Social Icons

Tuesday 30 December 2014

CERPEN LUCU ( Bahasa sunda + indonesia )


Bakso apa rinso
(cerita pondok)

Andi sedang bermain bola bersama teman-temannya di taman SD dekat tempat tinggalnya saat Ibunya memanggil. “Andi, kemari nak. Ibu perlu bantuan kamu ni..” teriak Ibunya dari teras rumahnya yang tak jauh dari taman halaman SD. “Bentar ah Bu.. Nanggung ni mainnya..” sahut Andi sambil melempar bola yang digenggamnya, karena ia bertugas sebagai penjaga gawang. kalo lagi main jangan di ganggu pamali nanggung-nanggung nih? Gigimu nanggung. Yakin ni nggak mau. Ntar nggak Ibu bikinin puding baru tau rasa..”“Iya deh, iya. Andi bantuin.” potong Andi sebelum Ibunya selesai berbicara, kerena ia sangat suka dengan puding buatan Ibunya yang rasanya juara banget.
 Andi pun memilih berhenti bermain bola dan bergegas menemui Ibunya yang membutuhkan bantuan dirinya.
“kenapa Bu..?” ucap Andi begitu sampai di teras rumahnya.
“Ibu mau nyuci, tapi deterjen Ibu habis. Kamu belikan rinso gih di warung Mak Inong. Ini uangnya 10 ribu, jangan lupa kembaliannya. Ntar kamu jajanin lagi kayak kemarin. Kalau kembaliannya berkurang, Ibu kurangin juga jatah puding kamu.” Jelas Ibunya panjang lebar.
Andi yang baru bersekolah di tingkat SD kelas tiga tersebut hanya menjawabnya dengan kata “iya” yang disertai dengan anggukan lugunya dengan ekspresi wajah cemberutnya. Ia berjalan pelan meninggalkan Ibunya di teras rumah.
Di tengah perjalanan yang lumayan sepi, ia melihat seorang pengendara sepeda motor yang melaju dengan kecepatan tinggi dan tiba-tiba “Brraaakkk…” pengendara tersebut menabrak seorang Ibu-Ibu paruh baya yang sepertinya sehabis berbelanja di Pasar Sore. Barang-barang belanjaannya berserakan di jalanan, sementara pengendara yang menabrak Ibu tersebut melarikan diri dengan sepeda motor miliknya. Andi yang berada di dekat tempat kejadian dan melihatnya secara langsung menjadi shock. Pasalnya hanya dia seorang yang berada di tempat itu, tempat yang terbilang cukup sepi. Meskipun sedikit ragu dan gemetaran, anak yang baru berusia 9 tahun tersebut memberanikan dirinya untuk mendekati si korban. Ia pun berteriak keras meminta tolong “Tolong… tolong… tolong.. Ada yang kecelakaan…” Warga yang mendengar teriakan Andi bergegas mencari dan mendekati sumber suara.
Ketika banyak warga yang datang, bukannya membuat segalanya menjadi lebih mudah, justru memperburuk kecemasan Andi karena warga yang datang tidak bergegas menolong korban melainkan mananyakan kronolis kejadiannya kepada Andi. Ia hanya terdiam terpaku, tanpa sepatah kata pun muncul dari bibir kecilnya. Beberapa di antara warga yang menyadari akan keadaan Andi segera membawa korban ke klinik terdekat.
Lambat laun, warga yang berada di sekitar kejadian segera membubarkan diri. “huufftt.. Akhirnya lega juga.” batinnya. Awan hitam di angkasa yang dihiasi petir yang menggelegar menyadarkan Andi bahwa ia sedang disuruh oleh Ibunya membeli sesuatu di warung Mak Inong. Ia pun berlari menuju warung Mak Inong. Sementara itu, Ibunya yang berada di rumah mulai mencemaskan anak bungsunya yang sedari tadi tak kunjung kembali ke rumahnya mengingat langit yang semakin gelap perlahan meneteskan rintikan hujan.
Sesampainya di warung Mak Inong, Andi berpikir sejenak, mengingat-ingat apa yang disuruh Ibunya beli. “Owh.. Ibu tadi menyuruhku membeli rinso” pikirnya. Ia pun memesan rinso pada Mak Inong “Mak, rinsonya 1 bungkus ya.” Mak Inong pun segera mengambilkan rinso untuknya. Disaat yang bersamaan, Andi melihat keadaan di luar warung yang telah hujan.
“Heh?!” Ia seolah tersadar dari keadaan “hari lagi hujan. Buat apa rinso? Masa’ iya Ibu mau nyuci? Bakso kali.. kan enak kalau makan bakso dingin-dingin gini. Eh, tapi tadi kayaknya Ibu nyuruh aku beli rinso lah. Aduh, gimana ni, bakso atau rinso…” bisiknya dalam hati.
“Ndi, ini rinsonya.” ucap Mak Inong sembari memberikan rinsonya.
“Aduh, Mak. Nggak jadi deh, beli baksonya aja 1 bungkus. Di bungkus ya Mak…” jawab Andi mengembalikan rinsonya.
“Kamu ini gimana sih, tadi katanya rinso sekarang bilang bakso.” jawab Mak Inong sedikit jengkel karena merasa dipermainkan oleh Andi.
“Hehe.. Salah Mak..” jawabnya mesam-mesem. Andi pun memberikan uang 10 ribu yang diberikan Ibunya tadi dan Mak Inong segera membungkuskannya untuk Andi. Kemudian uang kembali 5 ribu. Setelah menerima bakso dan kembalian uang dari Mak Inong, Andi bergegas pulang ke rumahnya karena ia yakin Ibunya pasti mencemaskannya. Sesampainya di rumah, Ibunya berkata, “Kamu ini, kok lama sekali. Dari tadi Ibu tungguin juga. Ya sudah, mana rinsonya?”
“Hah?” jawab Andi dengan terpelongok, ekspresi wajah yang membuat orang terkekeh melihatnya. Gemetaran ia memberikan kantong plastik hitam yang ada digenggamannya.
“Andi… Ibu menyuruh kamu membeli rinso, bukan bakso…” geram Ibunya sembari menjewer kuping anaknya.
“Aduh-aduuhhh, ampun Bu.. Andi nggak ingat. Soalnya kan hujan. Jadi Andi pikir Ibu menyuruh beli bakso” Jawab Andi tertunduk merasa bersalah. “Ya sudah, kamu ambil mangkuk sana di belakang. Kita makan bakso sama-sama.” Andi pun berjalan pelan menuju dapur rumahnya untuk mengambil mangkuk. Ia kembali dengan memberikan mangkuk kepada Ibunya dan kemudian Ibunya menuangkan bakso ke dalam mangkuk tersebut.
Ibu: Enak juga Ndi baksonya..
Andi: …… :D “akhirnya di maka juga dalam hatinya andi berguman” 

TAMAT

Dengan karyanya:
Andi sulaeman

Friday 19 December 2014

GAME KKND 2 - Krossfire



KLIK LINK 


Cara kerja virus komputer, pencegahanya dan Tool pembuatnya virus




Bab 1. Pendahuluan
1.1  Latar Belakang
Dalam makalah ini dengan sengaja di tulis dengan gaya bahasa sehari-hari agar para pembaca khususnya mahasiswa dapat mudah untuk mengerti maksud serta tujuan pokok dalam makalah ini. Perkembangan teknologi informasi yang sangat pesat khususnya teknologi Internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak semua informasi dalam Internet bersifat terbuka, sedangkan Internet sendiri merupakan jaringan komputer yang bersifat publik. Dengan demikian diperlukan usaha untuk menjamin keamanan informasi terhadap komputer yang terhubung dengan jaringan Internet. Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud tertentu yang berusahauntuk melakukan eksploitasi sistemkeamanan tersebut. Eksplotasi keamanan adalah berupa serangan terhadapkeamanan sistem informasi. Bentukserangan tersebut dapat dikelompokkandari hal yang ringan, misalnya hanya mengesalkan sampai dengan yang sangat berbahaya.Salah satu bentuk eksploitasi keamanan sistem informasi adalah dengan adanyainfeksi digital. Virus, Worm, Trojan Horse adalah bagian dari infeksi digital yang merupakan ancaman bagi pengguna komputer, terutama yang terhubung dengan Internet. Infeksi digital disebabkan oleh suatu perangkat lunak yang dibuat atau ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi yang tidak diinginkan oleh pengguna komputer. Software tersebut sering disebut dengan Malicious software (disingkat dengan “malware”). Malicious software mempunyai arti program pendendam atau program jahat. Aksi malicious software tergantung selera pembuatnya.






1.2 Batasan Masalah
Pada makalah ini saya hanya menjelaskan tentang cara kerja, jenis, pembuatan virus dan pencegahan dari Trojan, Virus dan Worm.
1.3 Tujuan
Berdasarkan latar belakang di atas, maka pembuatan artikel ini bertujuan untuk :
Mempelajari dan memahami hal -hal yang berkaitan dengan Trojan, Virus dan Worm yaitu cara kerja, jenis dan sumbernya, Memahami proses pendeteksian keberadaan Trojan, Virus dan Worm melakukan penanganan dan pencegahan.
Untuk memenuhi salah satu tugas mata kuliah keamanan komputer
Untuk meningkatkan daya resposip terhadap lingkungan Teknologi Informasi yang telah terjadi di masyarakat
 Untuk menambah ilmu pengetahuan Informasi Teknologi keamanan komputer serta berbagi ilmu pengetahuan dengan pembaca lainnya

1.4 Manfaat
Manfaat yang dapat diperoleh dari analisis serta penulisan ini, bagi pembaca ini khususnya penulis adalah:
·         Dapat memahami tentang Trojan, Virus, dan Worm
·         Dapat mengetahui cara kerja dari Trojan, Virus, dan Worm
·         Dapat mengetahui perbedaan Trojan, Virus, dan Worm
·         Dapat mengetahui cara penanganan dan mencegah terinfeksi dari Trojan, Virus, dan Worm sebagai solusi akhir







Bab 2. Teori Penunjang
Virus adalah suatu program yang aktif dan menyebar dengan memodifikasi program atau file lain. Virus tidak bisa aktif dengan sendirinya; melainkan perlu diaktipkan. Sekali diaktipkan, dia akan mereplikasi dirinya dan menyebar. Meskipun demikian sederhana, bahkan virus ini sangat berbahaya karena dapat dengan cepat menggunakan semua memori yang tersedia dan dapat berakibat mes in komputer tak bisa berjalan sebagaimana mestinya.
Virus dibuat untuk menghapus atau merusak file tertentu, yang dipancarkan biasanya melalui email, downolad file, media storage non permanen, dsb. alat penyimpan data.Worm serupa dengan virus, tetapi tidak sama sebagaimana virus, dia tidak mereplikasi dirinya.
Worm menggunakanjaringan yang terhubung. Worm dapat aktif dan menyebar dengan cepat dan tidak perlu memerlukan intervensi manusia atau diaktifkan. Sistem kerja Worm dapat mempunyai dampak jauh lebih besar dibanding virus tunggal dan dapat menyebar dan menginfeksi bagian-bagian dari jaringan dengan cepat. Trojan horse adalah suatu program yang mereplikasi dirinya seperti tampak suatu program aplikasi yang sebenarnya, padahal sesungguhnya sebuah program yang sangat menyerang dengan menipu user. Trojan akan aktif ketika, sebuah program dijalankan. Mungkin saja dapat berisi kode yang dapat merusakkan komputer.
 Trojan dapat juga menciptakan suatu dobrakan ke dalam suatu sistem yang membiarkan hackers dapat memperoleh akses.

Bab 3. Metode Penelitian
Metode penelitian yang saya gunakan dengan cara membandingkan tiap-tiap sumber dan menyimpulkan dari setiap sumber.



Bab 4. Pembahasan
4.1 Virus
4.1.1 Sejarah Virus
Virus pertama kali muncul pada tahun 1981 di Texas dengan nama Elk Cloner. Virus ini menyebar melalui disket Apple II. Virus ini mendisplay pesan di layar. Isi pesan dari virus tersebut adalah sebagai berikut: “It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!"” . Nama “Virus” itu sendiri baru diperkenalkan setelah 2 tahun dari kemunculan Elk Cloner. Nama virus tersebut diperkenalkan oleh Len Adleman pada November 1983 dalam sebuah seminar yang membahas tentang cara membuat virus and memproteksi diri dari virus. Namun orang-orang sering menganggap bahwa virus yang pertama kali muncul adalah virus Brain yang justru lahir tahun 1986. Wajar saja, orang-orang beranggapan seperti itu karena virus ini yang paling menggemparkan dan paling luas penyebarannya karena menjalar melalui disket DOS yang pada saat itu sedang popular. Virus ini juga lahir bersamaan dengan PC-Write Trojan dan Vindent. Mulai saat itu, virus mulai merambat sangat luas dan perkembangannya sangat pesat. Berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya virus ini menyerang file yang berekstensi *.exe. Virus ini bernama Suriv . Virus ini termasuk dalam golongan virus ‘jerussalem’. Kecepatan penyebaran virus ini sangatlah pesat. Virus ini menyerang mainframe dari IBM cukup lama, yaitu sekitar 1 tahun. Pada tahun 1988, muncul virus yangmenyerang Machintosh. Nama virus ini adalah Macmag dan Scores. Pada saat yang hampir bersamaan, muncul virus yang menyerang internet yang dibuat oleh Robert Morris. Sejak saat itu, penyebaran virus sudah melampaui batas, akan tetapi, dampak yang ditimbulkan tidak terlalu besar. Pada tahun 1995, muncul virus yang menyerang perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak lagi yang dilakukan oleh Internet Liberation Front di hari Thanksgiving. Oleh karena itu, tahun 1995 dijuluki sebagai tahunnya para hacker dan cracker.



4.1.2 Cara Kerja Virus Komputer Menurut Jenisnya
Virus merupakan suatu program komputer yang memiliki kemampuan untuk merusak file atau merusak system komputer. Virus memiliki berbagai jenis dan mempunyai cara kerja yang berbeda-beda,Berikut Jenis-jenis virus dan cara kerja masing-masing virus :
1. Virus File
Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer anda.Saat aplikasi yangterinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.
2. Virus Boot Sector
Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.
3. Virus E-mail
Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment).Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat. Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang terdapat dalam bukualamat pengguna.
4. Virus Multipartite
Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk. Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan yang fatal.



5. Virus Polimorfis
Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain. Virus jenis lebih sulit dideteksi karena mempunyai sifat seperti itu.
6. Virus Siluman (stealth virus)
Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.
7. Virus Makro
Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel. Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut dijalankan.
4.2 Cara Mengatasi Virus
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut. Contoh virusnya adalah Worm, Trojan,Backdoor, hacking, dll. Contoh antivirusyang bisa diandalkan dan menangkal virus adalah Kaspersky, Panda, Sophos,Symantec, Bit Defender, Ansav, SmadAV, AVG, AntiVir, PCMAV, Norton, Norman, McAfee, dan lain sebagainya
4.2.1 Worm
Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru. Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna. Beberapa contoh dari worm adalah sebagai berikut:
· ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), denganmelakukan buffer-overflow.
· Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan bufferoverflow.
· LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
· Nimda
· SQL-Slammer
4.3 Trojan
4.3.1 Definisi Trojan
Trojan di dalam sistem komputer adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh. Definisi lain mengatakan bahwa Trojan adalah program apapun yang digunakan untuk melaksanakan suatu fungsi penting dan diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal oleh pemakai. Selanjutnya program melaksanakan fungsi tak dikenal dan dikendalikan dari jarak jauh yang tidak dikehendaki oleh pemakai.
4.3.2 Cara Kerja Trojan
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri disuatu tempat dalam sistem computer tersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting. Hal yang penting untuk diketahui oleh penyerang adalah mengetahui IP address korban untuk menghubungkan komputernya ke komputer korban. Banyak varian Trojan mempunyai kemampuan mengirimkan IP address korban ke penyerangnya, misalnya media ICQ maupun IRC. Hal ini digunakan bagi korban yang mempunyai IP address dinamis, yang berarti setiap kali menghubungkan ke Internet didapatkan IP address yang berbeda. Untuk pemakai yang memanfaatkan Asymmetric Digital Suscriber Line (ADSL) berarti selalu memakai IP address yang tetap (statis) sehingga mudah diketahui dan mudah untuk dikoneksikan dengan komputer penyerang.
4.3.3 Cara Pencegahan Trojan
Pada dasarnya, pengamanan sistem dapat dibedakan menjadi dua cara, yaitu pencegahan (preventiv ) dan pengobatan (recovery). Keduanya dibedakan berdasarkan waktu terjadinya infeksi. Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah system terinfeksi, yaitu usaha untuk menutup lubang kemanan yang telah dieksploitasi dan menghilangkan penyebab infeksi. Trojan sering memodifikasi file startup, menambahkan atau mengubah baris di sistem registry dan bahkan melakukan overwrite terhadap sistem file untuk meyakinkan mereka dapat dijalankan setiap kali komputer booting. Dengan alasan tersebut, maka untuk menghapus Trojan diperlukan waktu yang cukup lama, kesabaran dan suatu pemahaman apa yang harus dilakukan. Proses menghapus Trojan adalah proses yang penuh dengan bahaya, termasuk membuang registry atau kehilangan kemampuan untuk menjalankan program. Langkah-langkah sederhana yang dilakukan untuk menghapus Trojan dari computer adalah :  Mengidentikasi file Trojan di dalam hardisk,  Menemukan bagaimana Trojan mengaktifkan dirinya dan mengambil tindakan yang perlu untuk mencegahnya berjalannya Trojan setelah reboot, Reboot komputer dan menghapus Trojan, Mengamati proses penyembuhan dari suatu halaman System Compromise dan membantu penyembuhannya. Langkah di atas adalah salah satu pilihan untuk membuang Trojan dari komputer. Ada pendapat lain yang intinya juga menghapus keberadaan Trojan dengan beberapa pilihan. Pilihan-pilihan tersebut memang tidak sempurna, karena varian Trojan sangat banyak. Cara tersebut adalah sebagai berikut.
1. Membersihkan dengan cara instalasi ulang.
2 Pemakaian Software Anti-Virus.
3. Pemakaian Software Trojan Scanner.
4. Memanfaatkan bantuan dari IRC Channels.
5. Anti Virus (AV) Scanner
Anti-virus berfungsi untuk mendeteksi virus, bukan untuk mendeteksi Trojan. Namun ketika Trojan mulai populer dan menyebabkan banyak masalah, pembuat anti-virus menambahkan data-data trojan ke dalam anti-virusnya. Anti-virus ini tidak dapat mencari dan menganalisa Trojan secara keseluruhan. Anti-virus dapat mendeteksi Trojan berdasarkan namanamanya yang telah dimasukkan ke database anti-virus. Anti-virus juga tidak termasuk dalam kategori firewall yang mencegah seseorang yang tidak diundang mengakses komputer orang lain. Program anti-virus tidak dapat sepenuhnya melindungi sistem computer seseorang dari serangan Trojan tetapi hanya meminimalkan kemungkinan itu.
6. Trojan Scanner
Sebagian anti-virus dapat mendeteksi keberadaan Trojan melalui pendeteksian nama-nama filenya. Pendeteksian yang efektif adalah menggunakan Trojan Scanner, yang khusus digunakan untuk mendeteksi Trojan. Proses pendeteksian dilakukan dengan cara melakukan scanning terhadap port-port yang terbuka. Trojan membuka port tertentu sebagai jalan belakang (backdoor) untuk menyerang targetnya. Salah satu contoh trojan scanner adalah Anti-Trojan. Scanner ini memeriksa Trojan dengan melakukan proses :
• port scanning,
• memeriksa registry,
• memeriksa hardisk.
Jika ditemukan adanya Trojan, maka dilakukan penangan dengan beberapa pilihan untuk menghapus Troj4.3.4 Tool pembuat virus
1.      Fast firus Engine (FFE)
2.      Virus maker
3.      Notepad dll.


kesimpulan
1. Pemahaman tentang Trojan, Virus, dan Worm perlu diketahui oleh pemakai Internet, karena Trojan, Virus, dan Worm mempunyai potensi bahaya yang besar pada saat komputer terhubung dengan Internet maupun jaringan lokal. Pemahaman meliputi cara kerja, jenis, sumber dan motivasi penyerang. Dengan pengetahuan awal ini, pemakai dapat meminimalkan serangan terhadap dirinya.
2. Pemahaman untuk mendeteksi keberadaan Trojan, Virus, dan Worm sangat diperlukan, karena sebagian pemakai Internet tidak mengetahui bahwa komputernya telah terinfeksi Trojan, Virus, dan Worm dan lubang keamanannya telah dieksploitasi oleh penyerang. Pemahaman ini diharapkan mampu menghantarkan pemakai untuk dapat mendeteksi sekaligus menghilangkan pengaruh Trojan, Virus, dan Worm dari komputernya.
3. Pemahaman untuk pencegahan juga diperlukan untuk mencegah terinfeksinya kembali komputer oleh Trojan, Virus, dan Worm. Pengetahuan untuk pencegahan meliputi pemakaian operating sistem, pemasangan penangkal infeksi dan serangan (antivirus, Trojan scanner dan firewall) , serta cara-cara yang baik saatberinternet. Dengan pengetahuan tersebut, pemakai komputer akan lebih berhati -hati dan teliti saat terkoneksi dengan Internet.
Daftar pustaka
http://www.academia.edu/7154454/Pembahasan_makalah
http://id.wikipedia.org/wiki/Virus_komputer


Tuesday 16 December 2014

BUPATI SUMEDANG PANGERAN ARIA SOERIA ATMAJA



BUPATI SUMEDANG
PANGERAN ARIA SOERIA ATMAJA 

Pangeran Aria soeriaatmadja dianugrahkan "Pangeran Mekkah" karena wafat di mekkah saat menunaikan ibadah haji. Beliau menjabat bupati dari tahun 1882 hingga tahun 1919.

Di tengah alun-alun Sumedang terdapat bangunan yang bernama Lingga, tugu atau monumen peringatan yang dibangun pada tahun 1922. Di arsiteki oleh Pangeran Siching dari Negeri Belanda yang dibangun untuk mengenang Pangeran Aria Soeriaatmadja atas jasa-jasanya dalam mengembangkan Kabupaten Sumedang.

Lingga diresmikan pada tanggal 22 Juli 1922 oleh Gubernur Jenderal Mr. Dr. Dirk Fock.
Sampai kini Lingga dijadikan sebagai lambang daerah Kabupaten Sumedang dan tanggal 22 April diperingati sebagai hari jadi Kabupaten Sumedang.

Monumen ini diciptakan oleh R. Maharmartanagara, putra dari Bupati Bandung Rd. Adipati Aria Martanegara,masih keturunan Sumedang. Monumen ini diresmikan menjadi lambang kebanggaan Kabupaten Sumedang pada  tanggal 13 Mei 1959.
 Untuk foto-fotonya bisa anda lihat dibawah.





BUPATI SUMEDANG ARIA SOERIAATMAJA TERLIHAT DI JENDELA KERETA API SAAT BELIAU
 AKAN BERANGKAT MENUNAIKAN IBADAH HAJI. 
(lihat lingkaran merah).







PARADE PERESMIAN LINGGA (MONUMEN) UNTUK MENGENANG JASA-JASA BUPATI SUMEDANG(PANGERAN ARIA SOERIATMAJA)YANG MELIBATKAN ANAK-ANAK SEKOLAH. PEMBUKAAN INI DIRESMIKAN OLEH DIRK FOCK YANG SAAT ITU MENJABAT SEBAGAI GUBERNUR JENDERAL HINDIA BELANDA. 
FOTO DIBUAT PADA 22 APRIL TAHUN 1922.



SUMEDANG TEMPO DULU
SUASANA SAAT PERESMIAN LINGGA DI ALUN-ALUN SUMEDANG.
TERLIHAT GUBERNUR JENDERAL DIRK FOCK SEDANG 
BERPIDATO DIDEPAN MASYARAKAT SUMEDANG DAN SEKITARNYA.
FOTO DIBUAT 25 APPRIL 1922.




SUMEDANG TEMPO DULU 
ANAK-ANAK BERKUMPUL DAN BERNYANYI  
MENGELILINGI BENDERA BELANDA SI TIGA WARNA
 DI ALUN-ALUN SUMEDANG  SAAT PERESMIAN LINGGA
FOTO DIBUAT  25 APRIL 1922.

 

Sample text

lan

iklan

Belum ada iklan gan

Sample Text