Rabu, 22 April 2009

Inikah Seminar [sisi gelap] ? ? ?

To the point ajah ya...ini gambar [sisi gelap] ketika seminar hari Sabtu, 18 April 2009 yang lalu di Gedung Veteran, Buaran, Jakarta.


Tidur paz di depan lift...enak bro

Emmm...kompak bnget ney jamaah tdrnya.


Acara seminar di atas akan diadakan pada :
Hari/Tgl : Sabtu, 18 April 2009
Tempat : Gd. Veteran Lt.2, Buaran Jakarta
Pembicara : Romi Satria Wahono dari IKC
Biaya : Rp 50.000 aja ga lebih n ga kurang..


Gambar di atas bner2 terjadi ketika seminar STIKOM Pusat. Bayangin ja, bayar 50rb tempat du2k gak ada, makan siang kehabisan [gimana ney bung HiraZe???]...yah akhirnya tdr2an deh. Ilmu gak dapet...istirahat dapet...he3x.
Kejadian ini terjadi tak terlepas dari antusiasme anak STIKOM yang membludak [kayak bensin]. Tempatnya aja muat 150 orang, ehhh yang dteng 200 orang.
Untung aja, yang paling penting...pembicaranya Romi SW jadi dateng, ya meskipun mendengarkannya smbil lesehan.
Tp gw berharaps bngt, semoga kajadian seperti ini tak terulang lagi dan ke depannya seminar menjadi lebih baik dan lebih baik lagi.
Salam
Selengkapnya...

Sabtu, 18 April 2009

Jadwal UTS STIKOM Semster II

Jadwal UTS STIKOM Semester II

Senin
, 20 April 2009
19.30 - 21.00 WIB : Merakit Komputer

Selasa, 21 April 2009
17.30 - 19.30 WIB : Sistem Basis Data

20.00 - 21.00 WIB : Sistem Operasi I

Rabu, 22 April 2009
17.30 - 19.30 WIB : Design Grafis I (Adobe Potoshop)

Kamis, 23 April 2009
17.30 - 19.30 WIB : Interaksi Manusia & Komputer

Jum'at, 24 April 2009
17.30 - 19.30 WIB : Pemrograman Visual Basic II
19.30 - 21.30 WIB : Keamanan & Jaringan Komputer

Jakarta, April 2009
STIKOM CKI Kampus C
Selengkapnya...

Virus Komputer

A. ASAL USUL VIRUS
John Von Neuman, menggungkapkan "teori self altering automata " yang merupakan hasil riset dari para ahli matematika. 1960, para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan.

Program yang mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer. Semakin lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat. 1980, program tersebut yang akhirnya dikenal dengan nama "virus" ini berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber. 1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.

B. PENGERTIAN VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.

C. KRITERIA VIRUS
Suatu program yang disebut virus baru dapat dikatakan adalah benar benar virus apabila minimal memiliki 5 kriteria :
1. Kemampuan suatu virus untuk mendapatkan informasi
Pada umumnya virus memerlukan daftar nama-nama file yang ada dalam suatu directory, agar dia dapat mengenali program/file apa saja yang akan dia tulari. Setelah ditemukan maka virus dapat membuat data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari.
2. Kemampuannya untuk memeriksa suatu program
Suatu virus juga harus bisa untuk memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, dengan cara memberikan suatu byte yang unik disetiap file yang telah terinfeksi.
3. Kemampuannya untuk menggandakan diri dan menularkan
Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/file tersebut ,dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi.
4. Kemampuannya melakukan manipulasi
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. Rutin ini digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi, sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. misal: membuat gambar atau pesan pada monitor, mengubah label dari tiap file ,direktori, atau label dari drive.
5. Kemampuannya untuk menyembunyikan diri.
Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Biasanya program virus diletakkan pada boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri.

D. SIKLUS HIDUP VIRUS
Siklus hidup virus secara umum, melalui 4 tahap:
1. Dormant phase (Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini .
2. Propagation phase (Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya) .
3. Trigerring phase (Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant phase.
4. Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.
E. JENIS - JENIS VIRUS
1. Virus Makro
Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Contoh virus W97M, WM.Twno.A
2. Virus Boot Sector
Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan terhubung ke komputer. Contoh virus wyx.C(B)
3. Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh virus Yankee.XPEH.4928
4. Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah-rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus Necropolis A/B
5. Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COM. Biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
6. Multi Partition Virus
Virus ini merupakan gabungan dari virus boot sector dan Virus file, artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.

F. BEBERAPA CARA PENYEBARAN VIRUS
Virus komputer dapat menyebar ke komputer melalui berbagai cara, diantaranya:
1. Disket/Media Storage
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya.
2. Jaringan (LAN, WAN)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran dan pengeksekusian file atau program yang mengandung virus.
3. Internet
Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan menginfeksi komputer-komputer yang mengaksesnya.
4. Software yang Freeware, Shareware atau Bajakan
Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di sebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus didalamnya.
5. Attachment pada Email
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

G. PENANGULANGAN VIRUS
Langkah-Langkah untuk pencegahan untuk pencegahan dapat melakukan beberapa langkah-langkah berikut :
1. Gunakan Antivirus dengan update terbaru, selalu men-scan semua media penyimpanan eksternal yang akan di gunakan, mungkin hal ini agak merepotkan.
2. Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan Antivirus anda dengan Firewall, Anti spamming, dsb
Langkah-Lagkah apabila telah terinfeksi virus :
1. Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket, jaringan, email dsb, bila perlu disable jaringan.
2. Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc.
3. Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk membasmi virus tersebut.
4. Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat ulang komputer.


Sumber : Sukastrio, S.Kom
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgp6QO0J09I1zLRwWyHIZg5950aNI5so9S_i0ah1N-ScBg9IO0_6YNnsQwbPr1L-OR9t617Dsh4Hok5MZvUoqiSUt8AKpkij9Dmcgp9XaZYj_HIjkqXZh42as9Qke_oDdbkg7s9qF_QVjVW/s320/virus_pc.jpg
http://images.google.co.id/imgres?imgurl=http://med.unhas.ac.id/ancha/images/stories/virus_computer.jpg
Materi Kuliah Keamanan & Jaringan Komputer; Jum'at, 17 April 2009

Selengkapnya...

Kamis, 09 April 2009

Entity Relationship

PENGERTIAN

Entity relationship adalah jaringan yang menggunakan susunan data yang disimpan dari sistem secara abstrak.
Mengapa Diperlukan Model E-R:
1. Dapat menggambarkan hubungan antar entity dengan jelas
2. Dapat menggambarkan batasan jumlah entity dan partisipasi antar entity
3. Mudah dimengerti oleh pemakai
4. Mudah disajikan oleh perancang database

KOMPONEN ENTITY RELATIONSHIP
1. Entitas, suatu kumpulan object atau sesuatu yang dapat dibedakan atau dapat diidentifikasikan secara unik. Kumpulan entitas yang sejenis disebut entity set. Contoh secara Fisik : Rumah, Kendaraan, Peralatan, Perusahaan; Secara konsep : Pekerjaan, Penjualan
2. Relationship, hubungan yang terjadi antara satu entitas atau lebih. Relationship Set adalah kumpulan relationship sejenis.
3. Atribut, adalah karakteristik dari entity atau relationship yang menyediakan penjelasan detail tentang entity atau relationship. Jenis atribut:
a. Key, atribut yang digunakan untuk menentukan suatu entity secara unik = tidak bisa dipecah lagi.
b. Atribut Simple, atribut yang bernilai tunggal.
c. Atribut Multi Value, atribut yang memiliki sekelompok nilai untuk setiap instan entity.
d. Atribut Composit, suatu atribut yang terdiri dari beberapa atribut yang lebih kecil yang mempunyai arti tertentu.
e. Atribut Derivatif, suatu atribut yang dihasilkan dari atribut yang lain.
4. Indicator tipe , terbagi 2 :
a. Indecator tipe asosiatif object, berfungsi sebagai suatu objek dan suatu relationship.
b. Indicator tipe super tipe, terdiri dari suatu object dan satu subkategori atau lebih yang dihubungkan dengan satu relationship yang tidak bernama.

CARDINALITY RATIO atau MAPPING CARDINALITY
Menjelaskan hubungan batasan jumlah keterhubungan satu entity dengan entity lainnya atau Banyaknya entity yang bersesuaian dengan entity yang lain melalui relationship.

JENIS-JENIS MAPPING :
1. One to One (1:1), hubungan satu entity dengan satu entity.
2. One to Many (1:M) atau Many to One (M:1), hubungan satu entity dengan banyak entity atau hubungan banyak entity dengan satu entity.
3. Many to Many (M:N), hubungan banyak entity dengan banyak entity.

REPRESENTASI DARI ENTITY SET
Entity set direpresentasikan dalam bentuk tabel dan nama yang unique. Setiap tabel terdiri dari sejumlah kolom, dimana masing-masing kolom diberi nama yang unique pula.

PARTICIPATION CONSTRAINT
Menjelaskan apakah keberadaan suatu entity tergantung pada hubungannya dengan entity lain. Terdapat dua macam participation constraint yaitu:
1. Total participation constraint yaitu keberadaan suatu entity tergantung pada hubungannya dengan entity lain. Didalam diagram ER digambarkan dengan dua garis penghubung antar entity dan relationship.
2. Partial participation, yaitu keberadaan suatu entity tidak tergantung pada hubungan dengan entity lain. Didalam diagram ER digambarkan dengan satu garis penghubung.

Langkah - langkah pembuatan ER diagram
1. Tentukan entity - entity yang diperlukan
2. Tentukanrelationship antar entity - entity.
3. Tentukan cardinality ratio dan participation constraint
4. Tentukan attribute - attribute yang diperlukan dari tiap entity
5. Tentukan key diantara attribute - attribute.
6. Hindari penamaan entity, relationship dan atribute yang sama.


Sumber : Dimpo Sinaga, S.Kom
Materi Kuliah Sistem Basis Data; Selasa, 07 April 2009

Selengkapnya...

Sabtu, 04 April 2009

Klasifikasi Kejahatan Komputer

Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

1. Keamanan yang bersifat fisik (physical security)

Termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan).

2. Keamanan yang berhubungan dengan orang (personel)
Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.

3. Keamanan dari data dan media serta teknik komunikasi (communications).
Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.

4. Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).


Sumber : Sukastrio, S.Kom
http://images.google.co.id/imgres?imgurl=http://mason.gmu.edu/~ogjata/cybercrime.jpg
Materi Kuliah Keamanan & Jaringan Komputer; Jum'at, 03 April 2009

Selengkapnya...

COPY CON

Fungsi : untuk membuat file

Sintak :
COPY_CON_[nama_file]
[isi_file]
ctrl+z : untuk menyimpan file.


Contoh :
COPY_CON_latihan.doc<-
Ayo belajar DOS<-
Seru loch<-
Mw ikutan nggak?<-
ctrl+z<-

Yang berkaitan dengan copy con:
  • Erase/Del : untuk menghapus file
Sintak : erase_[nama_file.ext]
Contoh : C:\>erase_latihan.doc<-
  • Rename : untuk merubah nama file
Sintak : rename_[nama_file_lama.ext]_[nama_file_baru.ext]
Contoh : C:\>rename_latihan.doc_coba.doc<-
  • Type : untuk menampilkan isi file
Sintak : type_[nama_file.ext]
Contoh : C:\>type_coba.doc<-
  • Copy : untuk menggandakan file
Sintak : copy_[nama_file.ext]_[direktori_yang_dituju]
Contoh : C:\>copy_coba.doc_d:<-
  • Move : untuk memindahkan file
Sintak : move_[nama_file.ext]_[direktori_yang_dituju]
Contoh : C:\>move_coba.doc_d:/latihan<-


Sumber : Ibu Peniarsih
Materi Kuliah Sistem Operasi I; Rabu, 01 April 2009

Selengkapnya...

Rabu, 01 April 2009

Faktor Penyebab Cybercrime

Beberapa faktor yang menyebabkan kejahatan komputer (cybercrime) kian marak dilakukan antara lain adalah:
1. Akses internet yang tidak terbatas.
2. Kelalaian pengguna komputer.
Hal ini merupakan salah satu penyebab utama kejahatan komputer.
3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern.
Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.

4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer.
Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
5. Sistem keamanan jaringan yang lemah.
6. Kurangnya perhatian masyarakat.
Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
7. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.


Tindakan, perilaku, perbuatan yang termasuk dalam kategori kejahatan komputer atau Cybercrime adalah sebagai berikut:
1. Penipuan finansial melalui perangkat komputer dan media komunikasi digital.
2. Sabotase terhadap perangkat-perangkat digital
3. Pencurian informasi pribadi/informasi
4. Penyebaran virus, worm ataupun trojan

Sumber : Sukastrio, S.Kom
http://www.frieyadie.com/images/cybercrime.jpg
Materi Kuliah Keamanan & Jaringan Komputer; Selasa, 31 Maret 2009

Selengkapnya...