Latest Blog Posts

KONKURENSI DAN KEAMANAN DATA

Konkurensi adalah proses-proses (lebih dari satu proses) yang terjadi pada saat bersamaan. Konkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses berada pada saat yang sama. Pada proses-proses konkuren yang berinteraksi mempunyai beberapa masalah yang harus diselesaikan:

1.    Mutual Exclusion

2.    Sinkronisasi

3.    Deadlock

4.    Startvation

Prinsip-prinsip Konkurensi

Konkurensi meliputi hal-hal sbb:

•    Alokasi waktu pemroses untuk proses-proses

•    Pemakaian bersama dan persaingan untuk mendapatkan sumber daya

•    Komunikasi antarproses

•    Sinkronisasi aktivitas banyak proses.

Konkurensi dapat muncul pada konteks berbeda, antara lain:

1.    Banyak aplikasi (multiple application).

Multiprogramming memungkinkan banyak proses sekaligus dijalankan. Proses-proses dapat berasal dari aplikasi-aplikasi berbeda. Pada sistem multiprogramming bisa terdapat banyak aplikasi sekaligus yang dijalankan di sistem komputer.
2.    Aplikasi terstruktur.

Perluasan prinsip perancangan modular dan pemrograman terstruktur adalah suatu aplikasi dapat secara efektif diimplementasikan sebagai sekumpulan proses. Dengan sekumpulan proses, maka tiap proses menyediakan satu layanan spesifik tertentu.
3.    Struktur sistem operasi.

Keunggulan strukturisasi dapat juga diterapkan ke pemrograman sistem. Beberapa sistem operasi aktual yang dipasarkan dan yang sedang dalam riset telah diimplementasikan sebagai sekumpulan proses. Sistem operasi bermodelkan client/server menggunakan pendekatan ini.
4.    Untuk Strukturisasi Satu Proses.

Saat ini untuk peningkatan kinerja maka satu proses dapat memiliki banyak thread yang independen. Thread-thread tersebut harus dapat bekerjasama untuk mencapai tujuan proses.

  1. A. Kesulitan-kesulitan yang ditimbulkan konkurensi

Masalah yang dihadapi proses-proses kongkurensi pada multiprogramming dan multiprocessing serupa, yaitu: kecepatan eksekusi proses-proses di sistem tidak dapat diprediksi. Beberapa kemungkinan yang terjadi tidak dapat diprediksi seperti:

1.    Kecepatan proses pada sistem tergantung pada beberapa hal, antara lain:

a)    Aktivitas proses-proses lain

b)    Cara sistem operasi menangani interupsi

c)    Kebijaksanaan penjadwalan yang dilakukan oleh sistem operasi.

2.    Beberapa kesulitan yang dapat muncul, di antaranya adalah:

a)    Pemakaian bersama sumber daya global.

Jika dua proses menggunakan variabel global yang sama, serta keduanya membaca dan menulis variabel itu maka urutan terjadinya pembacaan dan penulisan terhadap variabel itu menjadi kritis.

b)    Pengelolaan alokasi sumber daya agar optimal

Jika proses A meminta suatu kanal masukan/keluaran tertentu dan dapat terjadi kemudian proses A di suspend sebelum menggunakan kanal itu. Jika sistem operasi mengunci kanal tersebut dan orang lain tidak dapat menggunakannya, maka akan terjadi inefisiensi.

c)    Pencarian kesalahan pemrograman.

Pencarian kesalahan pada pemrograman kongkuren lebih sulit dibanding pencarian kesalahan pada program-program sekuen.

  1. Proses-proses konkuren mengharuskan beberapa hal yang harus ditangani, antara lain:

a)    Sistem operasi harus mengetahui proses-proses yang aktif

b)   Sistem operasi harus mengalokasikan dan mendealokasikan beragam sumber daya untuk tiap proses aktif. Sumber daya yang harus dikelola, antara lain:

(1)    Waktu pemroses.

(2)    Memori

(3)    Berkas-berkas

(4)    Perangkat I/O

c)    Sistem operasi harus memproteksi data dan sumber daya fisik masing-masing proses dari gangguan proses-proses lain.

d)    Hasil-hasil proses harus independen terhadap kecepatan relatif proses-proses lain dimana eksekusi dilakukan.

  1. B. Tiga katagori interaksi dengan banyak proses (konkuren)
    1. Proses-proses tidak saling peduli (independent) => Prosesproses tidak dimaksudkan untuk bekerja bersama untuk mencapai tujuan tertentu.
    2. Proses-proses saling mempedulikan secara tidak langsung => Prosesproses tidak perlu saling mempedulikan identitas proses-proses lain tapi sama-sama mengakses objek tertentu (seperti buffer Input/Output). Prosesproses itu perlu bekerja sama dalam memakai bersama objek tertentu.
    3. Proses-proses saling mempedulikan secar langsung Prosesproses dapat saling bekomunikasi dan dirancang bekerja sama untuk suatu aktivitas.
  1. C. Masalah-masalah Akibat Kongkurensi

Proses proses yang kongkuren akan menyebabkan beberapa kemungkinan masalah yang muncul. Masalah ini muncul setelah atau ketika proses berlangsung. Adapun kemungkinan-kemungkinan masalah tersebut adalah :

a. Mutual exclusion (pengeluaran timbal balik)

Merupakan kondisi dimana terdapat sumber daya yang tidak dapat dipakai bersama pada waktu yang bersamaan (misalnya : printer, disk drive). Kondisi demikian disebut sumber daya kritis, dan bagian program yang menggunakan sumber daya kritis disebut critical region / section. Hanya satu program pada satu saat yang diijinkan masuk ke critical region. Pemrogram tidak dapat bergantung pada sistem operasi untuk memahami dan memaksakan batasan ini, karena maksud program tidak dapat diketahui oleh sistem operasi. Hanya saja, system operasi menyediakan layanan (system call) yang bertujuan untuk mencegah proses lain masuk ke critical section yang sedang digunakan proses tertentu. Pemrograman harus menspesifikasikan bagian-bagian critical section, sehingga sistem operasi akan menjaganya. Pentingnya mutual exclusion adalah jaminan hanya satu proses yang mengakses sumber daya pada suatu interval waktu.Pemaksaan atau pelanggaranmutual exclusion menimbulkan :

Ø Deadlock

Ø Starvation

b. Deadlock (buntu)

Deadlock merupakan kondisi terparah karena banyak proses dapat terlibat dan semuanya tidak dapat mengakhiri prosesnya secara benar. Ilustasi deadlock, misalnya :

Ø Terdapat dua proses, yaitu P1 dan P2 dan dua sumber daya kritis, yaitu R1 dan R2.

Ø Proses P1 dan P2 harus mengakses kedua sumber daya tersebut, dengan kondisi ini terjadi : R1 diberikan ke P1, sedangkan R2 diberikan ke P2.

Karena untuk melanjutkan eksekusi memerlukan kedua sumber daya sekaligus maka kedua proses akan saling menunggu sumber daya lain selamanya. Tak ada proses yang dapat melepaskan sumber daya yang telah dipegangnya karena menunggu sumber daya lain yang tak pernah diperolehnya. Kedua proses dalam kondisideadlock, yang tidak dapat membuat kemajuan apapun dan deadlock merupakan kondisi terparah karena dapat melibatkan banyak proses dan semuanya tidak dapat mengakhiri prosesnya secara benar.

c. Starvation(kelaparan)

Starvation adalah keadaan dimana pemberian akses bergantian terus-menerus, dan ada suatu proses yang tidak mendapatkan gilirannya. Ilustasi deadlock, misalnya :

Ø Terdapat tiga proses, yaitu P1, P2 dan P3.

Ø P1, P2 dan P3 memerlukan pengaksesan sumber daya R secara periodikSkenario berikut terjadi :

Ø P1 sedang diberi sumber daya R sedangkan P2 dan P3 diblocked menunggu sumber daya R.

Ø Ketika P1 keluar dari critical section, maka P2 dan P3 diijinkan mengakses R.

Ø Asumsi P3 diberi hak akses, kemudian setelah selesai, hak akses kembalidiberikan ke P1 yang saat itu kembali membutuhkan sumber daya R. Jika pemberian hak akses bergantian terus-menerus antara P1 dan P3, maka P2 tidak pernah memperoleh pengaksesan sumber daya R. Dalam kondisi ini memang tidak terjadi deadlock, hanya saja P2 mengalami starvation (tidak ada kesempatan untuk dilayani).

d. Sinkronisasi

Sinkronisasi adalah proses pengaturan jalannya beberapa proses pada saat yang bersamaan. tujuan utama sinkronisasi adalah menghindari terjadinya inkonsitensi data karena pengaksesan oleh beberapa proses yang berbeda (mutual exclusion) serta untuk mengatur urutan jalannya proses-proses sehingga dapat berjalan dengan lancar dan terhindar dari deadlock dan starvation. Sinkronisasi umumnya dilakukan dengan bantuan perangkat sinkronisasi. Penyelesaian terhadap masalah ini sangat penting karena perkembangan teknologi sistem komputer menuju ke sistem multiprocessing, terdistribusi dan paralel yang mengharuskan adanya proses-proses kongkuren.

  1. D. Pokok Penyelesaian Masalah Kongkurensi

Pada dasarnya penyelesaian masalah kongkurensi terbagi menjadi 2, yaitu:
1. Mengasumsikan adanya memori yang digunakan bersama
2. Tidak mengasumsikan adanya memori yang digunakan bersama.
Adanya memori bersama lebih memudahkan penyelesaian masalah kongkurensi. Metode memori bersama dapat dipakai untuk singleprocessor ataupun multiprocessor yang mempunyai memori bersama. Penyelesaian ini tidak dapat digunakan untuk multiprocessor tanpa memori bersama atau untuk sistem tersebar.

  1. E. Keamanan sistem

  1. 1. Masalah-masalah Keamanan

Pada keamanan, terdapat dua masalah penting, yaitu :

1.         Kehilangan data

Kehilangan data dapat disebabkan antara lain :

1.         Bencana seperti kebakaran, banjir, gempa bumi dll

2.         Kesalahan perangkat keras dan perangkat lunak

  • Ketidakfungsian pemroses
  • Disk yang tidak bisa terbaca
  • Kesalahan telekomunikasi
  • Kesalahan program

3.     Kesalahan atau kelalaian manusia

  • Kesalahan pemasukan data
  • Memasang disk yang salah
  • Eksekusi program
  • · Kehilangan disk
  1. 2. Peyusup

1.          Penyusup aktif, yaitu yang mengubah data yang tidak diotorisasi.

2.         Penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.

  1. 2. Kebutuhan keamanan sistem komputer dikategorikan menjadi 3 aspek, yaitu :

1.         Kerahasiaan

Kerahasiaan adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan dimodifikasi tetap menjaga konsistensi dan keutuhan data di sistem.

  1. Integritas

Integritas adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.

  1. Ketersediaan

Ketersediaan adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

  1. 3. Ancaman terhadap sistem komputer dikategorikan menjadi 4 ancaman, yaitu :
    1. Interupsi

Sumber daya sistem komputer dihancurkan atau menjadi tidak tersedia atau tidak berguna. Hal ini merupakan ancaman terhadap ketersediaan.

Contoh :

  • Penghancuran bagian perangkat keras, seperti hardisk.
  • Pemotongan kabel komunikasi.
  1. Intersepsi

Pihak yang tidak diotorisasi dapat mengakses sumber daya. Hal ini merupakan ancaman terhadap kerahasiaan.

Contoh :

  • Penyadapan untuk mengambil data rahasia
  • Mengkopi file tanpa diotorisasi
  1. Modifikasi

Pihak yang tidak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Hal ini merupakan ancaman terhadap integritas,

Contoh :

  • Mengubah nilai-nilai file data
  • Mengubah program sehingga bertindak secara berbeda.
  • Memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
  1. Fabrikasi

Pihak yang tidak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas,

Contoh :

  • Memasukam pesan-pesan palsu ke jaringan.
  • Penambahan record ke file.
  1. 4. Petunjuk Pengamanan Sistem

Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :

1.         Rancangan sistem seharusnya publik

Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem

pengamanan hanya menipu / memperdaya perancang sehingga tidak membuat mekanisme

proteksi yang bagus.

2.         Dapat diterima

Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnyatidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jikamekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara takbenar.

3.         Pemeriksaan otoritas saat itu

Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, sertakemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistemmemeriksa ijin ketika file dibuka dan setelah itu (operasi – operasi lain) tidak diperiksa.Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik filetelah mengubah atribut proteksi file.

4.         Kewenangan serendah mungkin

Program atau pemakai sistem seharusnya beroperasi dengankumpulan wewenang serendahmungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakanharus tidak ada akses sama sekali.

5.         Mekanisme yang ekonomis

Mekanisme proteksi seharusnya sekecil, sesederhana mungkin danseragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan paling bawah. Proteksimerupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan padarancangan yang telah ada.

  1. 5. Otentifikasi pemakai

Kebanyakan proteksi didasarkan asumsi system mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai. Kebanyakan metode otentifikasi didasarkan pada 3 cara, yaitu :

1. Sesuatu yang diketahui pemakai, misalnya:

  • Password
  • Kombinasi kunci

2. Sesuatu yang dimiliki pemakai, misalnya :

  • Badge
  • Kartu identitas
  • Kunci

3. Sesuatu mengenai (merupakan ciri) pemakai, misalnya :

  • Sidik jari
  • Sidik suara
  • Tanda tangan
  1. 6. Mekanisme Proteksi Sistem Komputer

Pada sistem komputer banyak objek yang perlu diproteksi, yaitu :

  1. Objek Perangkat Keras => objek perangkat keras yang perlu diproteksi, anatara lain : pemroses, segmen memory, terminal, disk drive, printer, dsb.
  1. Objek Perangkat Lunak => objek perangkat lunak yang perlu diproteksi, anatara lain : proses, file, basis data, semaphore, dsb.
  1. 7. Program jahat

1. Bacteria

Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.

Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali, dan seterusnya.

Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemproses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

2. Logic bomb

Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.

Logic bomb menempel pada suatu program resmi yang di-set “meledak” ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidaknya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bombmengubah atau menghapus data, mesin mati, atau mengerjakan perusakan lain.

3. Trapdoor

Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun, oleh pemrogram untuk mencari kesalahan program.

Trapdoor menjadi ancaman ketika digunakan pemprogram jahat untuk memperoleh pengaksesan tak diotorisasi.

4. Trojan horse

Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam suatu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan . Eksekusi program menyebabkan eksekusi rutin rahasia. Program Trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti programlogin. Kode menciptakan Trapdoor pada program login yang mengijinkan penciptalog ke sitem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber.

Motivasi lain dari Trojan horse adalah penghancuran data. Program muncul dengan melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai. Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, intrrnet, dsb.

5. Virus

Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disispkan ke satu program lain atau lebih. Program “menginfeksi” program-program lain dengan memodifikasi program-program itu. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat “menginfeksi’ program-program lain. Selain hanya propagasi, virusbiasanya melakukan fungsi yang tak diinginkan.

Seperti virus biologis, pada virus komputer terdapat kode instruksi yang dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopianvirus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melaui pemakai-pemakai yang menukarkan disk atau mengirim program melaui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi clan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus.

6. Worm

Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, wormdiaktifkan untuk mereplikasi dan propagasi kembali. Selain hanya propagasi,worm biasanya melakukan fungsi yang tidak diinginkan.

Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku sepertivirus atau bacteria, atau menempelkan program Trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.

Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti :

  • Fasilitas surat elektronik, yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain.
  • Kemampuan eksekusi jarak jauh, yaitu worm mengeksekusi kopian dirinya di sistem lain.
  • Kemapuan login jarak jauh, yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.
  1. 8. Virus dan anti virus

Virus adalah sebuah program komputer yang memiliki kemampuan untuk menggandakan diri dengan cara menyisipkan program/script ke dalam sebuah file. Mirip seperti virus biologis, virus computer dapat menyebar dengan cepat pada file-file dalam sebuah computer, atau bahkan menulari file di computer lain, baik melalui jaringan maupun lewat kegiatan tukar-menukar file. Saat ini bnayak virus yang sengaja disebarkan melaui email. Oleh karena itu, jika computer kita terhubung langsung ke internet, sebaiknay kita harus memasang antivirus dan upayakan agar selalu ter-update.

Jenis virus

Pembagian virus berdasarkan sasaran penyebaranya terbagi menjadi 2, yaituvirus boot sector dan virus fileVirus boot sector didesain oleh pembuatnya untuk menginfeksi boot sector, yakni bagian dari sebuah media penyimpanan (disket, hard disk) yang pertama kali dibaca oleh sistem operasi saat media tersebut diakses. Sekali media penyimpanan yang terinfeksi oleh virus jenis ini dipakai untuk melakukan booting, maka virus pun menetap di memory dan siap menginfeksi media penyimpanan lain yang digunakan di komputer yang sama. Belakangan ini virus boot sector berkembang menjadi tipe ynag lebih ganas, yaitu yang dikenal sebagai virus partisi. Tabel partisi adalah bagian dari hard disk yang menyimpan data-data CHS yang menjadi pedoman bagi system operasi untuk melakukan proses pembacaan. Sekali bagian ini dihancur-leburkan oleh virus, maka tentunya hard disk tidak dapat lagi dibaca dan seluruh data didalamnya pun akan hilang.

Sementara itu, virus file bekerja dengan cara menyisipkan programnya dalam sebuah file. Dahulu, saat penggunaan system operasi DOS masih meluas, sasaran virus jenisyang berurutan dan berulang-ulang. ini adalah file-file executable, yaitu file yang namanya berakhiran dengan ekstensi .COM atau .EXE. Selain melakukan penularan, virus file sering kali menambahkan perintah-perintah tertentu pada kode program yang ditularinya. Lalu ia juga akan melakukan aksi-aksi yanf lainnya seperti menampilkan pesan dan menyembunyikan speaker, hingga melakuakn perusakan dengan menghapus data, atau bahkan memformat hard disk.

Lalu, pada saat penggunaan program berbasis Windows mulai marak dengan aneka macam fitur, maka kita kembali mengenal satu jenis virus baru, yaknivirus macro. Macro adalah serangkaian perintah, mirip poerintah dalam bahasa pemrograman yang disediakan oleh perangkat lunak yang memungkinkan penggunanya untuk menyusun suatu rangkaian pekerjaan tertentu. Rangkaian perintah tersebut akan dijalankan sekaligus oleh perangkat lunak saat macro dijalankan. Fasilitas macro berguna untuk memudahkan pengguna dalam melakukan langkah-langkah. Celakanya, fasiliutas ini akhirnya disalahgunakan oleh tangan-tangan jahil untuk membuat macro yang berisi perintah-perintah penularan dan bahkan perusakan.

Jenis virus macro yang terkenal adalah virus WordMacro yang ksusus dibuat untuk menginfeksi file data dari perangkat lunak pengolah kata Microsoft Word (berekstensi .DOC). Virus jenis ini memiliki hingga ribuan variasi dengan aneka jenis macam gangguan. Mulai dari yang hanya menampilakan pesan pada waktu –waktu tertentu, hingga melakuakan perusakan pada file. Virus WordMacro tergolong memiliki varian paling banyak karena kode-kodenya yang mudah untuk dimodifikasi. Disamping itu, mempelajari macro pada MS Word tidaklah sesulit mempelajari bahasa Assembly atau C.

Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus komputer dari sistem komputer. Antivirus disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan).

Antivirus – antivirus terbaru sekarang tidak hanya mendeteksi virus. Program antivirus sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi spyware, rootkits, dan malware – malware lainnya. Tidak hanya itu, antivirus sekarang dilengkapi firewall untuk melindungi komputer dari serangan hacker dan anti spam untuk mencegah masuknya email sampah dan/atau virus ke inbox pengguna.

Jenis Antivirus  Berdasarkan Pengguna

Antivirus berdasarkan penggunanya dibagi menjadi 2, yaitu Home User dan Network /Corporate User. Untuk home user, antivirus berjalan seperti biasa. Untuk versi jaringan (network), antivirus dapat melakukan scan di komputer – komputer client dan network drive. Selain itu, proses update komputer client dalam jaringan tidak harus langsung dari Internet. Komputer client dapat melakukan upate langsung dari server jaringan.

Pada umumnya, cara kerja antivirus adalah:

  • · Pendeteksian dengan menggunakan basis data virus

signature (virus signature database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription), dan/atau

  • Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang “tidak wajar” menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau “False Alarm” (jika konfigurasi antivirus terlalu “keras”), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu “lunak”), terjadi false positive. Beberapa produsen menyebut teknik ini sebagai heuristic scanning. Teknologi Heuristic Scanning ini telah berkembang begitu jauh hingga sekarang. Beberapa antivirus mengecek sebuah file dengan definisi biasa. Jika lolos dari deteksi biasa, maka file tersebut dijalankan di sebuah lingkungan virtual. Semua perubahan yang dilakukan file bersifat seperti virus, maka pengguna akan diperingatkan.

Menghindari Ancaman Virus

  • Pasang anti virus pada sistem komputer.

Sebagai perlindungan di garis depan, penggunaan antivirus adalah wajib. Ada banyak antivirus yang beredar di pasaran saat ini. Beberapa yang cukup handal diantaranya adalah McAfree VirusScan (www.mcafee.com) dan Norton Antivirus (www.symantec.com).

  • Update database program antivirus secara teratur.

Ratusan virus baru muncul setiap bulannya. Usahakan untuk selalu mengupdate database dari program antivirus yang digunakan. Database terbaru dapat dilihat pada website perusahaan pembuat program antivirus yang digunakan.

  • Berhati-hati sebelum menjalankan file baru.

Lakukan scanning terlebih dahulu dengan antivirus sebelum menjalankan sebuah file yang didapat dari mendownload di internet atau menyalin dari orang lain. Apabila anda biasa menggunakan sarana e-mail, berhati-hatilah setiap menerima attachment dalam bentuk file executable. Waspadailah file-file yang berekstensi : *.COM, *.EXE, *.VBS, *.SCR, .*.VB. Janagn terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software antivirus.

  • Curigai apabila terjadi keanehan pada sistem komputer.

Menurunya performa sistem secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file di disk, serya munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa telah terinfesi oleh virus.

Hello world!

Welcome to Blog.com.

This is your first post, produced automatically by Blog.com. You should edit or delete it, and then start blogging!