Selasa, 30 Desember 2008

VIDEO Hack. 2.01

Snaiver adalah Suatu program yang digunakan untuk mengintip paket-paket data yang lalu lalang di kabel jaringan.
Salah satu snaiver yang paling terkenal adalah ikhteril,karena alasan hukum ikhteril berganti nama menjadi walkshak.
Program ini termasuk faforit prefresional untuk menganalisa jaringan dan juga salah satu snaiver andalan snaiver para hacker untuk melakukan pencurian data.
Anda dapat melihat detail program ini,anda dapat mendownloadnya dari website,atau dapat pada CD yang menyerupai teknik haking.
Diskenario biasanya menggunakan 2 komputer jaringan yang sama,kedua komputer ini akan dihubungkan satu sama lain pada sebuah komputer,hacker digunakan windows server 2003,sedangkan komputer korban digunakan windows XP.untuk menjalankan skenario ini pertama-tama di instalkan video walkshak terlebih dahulu dimesin windows 2003 yang digunakan oleh hacker dan tinggal di klik 2x.
Walkshak dapat dijalankan dimesin XP jadi tidak harus diwindows 2003.saya akan jalankan langsung program walkshak ini dan finish

Sekarang program sudah terinstall.Tugas anda yang pertama adalah anda harus menentukan untuk pengintipan data.Untuk itu anda dapat meng-klik capture kemudian pada bagian options disini bagian interface anda pilih, mesin XP akan melakukan aktivitas sederhana.Pada saat melakukan browsing saya balik lagi ke mesin windows 2003,kita lihat apa yang berhasil dan ditangkap. Pada mesin windows 2003 adalah paket-paket yang berhasil diambil, semakin bertambah terus dan semakin banyak. Setelah sudah cukup, kemudian klik stop.Di sini otomatis akan ditampilkan semua data yang berhasil ditangkap, dan disini ada http, dns, dan lain sebagainya.salah satu picturing yang sangat berguna di walkshak adalah kita dapat atau bisa menggabungkan paket-paket yang terpisah ini menjadi satu, caranya dalah klik kanan dan pilih follow supaya lebih jelas kemudian di-save.Ada juga dalam pengecekan email dengan mudah dapat dikutip men-setting email.

Dengan berhasilnya melalui pngecekan user dan berbahayanya melakukan pengecekan email, browser dengan melakukan snifer.

HACKER 2.02

Untuk melakukan pencurian password terkadang sangatlah sulit, untuk dilakukan, dikarenakan banyaknya data yang ditangkap oleh walkshak ini.belum lagi banyak password yang di-enkripsi sehingga password tersebut tidak bisa diartikan secara langsung.

Untuk mencuri password hacker bisa menggunakan program yang ditunjukkan untuk itu.Salah satu program favoritnya adalah canonable,bisa anda download di www.okse.id .Pada demo ini saya menggunakan versi 42 yang baru saja dirilis pada tanggal 17 november 2006. Program ini adalah program gratis yang bisa anda download apabila terdapat rilis yang lebih baru. Skenario yang digunakan tetap sama, saya mempunyai 2 komputer di sini, komputer hacker akan menggunakan windows 2003, sedangkan korban akan menggunakan windows XP. Pertama-tama akan kita install dulu canonable ini, next-next lagi, saya install, finish, dan dijalankan – kemudian finish.setelah selesai kemudian akan dijalankan canonable ini dan diklik 2 kali sama seperti program walkshak pertama kali dan harus melakukan konfigurasi dan diklik konfigurasi, klik ok, setelah itu diaktifkan dengan meng-klik tombol start, sniffer saya klik start, dan kemudian dapat massuk ke snifer dan kita dapat massuk lagi ke password, dan kemudian kita dapat menangkap password-password secara otomatis ditangkap oleh program canonable, jadi canonable ini sudah melakukan konfigurasi sudah kepada password protokol-protokol, dari komputer korban akan dilakukan pengecekan password,dan dijalankan program email, program canonable akan langsung menangkap password yang akan terlihat,username dan passwordnya sudah kelihatan, dan saya akan menjalankan program ICQ terbaru 5,1 dan klik connect, setelah meng-klik connect pada bagian ICQ, sudah akan langsung terlihat ICQ number dan password. Dengan cara ini dengan sangat mudah mencuri password-password yang lalu lalang di jaringan.

HACKER 2.03

Pada percobaan kali ini kita akan melihat bagaimana program can bisa mendapat atau mencuri password untuk aplikasi web atau aplikasi yang berjalan di HTTP.Untuk itu akan menjalankan program can.
Scenarionya masih sama persis akan menggunakan 2 komputer mesin 2003 dan satunya kagi menggunakan windows XP,dan akan memastikan cara penggunaanya yaitu klik Ok-dan akan dijalankan program snaivernya setelah itu akan dijalankan lagi dibagian tabulasi snaiver,kemudian akan dilihat bagian password,dilihat disini pada bagian HTTP masih belum ada isi apa-apa,dan akan mampu ke mesin XP,untuk itu digunakan suatu situs untuk suatu percobaan www.cubmentari.com dan saya akan memasukkan password,saya klik login pada saat diklik login akan secara otomatis akan mengambil username dan password,dan disini saya akan menginformasikan alamat situs yang digunakan dan ini sangat menarik sekali,dan akan balik lagi,yang menarik disitus ini adalah kemampuan program can untuk mendapatkan username dan password,kenapa ini menjadi sangat menarik?karena aplikasi web pada dasarnya adalah aplikasi yang sangat kustom yang artinya setiap situs membuat aplikasinya denagn cara yang berbeda dan dengan bahasa yang berbeda pula ,dengan sifat yang berbeda,dan segalanya serba berbeda.namun pertanyaannya adalah kenapa program can mampu mengambil username dan password.pada situs cubmentari saya akan memasukkan username di textbox dan passwordnya,textbox yang diatas itu dinamakan dengan username,dan textbox yang dibawah dinamakan dengan password,dan sekarang saya akan balik lagi ke windows 2003,sekarang saya akan klik konfigur dan ada HTTP field dan saya akan mengkliknya dan disinilah yang menentukan program can akan mengambil kiriman text data,dan saya akan melakukan percobaan yang lain,saya akan menghapus username saya klik Ok,kemudian saya jalani snaivernya,dan saya akan balik lagi ke mesin XP.Saya akan balik lagi ke can dan kali ini username akan mengambil yang salah,user can akan mengambil kata login,jadi dengan cara inilah syarat utama program can mampu mengangkat username dan password,dan dengan cara ini pula anda dapat mengetahui bahwa apabila anda ingin mengambil atau menemui data aplikasi web pada suatu textbox anda bisa memasukkan nama textboxnya disini,jadi misalnya ada nama textbox coba anda memasukkan disini coba kemudian anda klik plus (+) dan akan otomatis ditambahkan,dan apabila ada orang yang menggunakan aplikasi web text data yang berada di field atau di textbox coba akan secara otomatis diambil oleh program can ini.

VIDEO Hack. 2.01

Snaiver adalah Suatu program yang digunakan untuk mengintip paket-paket data yang lalu lalang di kabel jaringan.
Salah satu snaiver yang paling terkenal adalah ikhteril,karena alasan hukum ikhteril berganti nama menjadi walkshak.
Program ini termasuk faforit prefresional untuk menganalisa jaringan dan juga salah satu snaiver andalan snaiver para hacker untuk melakukan pencurian data.
Anda dapat melihat detail program ini,anda dapat mendownloadnya dari website,atau dapat pada CD yang menyerupai teknik haking.
Diskenario biasanya menggunakan 2 komputer jaringan yang sama,kedua komputer ini akan dihubungkan satu sama lain pada sebuah komputer,hacker digunakan windows server 2003,sedangkan komputer korban digunakan windows XP.untuk menjalankan skenario ini pertama-tama di instalkan video walkshak terlebih dahulu dimesin windows 2003 yang digunakan oleh hacker dan tinggal di klik 2x.
Walkshak dapat dijalankan dimesin XP jadi tidak harus diwindows 2003.saya akan jalankan langsung program walkshak ini dan finish

Sekarang program sudah terinstall.Tugas anda yang pertama adalah anda harus menentukan untuk pengintipan data.Untuk itu anda dapat meng-klik capture kemudian pada bagian options disini bagian interface anda pilih, mesin XP akan melakukan aktivitas sederhana.Pada saat melakukan browsing saya balik lagi ke mesin windows 2003,kita lihat apa yang berhasil dan ditangkap. Pada mesin windows 2003 adalah paket-paket yang berhasil diambil, semakin bertambah terus dan semakin banyak. Setelah sudah cukup, kemudian klik stop.Di sini otomatis akan ditampilkan semua data yang berhasil ditangkap, dan disini ada http, dns, dan lain sebagainya.salah satu picturing yang sangat berguna di walkshak adalah kita dapat atau bisa menggabungkan paket-paket yang terpisah ini menjadi satu, caranya dalah klik kanan dan pilih follow supaya lebih jelas kemudian di-save.Ada juga dalam pengecekan email dengan mudah dapat dikutip men-setting email.

Dengan berhasilnya melalui pngecekan user dan berbahayanya melakukan pengecekan email, browser dengan melakukan snifer.

HACKER 2.02

Untuk melakukan pencurian password terkadang sangatlah sulit, untuk dilakukan, dikarenakan banyaknya data yang ditangkap oleh walkshak ini.belum lagi banyak password yang di-enkripsi sehingga password tersebut tidak bisa diartikan secara langsung.

Untuk mencuri password hacker bisa menggunakan program yang ditunjukkan untuk itu.Salah satu program favoritnya adalah canonable,bisa anda download di www.okse.id .Pada demo ini saya menggunakan versi 42 yang baru saja dirilis pada tanggal 17 november 2006. Program ini adalah program gratis yang bisa anda download apabila terdapat rilis yang lebih baru. Skenario yang digunakan tetap sama, saya mempunyai 2 komputer di sini, komputer hacker akan menggunakan windows 2003, sedangkan korban akan menggunakan windows XP. Pertama-tama akan kita install dulu canonable ini, next-next lagi, saya install, finish, dan dijalankan – kemudian finish.setelah selesai kemudian akan dijalankan canonable ini dan diklik 2 kali sama seperti program walkshak pertama kali dan harus melakukan konfigurasi dan diklik konfigurasi, klik ok, setelah itu diaktifkan dengan meng-klik tombol start, sniffer saya klik start, dan kemudian dapat massuk ke snifer dan kita dapat massuk lagi ke password, dan kemudian kita dapat menangkap password-password secara otomatis ditangkap oleh program canonable, jadi canonable ini sudah melakukan konfigurasi sudah kepada password protokol-protokol, dari komputer korban akan dilakukan pengecekan password,dan dijalankan program email, program canonable akan langsung menangkap password yang akan terlihat,username dan passwordnya sudah kelihatan, dan saya akan menjalankan program ICQ terbaru 5,1 dan klik connect, setelah meng-klik connect pada bagian ICQ, sudah akan langsung terlihat ICQ number dan password. Dengan cara ini dengan sangat mudah mencuri password-password yang lalu lalang di jaringan.

HACKER 2.03

Pada percobaan kali ini kita akan melihat bagaimana program can bisa mendapat atau mencuri password untuk aplikasi web atau aplikasi yang berjalan di HTTP.Untuk itu akan menjalankan program can.
Scenarionya masih sama persis akan menggunakan 2 komputer mesin 2003 dan satunya kagi menggunakan windows XP,dan akan memastikan cara penggunaanya yaitu klik Ok-dan akan dijalankan program snaivernya setelah itu akan dijalankan lagi dibagian tabulasi snaiver,kemudian akan dilihat bagian password,dilihat disini pada bagian HTTP masih belum ada isi apa-apa,dan akan mampu ke mesin XP,untuk itu digunakan suatu situs untuk suatu percobaan www.cubmentari.com dan saya akan memasukkan password,saya klik login pada saat diklik login akan secara otomatis akan mengambil username dan password,dan disini saya akan menginformasikan alamat situs yang digunakan dan ini sangat menarik sekali,dan akan balik lagi,yang menarik disitus ini adalah kemampuan program can untuk mendapatkan username dan password,kenapa ini menjadi sangat menarik?karena aplikasi web pada dasarnya adalah aplikasi yang sangat kustom yang artinya setiap situs membuat aplikasinya denagn cara yang berbeda dan dengan bahasa yang berbeda pula ,dengan sifat yang berbeda,dan segalanya serba berbeda.namun pertanyaannya adalah kenapa program can mampu mengambil username dan password.pada situs cubmentari saya akan memasukkan username di textbox dan passwordnya,textbox yang diatas itu dinamakan dengan username,dan textbox yang dibawah dinamakan dengan password,dan sekarang saya akan balik lagi ke windows 2003,sekarang saya akan klik konfigur dan ada HTTP field dan saya akan mengkliknya dan disinilah yang menentukan program can akan mengambil kiriman text data,dan saya akan melakukan percobaan yang lain,saya akan menghapus username saya klik Ok,kemudian saya jalani snaivernya,dan saya akan balik lagi ke mesin XP.Saya akan balik lagi ke can dan kali ini username akan mengambil yang salah,user can akan mengambil kata login,jadi dengan cara inilah syarat utama program can mampu mengangkat username dan password,dan dengan cara ini pula anda dapat mengetahui bahwa apabila anda ingin mengambil atau menemui data aplikasi web pada suatu textbox anda bisa memasukkan nama textboxnya disini,jadi misalnya ada nama textbox coba anda memasukkan disini coba kemudian anda klik plus (+) dan akan otomatis ditambahkan,dan apabila ada orang yang menggunakan aplikasi web text data yang berada di field atau di textbox coba akan secara otomatis diambil oleh program can ini.

Kamis, 11 Desember 2008

VIRUS COMPUTER

Tujuan dibuatnya Virus:

 Pada awalnya adalah untuk melindungi software dari para pembajak software
 Untuk menarik keuntungan darinya
 Iseng

Keuntungan program Virus:

 Tidak mudah terdeteksi.
 Virus dapat langsung menginfeksi data walaupun data tsb di sembunyikan (hidden file).
 Virus dapat bereproduksi secara cepat


Persamaan Virus Komputer dengan Virus Biologis

Biologische Viren Computerviren
Merusak sel-sel tertentu dari mahluk hidup Merusak file-file tertentu (z. B. *.com, *.exe )
Mengubah sifat-sifat bawaan sel Memanipulasi program pembawanya
Penyebarannya sangat cepat dengan cara menginfeksi sel-sel lainnya Program yg terinfeksi virus dapat menginfeksi program-program lainnya
Sebuah sel yang sakit, hanya sekali diserang oleh virus yg sama Virus komputer hanya sekali saja menginfeksi program yang sama
Sebuah organisme yang ditulari, tidak dengan segera menunjukkan gejala sakit Program yang tertular oleh virus masih dapat berfungsi normal dalam jangka waktu lama
Virus dapat bermutasi Virus dapat merubah sendiri strukturnya sehingga gagal dideteksi

Gambaran Umum Bagian-bagian dari Virus

Secara umum virus terdiri dari 3 bagian routine program:


1. Routine perkembangbiakan:

 Salah satu tugas penting dari virus komputer adalah menyebarkan dirinya pada sistem komputer. Caranya adalah menginfeksi File, Boot sektor atau RAM.

 Bila virus menemukan program yg belum tertulari, maka virus akan menulis byte tanda pengenal pada program tsb, dan sterusnya menulis object-code virus diatas program tsb.


2. Routine manipulasi:

 Isi dari routine ini bisa beraneka ragam, mulai dari yang paling ringan sampai dengan pengrusakan besar-besaran.

 Routine manipulasi memanfaatkan segala kemampuan dari sistem operasi. Jadi apa saja yang dapat dilakukan oleh sistem operasi dapat pula dilakukan oleh virus, salah satu contohnya adalah perintah format.

3. Routine menyembunyikan diri:

 Kehadiran program virus harus mampu menyembunyikan diri sehingga tidak dapat disadari kehadirannya oleh pengguna.


Contoh Code Virus
Code berikut ini ditulis berdasarkan prinsip dasar cara kerja virus

 1 program BÖSER_VIRUS
 2 HIHÄHU
 3
 4 procedure Infiziere_neues_Programm;
 5 begin
 6 gefunden:=false;
 7 repeat
 8 zieldatei:=irgendeine_EXE_oder_COM_Datei;
 9 if not (2. Zeile von zieldatei)=HIHÄHU then begin
 10 gefunden=true;
 11 infiziere_Datei(zieldatei);
 12 end;
 13 until gefunden=true;
 14 end;
 15
 16 procedure Aufgabe;
 17 begin
 18 if Datum=13.12.2002 then format C:
 19 end;
 20
 21 begin
 22 Infiziere_neues_Program;
 23 Aufgabe;
 24 Starte_Wirtprogramm;
 25 end.


In dieser Form wäre der Virus natürlich nicht funktionstüchtig.

Penjelasan per bagian program:

 No. 2:merupakan byte tanda bahwa program pembawa sudah terinfeksi virus dalam hal ini tandanya adalah adanya text HIHÄHU.

 No. 4-14: Merupakan bagian routine perkembangbiakan, hanya menginfeksi file exe dan com saja (no. 8) jika file yg ditemukan masih sehat maka akan langsung diinfeksi / ditandai (no. 9). Selanjutnya file tsb akan ditulisi routine yang sama seperti code disamping.

 No. 16-19: Merupakan bagian routine manipulasi, dimana virus akan melancarkan serangan dengan cara memformat hard disk dengan triger (pemicu) berupa tanggal pada sistem komputer yaitu 13 desember 2002.

 No. 21-25: Merupakan program utama dari virus yang jika program pembawa dijalankan maka secara otomatis program utama virus ikut aktif.

Kerusakan yang ditimbulkan oleh virus
• Merusak dan mengubah data
• Merubah tampilan di monitor
• Mengubah isi file
• DSB
• Mengubah konfigurasi (FAT,CMOS,Set-up)
• Pemblokiran computer
• System jadi hang
• Gambar di monitor dimanipulasi
• Komputer jadi lambat
• Format hard disk

Apa saja yang virus tidak dapat lakukan ?

 Virus tidak dapat menginfeksi file-file read only.

 Serangan infeksi virus tidak dapat dihentikan / berhenti.

 Virus tidak dapat merusak hardware secara langsung.

Cara membersihkan computer yang terlanjur bervirus

1. Siapkan disket start-up yang bebas virus
2. Booting Computer dengan disket tersebut
3. Jalankan anti virus dari disket atau dari CD
4. Jika selesai Restart Computer
5. Selesai………

Yang kelakuannya seperti virus tetapi bukan virus:

1. Worm…….

reproducing programs that run independently and travel across network connections

Program designed to enter a computer system or network through security “holes”

Reproduction Differences:
* A virus is dependent upon a host file or boot sector, and the transfer of files between machines to spread.

* A worm can run completely independently and spread of its own will through network connections

2. Trojan Horse…….

 Trojan Horse: a malicious program that pretends to be a benign application; a Trojan horse program purposefully does something the user does not expect.

Trojans are not viruses since they do not replicate, but Trojan horse programs can be just as destructive.

3. Time Bombs…….

 Logic Bomb: A logic bomb is a type of Trojan Horse that executes when specific conditions occur.
 Computer program that remains undetected until triggered by a certain event in time
 Triggers for logic bombs can include change in a file, by a particular series of keystrokes, or at a specific time or date.

4. Hoaxes…….

Subject: Good Times!

Here is some important information. Beware of a file called "Good Times". Be careful out there. There is a virus on the Internet being sent by e-mail. If you get anything called "Good Times", DON'T read it or download it. It is a virus that will erase your hard drive. Forward this warning to all your friends. It may help them a lot.

 Hoaxes bukan merupaka virus, melainkan e-mail berantai, kadangkala isinya adalah peringatan akan adanya serangan virus baru.

 Sebaiknya di hapus saja dan tidak usah disebarluaskan.
COMPUTER SECURITY ETHICS
AND PRIVACY


Computer security risk

 Computer security risk adalah sebuah aksi yang menyebabkan kehi;angan atau kerusakan pada sistem komputer

Computer viruses,Worms,and Trojan Horses

Virus adalah suatu program yang berpotensi untuk merusak computer
Worm menggandakan dirinya sendiri,dan mungkin dapat me-shutting down komputer atau jaringan.
Trojan horse menyembunyikan atau seakan-akan seperti program yang telah terlegitimasi hingga akhirnya terlepas picunya.Trojan Horse menyebabkan payload (destructive event) yang dikirimkan saat anda membuka file, membuka program yang telah terinfeksi, atau menginfeksi disk computer.
 Cara untuk melindungi sistem anda dari sebuah macro virus adalah Atur macro security level dalam aplikasi anda untuk mengijinkan anda untuk menulis macros

 Macros adalah instruksi yang disimpan di dalam sebuah aplikasi seperti word processing atau spreadsheet program.
 Antivirus mengidentifikasi dan menghilangkan virus computer.Banyak juga yang digunakan untuk melawan worms dan trojan horse
Virus signature adalah pola yang spesifik dari kode virus, yang juga disebut sebagai definisi virus.Program antivirus mencari virus signature.

 Beberapa tips untuk menghindari virus, worm dan Trojan horses antara lain:
 Atur macros security program sehingga anda dapat memfungsikan atau tidak memfungsikan macros
 Menginstal sebuah program antivirus dalam semua computer anda.\
 Jangan pernah membuka sebuah email yang tidak anda harapkan dan tidak berasal dari sumber yang anda percayai
 Cek semua program yang telah di download untuk virus, worm, dan Trojan horse
 Menginstal sebuah firewall program pribadi

• Spoofing membuat sebuah jaringan atau internet seakan terlegitimasi.IP spoofing terjadi saat sebuah computer penyelundup menipu sebuah jaringan agar mempercayai bahwa IP adressnya berasal dari sebuah sumber yang terpercaya.Pelaku dari IP spoofing ini mempermainkan korban mereka dalam sebuah interaksi dengan sebuah website palsu

Firewall adalah sebuah system keamanan yang terdiri dari hardware dan/atau software yang menghindarkan anda dari akses jaringan yang tidak sah.

Personal firewall utility adalah program yang melindungi PC dan data-datanya dari instruksi-instruksi yang tidak sah,transmisi monitor untuk dan dari computer, menginformasikan anda adanya sesuatu yang berusaha mengganggu.

Cara sebuah perusahaan melindungi dan melawan para hacker-hacker :
 Software untuk mendeteksi pengganggu menganalisa network traffic, menilai system yang rawan terserang, dan mengidentifikasi pengganggu dan perilaku yang mencurigakan
 Kontrol acces yang mendefinisikan siapa yang dapat mengakses komputer dan aksi apa saja yang dapat mereka lakukan
 Audit trail records mengakses percobaan-percobaan

Cara lain yang digunakan untuk melindungi PC anda
 Mematikan fungsi file dan printer sharing pada koneksi internet
User name adalah sebuah kombinasi unik dari beberapa karakter yang mengidentifikasi user(pengguna).Password adalah kombinasi privat yang terdiri dari beberapa karakter,diasosiasikan dengan username yang mengijinkan akses pada asal komputer

Cara agar and dapat membuat password anda lebih aman:
 Password yang lebih panjang akan lebih memperkuat system keamanan
Possessed object adalah item yang harus anda bawa untuk akses tambahan pada computer atau fasilitasnya, sering digunakan dengan password numeric, yang disebut Personal Indentification Number(PIN)

Biometric device membuktikan identitas seseorang menggunakan karakteristik personal, antara lain : Fingerprint(sidik jari), voice(suara), signature(tanda tangan), dan iris

Hardware theft adalah aksi mencuri peralatan komputer
 Kabel kadang-kadang digunakan untuk mengunci peralatan
 Beberapa computer notebook menggunakan password, dan biometric sebagai metode keamanan
 Untuk PDA, anda dapat melindungi dengan memberikan password pada device
Hardware vandalism adalah aksi merusakkan peralatan komputer

Software theft adalah aksi mencuri atau penggandaan software ilegal atau dengan sengaja menghapus program.Software piracy adalah penduplikasian illegal dari software hak cipta

License agreement adalah hak untuk menggunakan software.Single-user license agreement mengijinkan user untuk menginstall software pada satu computer,membuat kopian back up, dan menjual software setelah dihapus dari computer.

Beberapa safeguards lain yang melawan software theft:
 Product activation mengijinkan user untuk memasukkan identisikasi nomor online atau dengan menggunakan telepon dan menerima unik instalasi nomor indentifikasi.
 Business Software Alliance (BSA) mempromosikan pengertian yang lebih baik tentang masalah sotware pembajakan

Encryption adalah:
 safeguard yang melawan pencurian informasi
 Proses mengkonvert plaintext (readable data) manjadi ciphertext (unreadable characters)
 Encryption key (formula) sering menggunakan lebih dari 1 metode
 Untuk membaca data, penerima harus mendeskripsikan, atau menguraikan data.

Cara agar web browser menyediakan pengamanan transmisi data:
 Banyak web browser menggunakan encryption
 Secure site adalah website yang menggunakan encryption untuk mengamankan data
 Digital certificate memperingatkan bahwa garansi website telah terlegitimasi
Certificate authority (CA) orang atau perusahaan yang disahkan yang memverifikasi sertifikat digital.User mengaplikasikan sertifikat digitak dari CA

Secure Sockets Layer (SSL) menyediakan encryption dari semua data yang melewati antara client dan internet server.Alamat web yang dimulai dengan “https” mengindikasikan koneksi yang aman

System failure memperpanjang malfungsi computer.Hal ini dapat menyebabkan kerugian pada hardware, software atau data.Hal ini dapat disebabkan oleh hardware yang tua, bencana alam, atau gangguan pada aliran listrik.

Surge protector melindungi computer dan peralatannya dari gangguan aliran listrik.Uninterruptible power supply (UPS) adalah surge protector yang menyediakan tenaga listrik selama kehilangan power(listrik).

Backup menduplikasikan file, program atau disk.Tipe Backup antara lainL
o Full backup,mem-backup semua file dalam komputer
o Selective backup, menyeleksi file mana saja yang akan di backup
o Three-generation backup
mempertahankan 3 kopian dari file-file yang penting
o Dalam kasus failure or corrupted files,
penyimpanan file dengan mengkopi pada original location

Cara untuk memastikan wireless communication aman:
 Amankan wireless access point (WAP) anda
 WAP seharusnya tidak menyiarkan nama jaringan anda
 Memfungsikan Wired Equivalent Privacy
Etika berkomputer adalah panduan moral mengenai penggunaan computer dan system informasi.Antara lain mengatur mengenai:
 Penggunaan computer dan jaringan yang tidak sah
 Pencurian software
 Information accuracy
 Intellectual property rights—hak yang diberikan pada pembuat yang memberinama untuk pekerrjaan mereka
 Aturan berprilaku
 Information privacy

IT code of conduct adalah panduan yang ditulis yang membantu untuk menentukan apakah aksi tersebit etis atau tidak.

Information privacy adalah hak individual dan perusahaan untuk membatasi koleksi dan penggunaan informasi mengenai mereka.Saat ini, hal ini sulit untuk dikendalikan karena data tersimpan secara online.Pelegalan bagi para pekerja untuk menggunakan monitoring software programs

Beberapa jalan untuk melindungi informasi personal:
 Mengisi informasi yang dibutuhkan pada potongan, garansi dan registrasi formulir
 Menghindari shopping club dan kartu pembeli
 Menginformasikan pada pedagang online bahwa anda tidak ingin mereka mendistribusikan atau menyebarkan informasi personal anda
 Membatasi besarnya informasi yang anda sediakan pada website; isi hanya pada informasi yang diperlukan
 Menginstall sebuah cookie manager untuk menyaring cookies
 Membersihkan history file anda saat anda selesai browsing
 Menyetting sebuah akun email gratis:Gunakan lamat email ini untuk formulir transaksi perdagangan(bisnis online)
 Mematikan File dan print sharing pada koneksi internet anda
 Menginstal sebuah Personal Firewall
 Membuat penyaringan melalui layanan penyedia internet anda atau menggunakan sebuah antispamm program,seperti Brightmail
 Jangan membalas spam dengan alas an apapun
 Menjelajahi web tanpa nama dengan program seperti Freedom Web Secure atau melalui sebuah website tidak bernama seperti
Anonymizer.com
Electronic profile adalah data yang dikoleksi saat anda mengisi sebuah form di web,pedagang online menjual profil elektronik anda.Seringkali anda dapat memberi spesifikasi apakah anda ingin informasi personal anda ditampilkan

Cookie adalah file kecil yang berada di computer anda yang berisi data mengenai anda (user preferences, seberapa sering anda mengunjungi suatu website, ketertarikan serta kebiasaan dalam browsing).Beberapa website menjual informasi yang tersimpan dalam cookies anda.Atur browsing anda untuk menerima cookies, menyarankan anda untuk menerima cookie atau menon-aktifkan cookie

Spyware adalah program yang ditempatkan dalam computer tanpa sepengetahuan pengguna.
Adware adalah sebuah program yang menampilkan iklan online
Spam adalah email yang disendirikan yang dikirimkan pada banyak penerima
Cara untuk mengontrol spam
 E-mail filtering adalah pelayanan untuk mencegah pesan email yang berasal dari sumber yang telah ditandai.Mengoleksi spam dalam sebuah lokasi yang dapat anda lihat kapanpun
 Anti-spam program mengusahakan untuk menghapus spam.

Content filtering proses pembatasan akses untuk memastikan material.Internet Content Rating Association (ICRA) menyediakan system rating dari web content.Web filtering software membatasi akses pada spesifik site.

Beberapa masalah kesehatan yang harus diperhatikan akibat penggunaan computer:
 Computer vision syndrome (CVS)—Masalah pada mata dan penglihatan
 Repetitive strain injury (RSI)
 Carpal tunnel syndrome (CTS)—Peradangan saraf yang menghubungkan lengan bawah dengan telapak tangan
 Tendonitis—Peradangan urat
 Computer addiction—Saat computer menyita seluruh kehidupan sosial
Tindakan pencegahan yang dapat menghindarkan dari tendonitis syndrome:
 Cobalah untuk beristirahat beberapa kali pada saat menggunakan komputer
 Gunakan wrist rest
 Latihlah hands
and arms
 Minimalkan penggantian antara mouse dan keyboard
Ergonomics mengaplikasikan sains sepenuhnya untuk efisiensi, kenyamanan dan keamanan dalam tempat kerja
Green computing pengurangan daya listrik dan sampah lingkungan saat menggunakan komputer

Selasa, 09 Desember 2008

BAB 1
DASAR-DASAR ALGORITMA,PROGRAM,DAN
PEMROGRAMAN

Tujuan Materi
Setelah menyelesaikan bagian ini mahasiswa diharapkan :
• Mampu menjelaskan perbedaan algoritma,program,dan pemrograman.
• Memahami pentingnya algoritma dalam membuat program komputer.
• Memahami klasifikasi bahasa-bahasa pemrograman.
• Memahami perbedaan intepreter dan kompiler


1.1. Pengantar
Pemrograman memegang peranan penting dalam bidang teknologi informasi (TI).Hal tersebut karena komputer sebagai sentral teknologi informasi hanyalah sekedar sebuah alat elektronik/mesin yang “bodoh”.Untuk menjadikan alat elektronik tersebut menjadi “lebih pintar” dan “sangat pintar” haruslah di berikan serangkaian instruksi-instruksi yang dapat di pahaminya supaya ia melakukan suatu pemecahan masalah seperti yang dimaksudkan oleh pemberi instruksi.

Urutan instrusi-instruksi yang di berikan untuk memecahkan memecahkan masalah disebut sebagai pemrograman komputer. Pemrograman komputer di tulis dengan sebuah bahasa pemrograman tertentu.Jika program tadi di tulis dengan benar,maka siap dieksekusi oleh komputer.

Untuk menghasilkan program yang benar,maka program harus bebas dua kesalahan yaitu :
• Program yang ditulis harus bebas dari kesalahan sintak atau tatacara tulis.
• Program harus terbebas dari kesalahan logika.

Untuk membebaskan dari 2 hal tersebut,seseorang penulis program (programmer) harus memahami dua hal juga yaitu : yang pertama adalah bagaimana tata cara/aturan penulisan program bahasa yang digunakan menuliskan program tersebut.Misalnya seseorang programmer menulis programnya dengan menggunakan bahasa pascal,maka ia harus paham bagaimana seluk beluk menuliskan program di bahasa pascal.Hal tersebut akan berbeda jika seorang programmer menuliskanya dalam bahasa C++ atau bahasa Visual Basic,maka ia harus paham seluk beluk penulisan program dalam bahasa C++ atau Visual Basic.

Hal lainya yang tidak kalah penting adalah membebaskan diri dari kesalahan logika.Kesalahan model ini,susah di lacak dan menentukan apakah program yang dibuat sesuai dengan yang dikehendaki atau tidak.
Logika di hampir semua bahasa pemrograman hampir sama,dan logika itu disebut logaritma.



1.2. Algoritma

Algoritma berasal dari kata algoris dan ritmis.Istilah ini pertama kali diungkapkan oleh Abu Ja’far Mohammed Ibn Musa Allah Khowarizmi (825 M) dalam buku Al-Jabr Wa-al Muqabla.

Secara singkat algoritma dapat didefinisikan sebagai urutan instruksi spesifik secara bertahap yang harus dilakukan dalam menyelesaikan masalah.
Sebagai contoh dapat diberikan ilustrasi sebagai berikut :

Contoh 1 : Resep membuat Lemon Pudding

Bahan
Vanaspati 50 gram,Air gula (sirup) 2 sendok makan,roti tawar 100 gram,kismis 50 gram,jeruk 2 buah,sale jeruk 1 sendok makan,dan telur 1 buah.

Langkah-langkah

Step 1 : Campur vanaspati dan sirup bersama-sama dan aduk hingga
Vanaspati lunak.
Step 2 : Tambahkan roti tawar,kismis dan jeruk yang sudah di kelupas.
Step 3 : Aduk saleh jeruk,telur dan jeruk.
Step 4 : Letakkan dalam baskom dan tutup.
Step 5 : Masak selama 1,5 sampai dengan 2 jam.
Step 6 : Selesai.

Hasil
Dua porsi pudding yang sudah siap di alat pemasak.

Dari contoh diatas dapat diilustrasikan sebagai berikut :

1. Urutan instruksi di atas di gunakan memecahkan masalah bagaimana memasak lemon pudding.
2. Dimulai dengan menampilkan daftar bahan yang digunakan sebagai masukkan.
3. Urutan instruksi mendiskripsikan langkah-langkah dari masukkan untuk menghasilkan lemon pudding sebagai keluaran.
4. Ada batas waktu untuk mengeksekuasi instruksi dan berhenti.


1.3. Program dan pemrograman

Secara singkat program didefinisikan sebagai kata,ekspresi,pernyataan atau kombinasinya yang di susun dan di rangkai menjadi satu kesatuan prosedur yang berupa urutan langkah untuk menyelesaikan masalah dan diimplementasikan dengan menggunakan bahasa pemrograman sehingga dapat dieksekusi oleh komputer.

Sedangakan Pemrograman adalah proses mengimplentasikan urutan langkah untuk menyelesaikan suatu masalah dengan menggunakan suatu bahasa pemrograman.

Bahasa pemrograman adalah merupakan prosedur/tata cara penulisan pemrogramanterdapat dua faktor penting,yaitu sintak dan semantik.Sintak adalah aturan-aturan gramatikal yang mengatur tata cara penulisan kata,ekspresi,dan pernyataan sedangkan Semantik adalah aturan-aturan untuk menyatajan suatu arti.

Pemrograman terstruktur merupakan proses mengimplementasikan urutan langkah untuk menyelesaikan suatu masalah dalam bentuk program yang memiliki rancang bangun yang terstruktur dan tidak berbelit-belit sehingga mudah di telusuri,dipahami, dan di kembangkan oleh siapa saja.




1.3. Bahasa Pemrograman

Sebelum memulai menyusun suatu program,hendaknya seseoarang pemrogram memilih bahasa pemrograman yang akan digunakan.Fungsi bahasa pemrograman adalah sebagai media untuk menyusun dan memahami serta sebagai alat komunokasi antara pemrograman dengan komputer,meskipun dapat juga digunakan sebagai alat komunikasi antara orang yang satu dengan yang lainya.

Secara umum bahasa pemrograman dikelompokkan menjadi 4 kategori :

1. Bahasa pemrograman tingkat rendah ( low level language)
Merupakan bahasa pemrograman yang berorientasi pada mesin.pengguna bahasa tingkat rendah ini harus dapat berpikir berdasarkan tingka logika komputer,karena itu bahasa itu di nilai kurang fleksibel dan sulit untuk di pahami oleh pemula.
Contohnya bahasa assembly.

2. Bahasa pemrograman tingkat menengah (middle level language)
Merupakan bahasa pemrograman yang menggunakan aturan-aturan gramatikal dalam penulisan ekspresi atau pernyataan dengan standar bahasa yang mudah di pahami oleh manusia serta memiliki instruksi yang tertentu yang dapat langsung di akses oleh komputer.contohnya bahasa C.

3. Bahasa pemrograman tingkat tinggi (high level language)
Merupakan bahasa pemrograman yang memiliki aturan-aturan gramatikal dalam penulisan ekspresi atau pernyataan dengan stsndar bahasa yang dapat dipahami secara langsung oleh manusia.contohnya bahasa pascal,cobol,power basic,dll.

4. Bahasa berorientasi objek (object orientad language)
Merupakan bahasa pemrograman yang mengandung “kapsul-kapsul yang berisi fungsi-fungsi untuk menyelesaikan masalah.denagn menggunakan bahasa ini,pemrograman cukup memasukkan kriteria-kriteria yang di kehendaki untuk memecahakan masalah.contohnya adalah bahasa C++,visual basic,visual foxPro,java,dll.


1.4. Compiler dan Intrepeter
Agar komputer dapat memahami program yang disususun dengan suatu bahasa pemrograman maka di butuhkan “penerjemah”,yaitu
Compiler dan intrepeter.


Compiler

Compiler berasal dari kata to compile.Compiler merupakan penerjemah bahasa pemrogaman yang menerjemahkan instruksi-instruksi dalam satu kesatuan modul kedalam bahasa mesin (objek program).
Kemudian object program akan mengalami proses lingking yang berfungsi untuk menggabungkan modul tesebut dengan modul lain yang berkaitansehingga di hasilkan sebuah file executable program yang akan dieksekusi oleh komputer.bila pada saat proses penerjemah atau proses lingking terjadi kesalahan maka akan tampil pesan kesalahan dan proses eksekusi akan berhenti.

Proses kompilasi dilakukan setelah seluruh program selesai ditulis,karena compiler juga akan memeriksa sintaksis,lekskal,semantik dan logika programnya.program yang di-compile umumnya berjalan dengan kecepatan tinggi dan tidak bergantung lagi pada bahasa pemrograman yang digunakan untuk menyusunya.

Kurangnya penerjemah jenis compiler ini adalah pada penggunaan memori komputeryang besar pada saat proses kompulasi source program untuk mengahasilkan object program dan executable program.


Interpreter

Interpreter berasal dari kata to interpret yang artinya menerjemah atau mengartikan.Interpretermerupakan penerjemah bahasa pemrogramn yang menerjemahakan instruksi demi instruksi pada eksekusi program.

Pada saat menerjemah,interpreter akan memeriksa sintaksi,leksikal dan semantik dari setiap instruksi program.Jika ditemukan kesalahan sintaksis (syntax errror) maka interpreter akan menampilkan pesan kesalahan dan proses eksekusi program akan langsung terhenti pada saat itu juga.

Ruang pengingat yang dibutuhkan untuk interpreter tidak besar karena program dieksekusi secara berurutan (sequence).Namun demikian ruang pengingat yang tersedia harus cukup besar karena pada saat eksekusi itu seluruh source program,data dan interpreter secara bersamaan berada didalam ruang pengingat.
Proses penerjemah yang dilakukan oleh interpreter tidak mampu mendeteksi kesalahan logika dan hanya mampu mendeteksi kesalahan logika dan hanya mampu mendeteksi kesalahan sintaksis saja karena itu penerjemah interpreter ini lebih cocok digukan oleh pemula.