Sabtu, 12 Mei 2012

Sistem Operasi dan Perakitan komputer


Laporan Sistem Operasi dan Perakitan Komputer
Install Windows 7 Ultimate



Disusun Oleh:
          Handika Ryan S.                                1102411079
          Fernando Agung WN.                        1102411080
          Falan Kurniawan                               1102411083
          An Nissa Furqon N.                            1102411085
          Damyke Selviana S.                           1102411088
Rombel 3


TEKNOLOGI PENDIDIKAN
FAKULTAS ILMU PENDIDIKAN
UNIVERSITAS NEGERI SEMARANG
2012
Langkah-Langkah Menginstall Windows 7 Ultimate :


1.    Proses setting di BIOS, nyalakan komputer lalu masuk ke BIOS untuk mensetting awal Booting OS (Operating System).
2.    Rubah settingan awal booting tersebut ke dalam USB, klik F5 untuk memindahkan proses urutan booting.
3.     
Sebelum keluar dari BIOS masukkan USB (Flash Disk) Windows 7 Ultimate kemudian tekan tombol F10 SAVE dan EXIT maka sistem akan merestart komputer dengan sendirinya seperti pada gambar di atas.
4.    Setelah restart tunggu sampai muncul tulisan “Press any key to install from USB” setelah itu tekan sembarang tombol lalu komputer akan melakukan proses booting  lewat USB, seperti yang terlihat pada gambar dibawah ini:
Aturlah format bahasa, waktu, mata uang dan jenis keyboard yang akan digunakan, kemudian klik next.


5.
Klik tombol Install Now untuk melanjutkan proses instalasi.

6.
Tunggu proses loading sampai terlihat proses selanjutnya.


7.
Ceklist checkbox yang bertuliskan “I accept the license terms” setelah itu klik tombol next untuk melanjutkan proses instalasi seperti pada gambar di atas.
8. Setelah itu masuk ke proses selanjutnya, karena ini adalah proses instalasi dari komputer yang belum terinstall sistem operasi windows pilih bagian custom. Jika memilih upgrade berarti mengupgrade sistem operasi Windows versi lama ke Windos 7 seperti pada gambar dibawah ini: 


9. Berhubung komputer yang digunakan baru biasanya hanya terdapat 1 partisi harddisk, minimal untuk instalasi Windows 7 adalah 20GB. Klik next untuk melanjutkan proses instalasi seperti pada gambar dibawah:




10. Tunggu sampai proses instalasi selesai, jika telah selesai komputer akan merestart sistem. Setelah beres Windows 7 Ultimate telah terinstall dan tinggal dilakukan proses konfigurasi.
 

          11. Setelah komputer merestart maka komputer akan melakukan proses konfigurasi awal dulu sebelum dapat digunakan, untuk konfigurasi pertama adalah konfigurasi Username (Nama Pengguna) dan Computer Name (Nama Komputer). Setelah itu klik tobol next seperti pada gambar dibawah ini:










12. Setelah itu masukkan password yang akan digunakan untuk Username tersebut. Jika tidak menggunakan password klik next saja seperti pada gambar dibawah:


13. Setelah itu masukkan Serial Number Windows 7, tidak perlu memasukkan produk key jika menggunakan versi trial cukup klik tombol next, lihat pada gambar dibawah ini:
 

14. Pilih pengaturan Use Recommended Settings atau sesuai dengan yang diinginkan.
 


15. Kemudian atur waktu sesuai dengan waktu saat ini, setelah itu klik tombol next:








16. Setelah Windows selesai melakukan proses konfigurasi tunggu hingga Windows mempersiapkan desktop untuk Username yang dibuat sebelumnya.



17. Windows 7 Ultimate telah berhasil di install.

Selasa, 08 Mei 2012

Sistem Operasi dan Perakitan komputer


Makalah Ini Dibuat Untuk Memenuhi Tugas Sistem Operasi dan Perakitan Komputer



Proteksi dan Keamanan Sistem Komputer
Disusun Oleh :
1.     An Nissa Furqon N.                1102411085
2.     Damyke Selviyana S.              1102411088
3.     Rizki Gayuh R.                        1102422089
4.     M. Taufiq Noor                       1102411090




Universitas Negeri Semarang
Teknologi Pendidikan 2011


1.     Prinsip Keamanan Komputer

Implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya. Sistem operasi hanya satu bagian kecil  dari seluruh perangkat lunak di suatu sistem. Tetapi karena sistem operasi  mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya lewat sistem operasi, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem. Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan sistem operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan.

Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan
atau dimodifikasi orang tak terotorisasi. Keamanan sistem terbagi menjadi tiga, yaitu :

1. Keamanan eksternal (external security).
   Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface security).
   Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3. Keamanan internal (internal security).
   Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi atau melindungi informasi pada sistem komputer.

Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :

1. Rancangan sistem seharusnya publik.
   Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus.
2. Dapat diterima.
   Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar.

3. Pemeriksaan otoritas saat itu.
   Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya.
Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup gile akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.
4. Kewenangan serendah mungkin.
   Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali.
5. Mekanisme yang ekonomis.
   Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.


2.     Autentifikasi Pemakai

Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
Ø  Password.
Ø  Kombinasi kunci.
Ø  Nama kecil ibu mertua.
Ø  Dan sebagainya.
2. Sesuatu yang dimiliki pemakai, misalnya :
Ø  Badge.
Ø  Kartu identitas.
Ø  Kunci.
Ø  Dan sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya :
Ø  Sidik jari.
Ø  Sidik suara.
Ø  Foto.
Ø  Tanda tangan.

a.      Password
Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan dilayar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai.
b.      Identifikasi fisik
Pendekatan lain adalah memberikan yang dimiliki pemakai, seperti :

Kartu berpita magnetik

Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan ke suatu perangkat pembaca kartu magnetik jika akan mengakses komputer. Teknik ini biasanya dikombinasikan dengan password, sehingga pemakai dapat login sistem komputer bila memenuhi dua syarat berikut :
o Mempunyai kartu.
o Mengetahui password yang spesifik kartu itu.
ATM merupakan mesin yang bekerja dengan cara ini.

Sidik jari

Pendekatan lain adalah mengukur ciri fisik yang sulit ditiru, seperti :
o Sidik jari dan sidik suara.
o Analisis panjang jari.
o Pengenalan visual dengan menggunakan kamera diterapkan.
o Dan sebagainya.

Analisis tanda tangan

Disediakan papan dan pena khusus dimana pemakai menulis tanda tangan. Pada teknik ini, bukan membandingkan bentuk tanda tangan tapi gerakan (arah) dan tekanan pena saat menulis. Seorang dapat meniru bentuk tanda tangan tapi sulit meniru persis cara (gerakan dinamis dan irama tekanan) saat pembuatan tanda tangan.

Analisis suatu yang dipunyai pemakai

Pendekatan lain adalah meniru perilaku kucing dan anjing dalam menandai batas wilayah, yaitu urine. Disediakan alat urunalysis. Bila pemakai ingin login, maka pemakai harus membawa sampel urine-nya. Sampel urine dimasukkan ke tabung dan segera dilakukan analisis dan ditentukan apakah termasuk salah satu pemakai sistem. Urinalysis harus dapat dilakukan sesaat. Pendekatan pengamanan yang bagus, tapi tidak diterima secara psikologis.

Analisis darah

Disediakan satu jarum dimanan pemakai dapat mencobloskan jari sampai menetes darahnya. Darah itu kemudian dianalisis dengan spektografi (blood spectographic analysis). Dari analisis dapat ditentukan mengenai pemilik darah. Pendekatan ini relatif aman tapi tidak diterima secara psikologis.


3.     Mekanisme Proteksi

Pada sistem komputer banyak objek yang perlu diproteksi, yaitu :
1. Objek perangkat keras.
Objek yang perlu diproteksi, antara lain :
Ø  Pemroses.
Ø  Segment memori.
Ø  Terminal.
Ø  Disk drive.
Ø  Printer.
2. Objek perangkat lunak.
Objek yang perlu diproteksi, antara lain :
Ø Data dan Program Aplikasi
·      Anti Virus
·      Update / Patch
·      Proteksi / Enkripsi File
Ø Sistem Operasi / Komputer
·      Anti Virus
·      Update / Patch
·      Access Control
·      Proteksi File
·      Logging
·      Pengamanan Protokol yang Aktif
·      Pengamanan Fisik (Smardcard, Biometric Authentication)
Ø Proses.
Ø File.
Ø Basis data.
Ø Semaphore.

A.    Matriks pengaksesan objek
Masalah proteksi adalah mengenai cara mencegah proses-proses mengakses objek-objek yang tidak diotorisasi. Mekanisme ini juga harus memungkinkan membatasi proses-proses ke suatu subset operasi-operasi legal yang diperlukan. Misalnya proses A dapat membaca file F, tapi tidak menulisinya. Agar dapat menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsep domain. Domain adalah himpunan pasangan (hak, objek). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi. Proses berjalan pada suatu domain proteksi, yaitu proses merupakan anggota suatu domain atau beberapa domain. Terdapat kumpulan objek yang dapat diakses proses. Untuk tiap objek, proses mempunyai suatu kumpulan hak terhadap objek itu. Proses-proses dapat juga beralih dari satu domain ke domain lain selama eksekusi. Aturan peralihan domain ini bergantung pada sistem. Domain ditetapkan dengan mendaftarkan pemakai-pemakai yang termasuk domain itu. Proses-proses yang dijalankan pemakai adalah proses-proses pada domain itu dan mempunyai hak akses terhadap objek seperti ditentukan domainnya.

B.    Cara penyimpanan informasi anggota domain
Secara konseptual adalah berupa satu matriks besar, dimana :
o Baris menunjukkan domain.
o Kolom menunjukkan objek.
Tiap elemen matriks mendaftar hak-hak yang dimiliki domain terhadap objek. Dengan matriks ini, sistem dapat mengetahui hak pengaksesan terhadap objek. Gambar berikut menunjukkan matriks pengaksesan objek.



Untuk sistem-sistem yang mengijinkan peralihan domain dimodelkan dengan menganggap domain sebagai objek, yaitu :
o Jika terdapat operasi enter, berarti mempunyai hak berpindah domain.



Gambar diatas menunjukkan matriks pengaksesan objek dengan operasi pengalihan domain. Proses-proses pada domain 1 dapat berpindah ke domain 2 dan proses pada domain 2 dapat berpindah ke domain 1.

C.    ACL (Access Control List)
Matriks pengaksesan objek akan berbentuk matrik jarang (sparse matrix). Matrik jarang memboroskan ruang penyimpanan dan lambat karena memerlukan ruang besar, Dua alternatif untuk memperbaikinya adalah :
o Menyimpan matriks sebagai perbaris.
o Menyimpan matriks sebagai perkolom.
Teknik yang digunakan adalah mengasosiasikan tiap objek dengan senarai
terurut berisi semua domain yang boleh mengakses dan operasi-operasi yang dibolehkan (bagaimana). Temnik ini menghasilkan senarai disebut ACL. Contoh :





Tiap ACL yang disebutkan di kurung menyatakan komponen uid (user ID), gid (group ID) dan hak akses. Dengan ACL, dimungkinkan mencegah uid, gid spesifik mengakses objek sementara mengijinkan yang lain. Pemilik objek dapat mengubah ACL kapanpun.Cara ini untuk mempermudah pencegahan atau pelarangan pengaksesan yang sebelumnya diperbolehkan. Penyimpanan dilakukan hanya untuk isian yang tak kosong.

D.    Kapabilitas
Cara lain adalah memecah matrik perbaris. Diasosiasikan tiap proses satu daftar objek yang boleh diakses, bila terdapat tanda operasi yang diijinkan padanya atau domainnya. Senarai ini disebut senarai kapabilitas (capabilities list). Contoh :



4.     Program-Program Jahat

  1. Bacteria
Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali, dan seterusnya.
  1. Logic bomb
Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.
Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
  1. Trapdoor
Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.
Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.
Pada kasus nyata, auditor (pemeriksa) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.
  1. Trojan horse
Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini.
Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.
Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.
Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai.
Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
  1. Virus
Virus biasanya melakukan fungsi yang tak diinginkan. Di dalam virus komputer, terdapat kode intruksi yang dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus.
F.      Worm
Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.
o   Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.
o   Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain.
o   Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain.
o   Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama.
o   Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase.
o   Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.



5.     Virus
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.
A.    Jenis-jenis virus diantaranya :
a.     Virus Compiler, virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.
b.    Virus File, adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.
c.     Virus Sistem, atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan.
d.    Virus Boot Sector, virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.
e.     Virus Dropper, suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.
f.     Virus Script/Batch, awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.
g.    Virus Macro, virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.
h.    Virus Polymorphic, dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.
i.      Virus Stealth, virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.
j.      Virus Companion, virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.
k.    Virus Hybrid, virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.

B.     Siklus hidup virus melalui empat fase (tahap), yaitu :
Þ Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini.
Þ Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi.
Þ Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.
Þ Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi pada platform perangkat keras tertentu. Virus-virus dirancang memanfaatkan rincian-rincian dan kelemahan-kelemahan sistem tertentu.
                                                                                                   


6.     Anti Virus
Antivirus adalah sebuah program aplikasi yang berfungsi untuk mendeteksi dan membasmi program-program perusak, yang disebut malicious code pada perangkat komputer. Jika database antivirus tidak mampu membasmi suatu malicious code, maka biasanya antivirus akan mengkarantina program perusak tersebut. Durasi waktu pengkarantinaan akan ditentukan sampai antivirus menemukan formula untuk membasmi malicious code. Pengguna juga bisa langsung menghapus data yang diserang malicious code yang tersimpan pada folder karantina.

A.    Beberapa antivirus yang digunakan secara free, gratis adalah :


AVG 8.0
AVG mempunyai kemampuan mendeteksi dan menscan flash disk yang masuk dan kemudahan update data virus. Firewall untuk membatasi port-port terhadap intrusi penyusup dan update melalui internet secara terjadwal.


PCMAV
Anti virus Made In Indonesia, yang didapat bila kita membeli Majalah PC Media. Anti virus ini efektif untuk virus local. Bila dilengkapi dengan keping CD menyertakan anti-virus definition, update dari beberapa virus.


AVIRA
Antivirus buatan Jerman ini menyediakan antivirus yang handal, scan digunakan secara manual dan dapat dijadwalkan otomatis untuk update.


Symantec
Antivirus yang digunakan di Laptop saya, mempunyai registrasi tetapi tidak free, gratis dan Live up date melalui internet secara manual.



B.   Tips menggunakan antivirus :

* Selalu mempassword komputer dan logoff ketika meninggalkan komputer untuk mencegah masuknya flashdisk yang terkontaminasi tanpa sepengetahuan otoritas pengguna komputer.

* Selalu menscan komputer, semua drive pada pagi hari sebelum menggunakan untuk kegiatan harian, penggunaan manual scan lebih meringankan komputer dibandingkan otomatis saat start up, setiap komputer dihidupkan. Opsi otomatis saat start up lebih baik diterapkan pada komputer desktop dan scan manual untuk laptop.

* Selalu menscan flash disk, floopy disk yang akan digunakan, pencegahan lebih baik dari pada mengobati virus yang sudah masuk ke data komputer dan operating system.

* Selalu mengupdate anti virus tiap minggu, tiap bulan melalui update otomatis melalui Internet atau update dari keping CD dari PC Media.
Update security Windows XP patch SP3 untuk menutupi lubang-lubang port yang telah diuji oleh ahli-ahli Windows dari serangan hacker. Update ini memperbaharui firewall, benteng untuk menutup port-port yang bisa dilalui penyusup. Sementara, Update virus definition seperti memperkokoh pagar depan dari serangan harian dari depan pagar oleh tamu tak diundang, sedangkan Fire Wall seperti benteng yang mencegah hacker yang berniat jahat, dari benteng belakang dan benteng samping rumah.
 
Kesimpulan

1.    Keamanan sistem dibagi menjadi tiga bagian :
a.   Keamanan Eksternal
b.   Keamanan Interface Pamakai
c.   Keamanan Internal
2. Pada sistem komputer banyak objek yang perlu diproteksi
a.   Objek perangkat keras.
b.   Objek perangkat lunak.
a.   Bacteria
b.   Logic bomb
c.   Trapdoor
d.   Trojan horse
e.   Virus
f.   Worm
4. Jenis-jenis virus
a.   Virus file
b.   Virus sistem
c.   Virus boot sector
d.   Virus dropper
e.   Virus script atau batch
f.   Virus macro
g.   Virus polymorphic
h.   Virus stealth
i.    Virus companion
j.    Virus compiler
k.   Virus hybird
5. Jenis antivirus free
a.   AVG
b.   PCMAV
c.   Avira
d. Symantec



 

Daftar Pustaka

1.      Hariyanto, Bambang, Ir., Sistem Operasi, Penerbit Informatika, Bandung,
   1999
2.      Tanenbaum, Andrew S., Modern Operating Systems, Prentice Hall Inc., 1992
3.      bacteria-program-yang-mengkonsumsi.html
4.      AUGI_BLOG Anti Virus pada Komputer.htm
5.      Anonim.2010. “Jenis-Jenis Virus Komputer” diunduh pada 6 Mei 2012 dari (http://www.sisilain.net/2010/10/jenisjenis-virus-komputer.html)
6.      Anonim.2011. “Pengertian Antivirus” diunduh pada 6 Mei 2012 dari (http://pidie.sukmabangsa.sch.id/index.php?option=com_content&view=article&id=99:pengertian-antivirus&catid=47:referensi)
7.      Iksan. “Pengertian Antivirus dan Macam” diunduh pada 6 Mei 2012 dari (http://www.scribd.com/doc/54939938/Pengertian-Antivirus-Dan-Macam)
8.      Anonim.2011. “Pengertian Virus Komputer” diunduh pada 6 Mei 2012 dari (http://infoting.blogspot.com/2011/06/pengertian-virus-komputer.html)