi file file *.EXE, *.SYS, dan *.COM ; 
 panjang fie 3275 bytes;
 karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.

4.      Polymorphic Virus
               Virus ini Dirancang buat mengecoh  program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.
contoh virus:
-Necropolis A/B,  
 menginfeksi file *.EXE dan *.COM; 
 panjang  file 1963  bytes;
 karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
 dapat berubah ubah struktur.

-Nightfall,  
 menginfeksi file *.EXE;  
 panjang file 4554 bytes; 
 karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu,
 terenkripsidan dapat berubah-ubah struktur

5.      Virus File/Program  
               Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun (*.COM) biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
6.      Multi Partition Virus
               Virus ini merupakan gabungan dari Virus Boot sector dan Virus file : artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.

2.6   Cara Penyebaran Virus

Virus komputer layaknya virus biologi harus memiliki media untuk dapat menyebar,virus komputer dapat menyebar keberbagai komputer/mesin lainnya dengan berbagai cara diantaranya : 

1.      Disket, media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.

2.      Jaringan ( LAN, WAN dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program yang mengandung virus.
3.      WWW (internet)
Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan menginfeksi komputer-komputer yang mengaksesnya.

4.      Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di sebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus didalamnya.
5.      Attachment pada Email, transferring file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email   attachment
Dikarenakan, semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

2.7   Langkah Langkah Penanganan 

2.7.1  Langkah-Langkah Penanganan untuk Pencegahan

Untuk pencegahan terhadap serangan virus, anda dapat melakukan beberapa langkah-langkah berikut :
Ø  Gunakan Antivirus yang anda percayai dengan updatean terbaru, tdak perduli appun merknya asalkan selalu di update, dan nyalakan Auto protect.
Ø  Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan, mungkin hal ini agak merepotkan tetapi jika Autoprotect anti virus anda bekerja maka prosedur ini dapat dilewatkan.

Ø  Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan Antivirus anda dengan Firewall, Anti spamming, dsb.

 
2.7.2  Langkah-Lagkah Apabila telah Terinfeksi
Untuk penanganan apabila telah terjangkit virus, anda dapat melakukan beberapa langkah-langkah berikut :
Ø  Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket, jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable dari control panel)
Ø  Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda,dengan cara:
·      Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb.
·      Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan berarti vius definition di computer anda tidak memiliki data virus ini.
·      cobalah update secara manual atau mendownload virus definitionnya untuk anda install. Jika virus tersebut memblok usaha anda untuk mengupdatenya maka, upayakan untuk menggunakan media lain (komputer) dengan antivirus updatetan terbaru.
·      Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs
·      situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus update-an terbaru anda tidak berhasil memusnahkannya.
·      Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .

BAB III

PENUTUP

A. Kesimpulan

               Dari uraian diatas dapat di simpulkan bahwa virus komputer dapat merusak data pada komputer dan mengganggu User dalam menggunakan komputer, Semoga pembahasan mengenai Virus ini dapat memberikan manfaat khususnya bagi penulis yang sedang belajar dan bagi kita semua umumnya, Tulisan ini ditujukan untuk pembelajaran semata sehingga sangat diharapkan kritik dan sarannya. Apabila banyak kekurangan pada tulisan ini harap dimaklumi.

B.  Saran

Gunakanlah anti virus terbaik pada komputer anda serta jangan lupa untuk selalu meng – Update versi terbarunya, untuk mencegah serangan  virus-virus baru yang lebih berbahaya sehingga komputer anda tidak udah terinfeksi.