• Post Title 1

    Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Quisque sed felis. Aliquam sit amet felis. Mauris semper, velit semper laoreet dictum, quam diam dictum urna, nec placerat elit nisl in quam. Etiam augue pede ...

  • Post Title 2

    Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Quisque sed felis. Aliquam sit amet felis. Mauris semper, velit semper laoreet dictum, quam diam dictum urna, nec placerat elit nisl in quam. Etiam augue pede, molestie eget, rhoncus at, convallis ut, eros. Aliquam pharetra. Nulla ...

  • Post Title 3

    Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Quisque sed felis. Aliquam sit amet felis. Mauris semper, velit semper laoreet dictum, quam diam dictum urna, nec placerat elit nisl in quam. Etiam augue pede, molestie eget, rhoncus at, convallis ut, eros. Aliquam pharetra. Nulla ...

  • Post Title 4

    Lorem ipsum dolor sit amet, consectetuer adipiscing elit. In dapibus. In pretium pede. Donec molestie facilisis ante. Ut a turpis ut ipsum pellentesque tincidunt. Morbi blandit sapien in mauris. Nulla lectus lorem...

TEORI DASAR PROXY

Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak secara langsung berhubungan, akan tetapi masing-masing berhubungan dengan perantara, yaitu proxy.
Analogi diatas menjelaskan konsep dan fungsi dasar dari suatu proxy dalam komunikasi jaringan komputer dan internet. Proxy server mempunyai 3 fungsi utama yaitu Connection Sharing, Filtering dan Caching
PROXY, GATEWAY DAN FIREWALL
Dalam suatu jaringan lokal yang terhubung ke jaringan lain atau internet, pengguna tidak langsung berhubungan dengan jaringan luar atau internet, tetapi harus melewati suatu gateway, yang bertindak sebagai batas antara jaringan lokal dan jaringan luar. Gateway ini sangat penting, karena jaringan lokal harus dapat dilindungi dengan baik dari bahaya yang mungkin berasal dari internet, dan hal tersebut akan sulit dilakukan bial tidak ada garis batas yang jelas jaringan lokal dan internet. Gateway juga bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal akan terhubung kepadanya, dan suatu koneksi ke jaringan luar juga terhubung kepadanya. Dengan demikian, koneksi dari jaringan lokal ke internet akan menggunakan sambungan yang dimiliki oleh gateway secara bersama-sama (connection sharing). Dalam hal ini, gateway adalah juga sebagai proxy server, karena menyediakan layanan sebagai perantara antara jaringan lokal dan jaringan luar atau internet.
Karena firewall melakukan filtering berdasarkan suatu daftar aturan dan pengaturan akses tertentu, maka lebih mudah mengatur dan mengendalikan trafik dari sumber-sumber yang tidak dipercaya. Firewall juga melakukan filtering berdasarkan jenis protokol yang digunakan (TCP,UDP,ICMP) dan port TCP atau UDP yang digunakan oleh suatu layanan (semisal telnet atau FTP). Sehingga firewall melakukan kendali dengan metode boleh lewat atau tidak boleh lewat, sesuai dengan daftar aturan dan pengaturan akses yang dibuat. Bila suatu layanan tertentu atau alamat tertentu merupakan layanan atau alamat yang terpercaya, maka dapat diatur pada firewall agar paket dari sumber terpercaya diperbolehkan lewat
PENDEKATAN LAYER OSI
Karena proxy bekerja pada layer aplikasi, proxy server dapat berjalan pada banyak aplikasi antara lain HTTP Proxy atau Web Proxy untuk protokol HTTP atau Web, FTP Proxy, SMTP/POP Proxy untuk email, NNTP proxy untuk Newsgroup, RealAudio/RealVideo Proxy untuk multimedia streaming, IRC proxy untuk Internet Relay Chat (IRC), dan lain-lain. Masing-masing hanya akan menerima,meneruskan atau melakukan filter atas paket yang dihasilkan oleh layanan yang bersesuaian.
CACHING

Fungsi dasar yang ketiga dan sangat penting dari suatu proxy server adalah caching. Proxy server memiliki mekanisme penyimpanan obyek-obyek yang sudah pernah diminta dari server-server di internet, biasa disebut caching. Karena itu, proxy server yang juga melakukan proses caching juga biasa disebut cache server.
Mekanisme caching akan menyimpan obyek-obyek yang merupakan hasil permintaan dari dari para pengguna, yang didapat dari internet. Karena proxy server bertindak sebagai perantara, maka proxy server mendapatkan obyek-obyek tersebut lebih dahulu dari sumbernya untuk ekmudian diteruskan kepada peminta yang sesungguhnya. Dalam proses tersebut, proxy server juga sekaligus menyimpan obyek-obyek tersebut untuk dirinya sendiri dalam ruang disk yang disediakan (cache).
Ada dua jenis metode caching, yaitu pasif dan aktif. Seperti telah kita ketahui, object yang disimpan bisa saja mencapai expired, untuk memeriksanya dilakukan validasi. Jika validasi ini dilakukan setelah ada permintaan dari klien, metode ini disebut pasif. Pada caching aktif, cache server mengamati object dan pola perubahannya. Misalkan pada sebuah object didapati setiap harinya berubah setiap jam 12 siang dan pengguna biasanya membacanya jam 14, maka cache server tanpa diminta klien akan memperbaharui object tersebut antara jam 12 dan 14 siang, dengan cara update otomatis ini waktu yang dibutuhkan pengguna untuk mendapatkan object yang fresh akan semakin sedikit.
TRANSPARENT PROXY
Transparent proxy dapat berguna untuk “memaksa pengguna” menggunakan proxy/cache server, karena pengguna benar-benar tidak mengetahui tentang keberadaan proxy ini, dan apapun konfigurasi pada sisi pengguna, selama proxy server ini berada pada jalur jaringan yang pasti dilalui oleh pengguna untuk menuju ke internet, maka pengguna pasti dengan sendirinya akan “menggunakan” proxy/cache ini.
Cara membuat transparent proxy adalah dengan membelokkan arah (redirecting) dari paket-paket untuk suatu aplikasi tertentu, dengan menggunakan satu atau lebih aturan pada firewall/router. Hal ini bisa dilakukan karena setiap aplikasi berbasis TCP akan menggunakan salah satu port yang tersedia, dan firewall dapat diatur agar membelokkan paket yang menuju ke port layanan tertentu, ke arah port dari proxy yang bersesuaian.
SQUID WEB PROXY/CACHE

Salah satu contoh aplikasi proxy/cache server adalah Squid. Squid dikenal sebagai aplikasi proxy dan cache server yang handal. Pada pihak klien bekerja apliaksi browser yang meminta request http pada port 80. Browser ini setelah dikonfigurasi akan meminta content, yang selanjutnya disebut object, kepada cache server, dengan nomor port yang telah disesuaikan dengan milik server, nomor yang dipakai bukan port 80 melainkan port 8080 3130 (kebanyakan cache server menggunakan port itu sebagai standarnya).
Konfigurasi, penggunaan dan metode Squid
Konfigurasi-konfigurasi mendasar squid antara lain :

1. http_port nomor port.
2. icp_port nomor port.
3. cache_peer nama_peer tipe_peer nomor_port_http nomor_port_icp option.
4. Dead_peer_timeout jumlah_detik seconds.
5. Hierarcy_stoplist pola1 pola2
6. Cache_mem jumlah_memori (dalam bytes)
7. Cache_swap_low/high jumlah (dalam persen)
8. Cache_dir jenis_file_sistem direktori kapasitas_cache dir_1 jumlah dir_
ACL (Access Control List)

Selanjutnya konfigurasi-konfigurasi lanjutan squid, selain sebagai cache server, squid yang memang bertindak sebagai “parent” untuk meminta object dari kliennya dapat juga dikonfigurasi untuk pengaturan hak akses lebih lanjut, untuk pertama kali yang dibicarakan adalah ACL (access control list)
Peering

Kembali membicarakan tentang konfigurasi peering. Maka di squid option atau parameter-parameter untuk pengaturan squid banyak sekali variasinya antara lain terdapat dalam
Object Cache

Pengaturan object sebuah cache server merupakan salah satu hal yang perlu diperhatikan disini. Telah diketahui sebelumnya bahwa object disimpan pada dua level cache_dir yang besar levelnya didefinisikan pada konfigurasi utama squid. Object itu sendiri berisikan content URL yang diminta klien dan disimpan dalam bentuk file binary, masing-masing object mempunyai metadata yang sebagian dari isinya disimpan didalam memori untuk memudahkan melacak dimana letak object dan apa isi dari object tersebut
Memori

Memori dipakai squid dalam banyak hal. Salah satu contoh pemakaiannya adalah untuk disimpannya object yang popular, lazimnya disebut hot object. Jumlah hot object yang disimpan dalam memori bisa diatur dengan option cache_mem pada squid.conf
PROXY SERVER LAYER NETWORK
Salah satu contoh proxy yang bekerja pada layer jaringan adalah aplikasi firewall yang menjalankan Network Address Translation (NAT). NAT selalu digunakan pada router atau gateway yang menjalankan aplikasi firewall. NAT digunakan untuk mengubah alamat IP paket TCP/IP, biasanya dari alamat IP jaringan lokal ke alamat IP publik, yang dapat dikenali di internet.
PROXY SERVER PADA LEVEL SIRKUIT

Proxy server yang bekerja pada level sirkuit dibuat untuk menyederhanakan keadaan. Proxy ini tidak bekerja pada layer aplikasi, akan tetapi bekerja sebagai “sambungan” antara layer aplikasi dan layer transport, melakukan pemantauan terhadap sesi-sesi TCP antara pengguna dan penyedia layanan atau sebaliknya. Proxy ini juga masih bertindak sebagai perantara, namun juga membangun suatu sirkuit virtual diantara layer aplikasi dan layer transport.
Referensi

Strategi Membangun Komunitas Maya (Internet)

Abstrak


Information warfare dapat di artikan banyak hal yang berkaitan dengan pertempuran di dunia informasi. Tulisan ini akan memfokuskan pada perang informasi yang sifatnya sangat “halus” tidak berupa pertempuran fisik di dunia maya, tidak juga berupa pertempuran militer di dunia informasi.
Beberapa hal yang diamati berkaitan dengan teknik & filosofy dasar penggunaan Internet untuk information & psychological warfare yang berkaitan dengan masyarakat umum. Jenis pertempuran yang di antisipasi terutama di arahkan kepada pengkondisian bidang sosial, budaya & ekonomi. Teknik persuasif di Internet, community building, network dynamic merupakan teknik-teknik psychoanalitic yang dapat digunakan untuk keperluan tersebut – tentunya untuk tujuan yang ingin dicapai, apakah itu baik, jahat, untuk kepentingan golongan tertentu atau masyarakat banyak.
Tipe pertempuran jenis information warfare untuk keperluan sipil (bukan militer) dapat dikategorikan dalam empat strategi utama, yaitu:
1. psychological warfare (PSYW)
2. hacker warfare
3. economic information warfare (EIW)
4. cyberwarfare.
Dua diantara-nya yaitu PSYW & EIW merupakan bagian yang “halus” dari information warfare untuk keperluan sipil. Tulisan ini akan mencoba memfokuskan pada dua bagian yang sangat “halus” tersebut - khususnya PSYW yang akan menjadi dasar dari economic information warfare juga.
Teknologi Informasi Sebagai Basis
Pada kesempatan ini akan dijelaskan secara garis besar teknologi informasi yang akan menjadi basis pertahanan dalam era informasi & globalisasi mendatang. Arsitektur sebuah National Information Infrastructure seperti yang dicanangkan oleh Wakil Presiden US Algore akan dibahas secara singkat. Gambar di samping ini, menunjukan garis besar arsitektur jaringan informasi global yang digunakan di banyak negara. Berbagai strategi dapat kemudian diturunkan berdasarkan fokus para arsitektur jaringan informasi di atas, yang secara umum dapat dijelaskan sebagai berikut:
· Infrastruktur Telekomunikasi yang berkaitan dengan jasa telekomunikasi yang diberikan oleh banyak perusahaan telekomunikasi di Indonesia. Saat ini sebaiknya kita mengandalkan perusahaan jasa telekomunikasi dalam mendeploy sebagian besar servis telekomunikasi yang ada di Indonesia.
· Technical Core / Expertise terkait pada berbagai kepakaran & inti dari teknologi informasi yang mendukung sebuah National Information Infrastructure NII. Kerjasama antar berbagai lembaga akan menjadi penting dalam membangun kepakaran & teknologi inti yang akan digunakan.
· Computer Network adalah penggunaan teknologi informasi dalam membentuk jaringan komputer yang sifatnya global. Kerjasama antara para ahli & operator jaringan Internet untuk mengoperasikan & mengembangkan teknologi yang dibutuhkan secara kolektif telah menjadi sebuah tradisi yang dipegang sejak lama. Adalah sebuah tantangan yang perlu dipenuhi secara serius di Indonesia untuk membentuk manusia-manusia yang mampu untuk mendukung operasi jaringan Internet di Indonesia.
· Aplikasi Teknologi Informasi adalah lapisan aplikasi NII yang berinteraksi langsung dengan pengguna. Ada banyak aplikasi yang mungkin digunakan di NII untuk kepentingan ketahanan nasional Indonesia akan tetapi kunci utama keberhasilan operasi ketahanan adalah kemampuan untuk memproduksi informasi secara aktif & interaktif. Perlu kita sadari bersama bahwa kemampuan seperti ini hanya ada pada keberadaan massa yang cukup besar dari:
· Regulatory Framework barangkali adalah komponen yang paling kompleks & paling rumit yang harus ditangani oleh sebuah National Information Infrastructure (NII). Akan banyak sekali regulasi & konsensus yang perlu di ubah untuk mengantisipasi globalisasi yang akan berjalan di masa mendatang. Regulasi / konsensus yang dikembangkan harus menimbulkan suasana yang kondusive yang memungkinkan segala lapisan masyarakat untuk berpartisipasi secara aktif & bertanggung jawab untuk turut serta dalam pola ketahanan rakyat semesta dalam dunia informasi.
Elemen Dasar Information Warfare
Untuk memudahkan saya bekerja maka saya kutip secara utuh pendapat Dr. Myron L. Cramer (myron.cramer@gtri.gatech.edu) dari Georgia Tech Research Institute dalam tulisannya ECONOMIC ESPIONAGE: An Information Warfare Perspective. Mudah-mudahan akan membawa manfaat.
Strategi Sumber Daya Manusia
Pada bagian ini akan kami coba ketengahkan beberapa alternatif strategi yang secara bertingkat akan dijelaskan secara garis besar. Adapun strategi ini akan terdiri dari:
· Strategi utama; pada dasarnya kita akan bertumpu pada SDM sebagai strategi utama yang perlu dipegang erat-erat.
· Strategi pemberdayaan bangsa Indonesia dalam era informasi.
· Strategi militer berbasis teknologi informasi.
Strategi dasar: SDM
Kemampuan SDM merupakan kunci keberhasilan dalam bertempur di era informasi. Jumlah massa orang-orang yang terdidik akan menjadi sangat strategis dalam menguasai medan yang ada. Ada beberapa tingkat sebelum seseorang dapat menjadi seorang warrior di medan laga informasi, tergantung pendidikan yang seseorang peroleh, pada langkah / tahapan yang akan dilalui, yaitu:

· Konsumen Informasi (hanya menerima informasi saja).
· Analisa Informasi (mulai mencerna informasi).
· Sintesa Informasi (mulai menyimpulkan data yang di cerna menjadi informasi yang baru).
· Produsen Informasi (mengeluarkan informasi hasil sintesanya).
· Produsen Pengetahuan (setelah mengaplikasikan informasi yang diperoleh menjadi pengalaman tertulis).
Pertempuran di era informasi khususnya perjuangan di medan sipil (yang sifatnya lebih kerakyatan) strategi yang paling sederhana & umumnya sangat handal dalam memenangkan berbagai pertempuran adalah:
· Kemampuan bahasa (terutama bahasa Inggris); lebih diharapkan kemampuan untuk berkomunukasi & berinteraksi dalam bahasa Inggris daripada pasif.
· Pengetahuan & tingkat pendidikan. Masa bangsa Indonesia yang berpendidikan tinggi ternyata masih kurang besar (hanya 1.2% dari dari jumlah tenaga kerja di Indonesia). Hanya orang berpendidikan yang akan mampu berjuang & berinteraksi secara mudah di dunia infrmasi.
· Birokrasi dalam melepas informasi, adalah lumrah di Indonesia jika seluruh informasi di kontrol secara ketat dari atas - dengan konsekuensi yang ditanggung, kesulitan dalam melepaskan informasi. Akibatnya sering sekali kita kalah langkah karena lawan sudah sejak lama melakukan upaya psychologis untuk mengubah haluan bangsa ini.
Strategi Pembentuk Masyarakat / Komunitas Maya
Pengembangan SDM seperti di atas saja sebetulnya masih kurang greget kalau saya pikir. Kalau ingin lebih tajam lagi ada baiknya melakukan hal-hal yang lebih halus lagi terutama dalam proses pembentukan masyarakat / komunitas maya di Internet.
Menurut pengamatan saya pribadi, tampaknya bagian yang akan paling seru dari semua proses adalah tahap pembentukan masyarakat / komunitas maya. Disini dibutuhkan tidak sekedar infrastruktur, regulasi, perangkat IT saja – tapi lebih banyak aspek sosial, budaya akan menjadi komponen yang akan sangat menentukan dari keseluruhan proses. Apakah pemimpin di hadapan saya bisa dipercaya? Kemana saya harus berkiblat di Internet? Salah satu ujung jawabannya ada di masalah trust / percaya bukan di alat / regulasi. Saya amat sangat menyarankan untuk membaca buku-buku masalah psychologi masyarakat, psychoanalisis, sosial untuk mengerti dengan lebih baik.
Salah satu buku yang saya pikir baik menjelaskan hal-hal ini adalah buku yang ditulis Pak Sarlito Wirawan Sarwono (dosen psychology UI) dalam bukunya “Psikologi Sosial: Psikologi Kelompok dan Psikologi Terapan”. Dimana proses pembentukan masyarakat, dinamika kelompok, kepemimpinan di soroti secara scientifik menjadikan proses menjadi lebih menarik. Memang Pak Sarlito tidak menjelaskan tentang masyarakat maya dalam bukunya, tapi tidak terlalu sulit bagi pengguna Internet untuk memvisualisasikan-nya dalam dunia maya – karena prinsip-nya sama, tidak berbeda terlalu jauh hanya mungkin pre-requisit-nya berbeda karena platform untuk berinteraksi masyarakat-nya berbeda.
Seperti dijelaskan dalam buku Pak Sarlito - salah satu aliran dalam psychology masyarakat ini adalah psychoanalitic yang dimotori Bion (1949, 1959, 1961) yang kemudian berkembang antara lain dalam mailing list para pengamat perilaku / dinamika kelompok di Internet seperti yang dilakukan oleh rekan-rekan di NetDynam seperti Harriet W. Meek (hmeek@mcs.com), Fred Bauder (edbaud@slvbbs.com), Shannah Whitney (0006813923@MCIMAIL.COM), dan Robert M. Young (robert@rmy1.demon.co.uk). Untuk memudahkan saya kutip habis makalah / pemikiran terutama pemikiran Harriet W. Meek & Shannah Whitney yang saya lihat sangat baik dalam melihat dinamika masyarakat virtual di index di tulisan ini.
Secara umum dapat di simpulkan dari tulisan mereka bahwa seseorang yang memasuki masyarakat maya / virtual terutama mailing list (bukan Web) akan melalui tahapan:
1. Explorations
2. Oscilations
3. Safety and Comfort
4. Aggression
5. Boundaries and Leadership.
Sedangkan dalam proses jangka panjang dalam pembentukan masyarakat maya yang mungkin perlu diperhatikan adalah:
1. Methods of containment
2. Language as container.
3. Repetition and mastery.
4. Authenticity and recognition.
5. Management of boundaries.
REFERENCES:
1.Davidow, William H. & Malone, Michael S. (1993) The Virtual Corporation. NY: Harper Collins Pubs.

Teori Perlindungan Komputer Terhadap Virus

Teori

Komputer adalah suatu alat yang seluruh kemampuannnya dikendalikan oleh software, banyak sekali jenis-jenis program yang tersedia, bahkan virus adalah salah satu jenis software. Sayang sekali jenis software yang satu ini hampir seluruhnya berdampak dan ditujukan untuk hal-hal yang bersifat merugikan orang yang komputernya tertular virus komputer. Virus komputer memiliki berbagai kemampuan dasar diantaranya adalah kemampuan memanipulasi, kemampuan untuk memperbanyak diri, dan sebagainya.
Virus bekerja dengan memanfaatkan fungsi-fungsi operating system yang tersembunyi dan juga memanfaatkan celah-celah yang ada dari program tertentu, selain itu membuat virus memerlukan pengetahuan tentang sistem komputer bekerja dan kemampuan pemrograman. Beberapa sumber pustaka mengelompokkan virus berdasarkan kriteria tertentu, biasanya untuk setiap jenis tersebut memiliki ciri khas tersendiri yang umum ditemui. Hal inilah yang perludiperhatikan agar kita dapat melakukan pencegahan terhadap serangan virus-virus komputer.
Kemampuan Dasar Virus Komputer
Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah :
- Kemampuan untuk memperbanyak diri Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya, sehingga lama-kelamaan wilayah penyebarannya semakin luas.
- Kemampuan untuk menyembunyikan diri Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user, antara lain dengan cara-cara berikut :
a. Menghadang keluaran ke layar selama virus bekerja, sehingga pekerjaan virus tak tampak oleh user.
b. Program virus ditempatkan diluar track2 yang dibuat DOS (misalkan track 41)
c. Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan.
- Kemampuan untuk mengadakan manipulasi Sebenarnya rutin manipulasi tak terlalu penting.Tetapi inilah yang sering mengganggu. Biasanya rutin ini dibuat untuk :
a. Membuat tampilan atau pesan yang menggangu pada layar monitor
b. Mengganti volume label disket
c. Merusak struktur disk, menghapus file-filed. Mengacaukan kerja alat-alat I/O, seperti keyboard dan printer
- Kemampuan untuk mendapatkan informasi Yakni kemampuan untuk mendapatkan informasi tentang struktur media penyimpanan seperti letak boot record asli, letak tabel partisi, letak FAT3, posisi suatu file, dan sebagainya.
- Kemampuan untuk memeriksa keberadaan dirinya Sebelum menyusipi suati file virus memeriksa keberadaan dirinya dalam file itu dengan mencari ID (tanda pengenal) dirinya di dalam file itu. File yang belum tertular suatu virus tentunya tidak mengandung ID dari virus yang bersangkutan. Kemampuan inimencegah penyusupan yang berkali-kali pada suatu file yang sama.
Jenis-Jenis Virus Komputer
Berikut ini akan dibahas jenis-jenis virus yang penulis simpulkan dari berbagai sumber, baik sumber pustaka maupun sumber dari internet.
a. Virus yang Dibuat dengan Compiler
b. Virus Macro
c. Virus Script/Batch
Berdasarkan Infeksi yang Dilakukan
a. Virus Boot Sector
b. Virus File
c. Virus System
d. Virus Hybrid
e. Virus Registry Windows
f. Virus Program Aplikasi
Berdasarkan Media Penyebarannya
a. Penyebaran dengan Media Fisik
b. Penyebaran dengan Media Internet
Penanggulangannya
Apabila komputer ataupun disket telah terserang virus dan kita masih ingin menggunakannya, maka mau tidak mau kita harus berusaha membasmi virus tersebut. Berikut ini cara-cara untuk membasmi virus :
1. Gunakan program antivirus Untuk hal ini sebaiknya kita menggunakan program antivirus yang telah cukup terkenal seperti yang telah disebutkan penulis pada bagian sebelumnya. Tetapi apabila komputer kita terserang virus lokal, maksudnya virus buatan Indonesia, ada baiknya kita juga menggunakan program antivirus lokal pula. Contoh virus lokal yang cukup terkenal adalah SW (Sayha Watpu) dan untuk contoh program antivirus lokal adalah MAV (Mikrodata Anti Virus).AVG free editon update
2. Menggunakan Utiliti Umumnya pembasmian virus dengan Utiliti hanya bisa untuk memberantas virus Boot Sector. Intinya ialah menimpa pada boot sector yang telah terserang virus dengan boot sector yang masih bersih dengan syarat bahwa sistem atau versi sistem keduanya sama.
Utiliti yang dapat digunakan antara lain :
1. Norton Diskedit dan PC Tools
Kedua program ini adalah program editor yang cukup canggih dan kita menggunakannya untuk memberantas virus boot sector, tetapi cara ini hanya bisa dilakukan oleh user yang telah berpengalaman.
2. DEBUG
Debug adalah program yang selalu disediakan oleh MS DOS maupun MS Windows 95. Debug adalah program untuk melakukan debugging, dan untuk menggunakannya juga hanya bisa dilakukan oleh user yang telah berpengalaman.
3. SYS
Sys adalah program yang juga selalu disediakan oleh MS DOS maupun MS Windows. Sys berguna untuk memindahkan atau menulis
Referensi :

Pengertian Pengembangan Software Berbasiskan Open Source di Indonesia

Abstract:

Pengembangan software berbasiskan open source, saat ini telah menjadi suatu fenomena tersendiri. Model ini telah berkembang sejak awal mula perkembangan teknologi komputer, namun kini telah menjadi semakin populer terutama berkat pemakaian Internet di berbagai bidang. Banyak software-software yang mendukung Internet merupakan software open source. Gema open source pun telah sampai hingga Indonesia, terbukti dengan mulai munculnya proyek-proyek yang bersifat open source, berkisar dari proyek pengembangan software hingga pembuatan dokumentasi. Perkembangan ini tentu saja sangat membanggakan. Namun demikian pengembangan software berbasiskan open source di Indonesia masih memiliki banyak hambatan yang sewaktu-waktu dapat mengancam kelangsungannya, oleh karena itu diperlukan langkah-langkah yang dilakukan oleh berbagai pihak untuk mengatasinya.
Mengapa Open source
Software-software yang didistribusikan secara open source memiliki keunggulan-keunggulan utama sebagai berikut dibandingkan dengan software-software yang didistribusikan secara closed source [Ope01] :
· Meningkatnya reliabilitas. Oleh karena kode sumber untuk program-program open source tersedia secara bebas maka program yang dibuat oleh seseorang ataupun sesuatu organisasi akan mendapatkan review dari rekan-rekannya ataupun pihak-pihak lain. Hal ini mengakibatkan program-program open source mempunyai reliabilitas yang lebih tinggi dibandingkan dengan program-program closed source (proprietary). Reliabilitas yang tinggi ini tentu saja menguntungkan bagi pihak customer karena ia dapat memperoleh program-program yang dapat diandalkan dalam melakukan tugas-tugas yang diberikan kepadanya.
· Meningkatnya keamanan. Selain itu dengan tersedianya kode sumber maka segala kesalahan yang terdapat dalam program, misalnya kesalahan logika ataupun kesalahan pengkodean, dapat segera diperbaiki tanpa perlu menunggu waktu yang lama, karena seseorang yang menemukan kesalahan tersebut dapat saja segera memperbaikinya dan mengirimkan perbaikan tersebut ke Internet atau bila ia tidak mampu memperbaikinya ia dapat memberitahu pihak-pihak lain. Sebagai contoh, suatu kesalahan dalam Linux umumnya segera diperbaiki dalam kurun waktu kurang dari satu hari, bahkan dalam beberapa jam sejak dikeluarkan. Namun demikian, software yang didistribusikan secara open source tidak menjamin bahwa software tersebut aman.
· Selain itu dengan tersedianya kode sumber maka customer akan merasa lebih nyaman, lebih yakin karena ia tidak membeli kucing dalam karung. Bagaimanakah perasaan Anda bila mobil yang Anda beli tidak dapat dilihat mesinnya ataupun bagian-bagian dalam lainnya ?
Mengapa membuat software open source
Berikut ini adalah beberapa alasan orang membuat software open source :
· Kebutuhan. Software-software open source biasanya dikembangkan karena kebutuhan si pembuatnya. Dalam papernya yang berjudul "The Cathedral and the Bazaar" [Eri00], Eric S. Raymond, menjelaskan secara rinci bagaimana ia mengembangkan software fetchmail, yang disebabkan oleh tiadanya software yang sesuai dengan kebutuhannya. Pengembangan fetchmail juga dimaksudkan untuk menguji beberapa buah teori dalam rekayasa perangkat lunak yang didasarkan pada pengamatannya terhadap Linux.
· Kepuasan. Banyak programer mengembangkan software karena mereka mencintainya dan hal tersebut merupakan pengungkapan intelektualitas mereka. Tanpa melakukan pengkodean, programer merasa dirinya tidak lengkap sebagai manusia.
· Popularitas. Tidak dapat dipungkiri lagi bahwa beberapa orang membuat software open source demi popularitas. Dengan makin banyaknya software yang ditulisnya maka seseorang akan merasa lebih dihargai oleh sejawatnya.
· Uang. Dengan menulis software-software open source maka seseorang dapat meningkatkan nilai dirinya bila nanti direkrut oleh perusahaan-perusahaan. Selain itu, bila software yang dikembangkannya banyak dibutuhkan oleh perusahaan-perusahaan, pembuat software tersebut dapat saja mendirikan sebuah perusahaan untuk memberikan pelayanan bagi perusahaan. Contoh hal ini adalah Eric Allman yang mendirikan perusahaan Sendmail Inc. untuk memberikan pelayanan tambahan bagi mereka yang menggunakan Sendmail.
Manfaat Open source bagi Indonesia
Open source tidak hanya bermanfaat bagi negara-negara maju namun justru ia dapat memberikan manfaat yang jauh lebih besar bagi negara-negara berkembang seperti Indonesia, karena umumnya program-program open source tersedia dengan biaya yang relatif jauh lebih murah dibandingkan program-program closed source dan lebih handal, sehingga akan mampu menghemat devisa yang ke luar.Secara khusus, open source pun memberikan manfaat bagi dunia pendidikan, bisnis dan pemerintahan.
Bagi Dunia Pendidikan
Dengan adanya open source maka pelajar, mahasiswa ataupun pendidik tidak lagi mempelajari sesuatu secara teoritis namun mereka pun dapat mempraktikkannya. Sebagai contoh dalam bidang ilmu komputer, pada saat mempelajari mata kuliah Sistem Operasi, maka mahasiswa dan dosen dapat secara bersama-sama mempelajarinya dengan cara mengupas secara tuntas Sistem Operasi GNU/Linux ataupun sistem operasi open source lainnya, sehingga mahasiswa dan dosen tidak hanya tahu teori, namun juga tahu penerapannya dalam dunia nyata. Kemudian dengan menginstalasi sistem operasi open source, misalnya GNU/Linux, seseorang umumnya telah memperoleh aplikasi-aplikasi yang cukup lengkap, sehingga ia tidak perlu lagi mengeluarkan uang untuk membelinya.
Bagi Dunia Bisnis
Dengan memanfaatkan program-program open source, dunia bisnis akan memperoleh manfaat yaitu rendahnya biaya instalasi program, reliabilitas yang tinggi, keamanan yang tinggi, sehingga total cost of ownership-nya menjadi rendah. Dunia bisnis sangat memerlukan program yang bereliabilitas tinggi, karena kegiatan-kegiatan dunia bisnis telah amat tergantung pada komputer dan kesalahan kecil akan mengakibatkan kerugian yang sangat besar. Bagaimana jadinya jika server yang digunakan untuk menangani web page harus di-reboot satu minggu sekali ?Selain itu dengan menggunakan program-program open source maka perusahaan tidak perlu terikat pada satu vendor, baik vendor hardware maupun software. Jika perusahaan menemui permasalahan, ia dapat menghubungi pembuat program ataupun mencari perusahaan-perusahaan jasa untuk menangani masalah tersebut.
Bagi Pemerintah
Seiring dengan makin berkibarnya tuntutan akan otonomi daerah, maka penggunaan program-program open source patut menjadi pertimbangan dalam perencanaan sistem informasi pemerintahan. Dengan menggunakan program-program open source, anggaran yang dibutuhkan relatif lebih rendah dibandingkan dengan program-program closed source dengan tingkat reliabilitas dan keamanan yang lebih tinggi. Selain itu dengan memanfaatkan program-program open source pemerintah dapat mendukung perkembangan teknologi informasi di daerahnya dan juga dapat memberikan kesempatan kerja pada masyarakat. Dengan tersedianya kode sumber maka pemerintah dapat memastikan bahwa program yang digunakannya tidak memiliki suatu backdoor ataupun trojan horse yang dapat membahayakan pemanfaatannya dalam bidang yang sensitif, seperti bidang pertahanan keamanan.
Pengembangan Software Berbasiskan Open Source di Indonesia
Gerakan Open Source ini perlu dicermati oleh masyarakat Indonesia, utamanya masyarakat Teknologi Informasi (TI). Bahkan bila perlu, masyarakat TI Indonesia ikut serta dalam gerakan open source ini, karena gerakan ini akan semakin berkembang di masa mendatang. Dengan ikut serta dalam gerakan open source ini, akan diperoleh beberapa manfaat sebagai berikut :
· Menghemat devisa negara yang dikeluarkan untuk membeli software. Dengan adanya software yang berbasiskan open source, maka organisasi yang memerlukan software tertentu dapat memperoleh software tersebut secara murah, dan bila belum tersedia maka dapat meminta para programer baik yang ada di dalam negeri maupun luar negeri untuk mengembangkannya dengan biaya yang jauh lebih murah dibandingkan dengan membeli software proprietary.
· Menciptakan lapangan kerja. Dengan memanfaatkan software-software berbasiskan open source, oleh karena biaya untuk memperolehnya relatif murah, maka akan berkembang para penyedia jasa pelayanan customer support untuk software-software tertentu ataupun jasa pelayanan pengintegrasian software open source ke dalam organisasi, dan masih banyak lagi kemungkinan pekerjaan yang akan tercipta. Terciptanya peluang-peluang ini akan sangat membantu dalam mengatasi masalah pengangguran di Indonesia saat ini dan masa mendatang.
Referensi :

 
Copyright © kumpulan buku gratis. Original Concept and Design by My Blogger Themes | Tested by Blogger Templates | Best Credit Cards