Anda di halaman 1dari 27

Nama : Novi Yuliyanti

Nim : 43217110161

Sumber Daya Komputasi dan Komunikasi

Pengertian Komputasi
Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi untuk
menemukan pemecahan masalah dari data input dengan menggunakan suatu algoritma.
Komputasi merupakan sebuah subjek dari Komputer Sains, yang menganalisa apa yang bisa
maupun tidak bisa dilakukan secara komputasi. Hal ini ialah apa yang disebut dengan teori
komputasi, suatu sub-bidang dari ilmu komputer dan matematika.
Secara umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian pada penyusunan
model matematika dan teknik penyelesaian numerik serta penggunaan komputer untuk
menganalisis dan memecahkan masalah-masalah ilmu (sains). Pembelajaran dari teori komputasi
terfokus untuk menjawab pertanyaan pokok tentang hal apa saja yang bisa dilakukan komputasi
terhadapnya dan ketersediaan resource (sumber daya) yang dibutuhkan untuk melakukan
komputasi tersebut. Untuk menjawab pertanyaan pertama, computability theory (teori
komputabilitas) menguji masalah-masalah komputasi mana yang dapat dipecahkan oleh berbagai
model komputasi. Pertanyaan kedua dialamatkan untuk teori kompleksitas komputasi, yang
mempelajari waktu dan biaya yang berhubungan dengan pemecahan masalah komputasi. Dalam
penggunaan praktis, biasanya berupa penerapan simulasi komputer atau berbagai bentuk
komputasi lainnya untuk menyelesaikan masalah-masalah dalam berbagai bidang keilmuan,
tetapi dalam perkembangannya digunakan juga untuk menemukan prinsip-prinsip baru yang
mendasar dalam ilmu.

B. Peranti Keras
Komputer memiliki bermacam-macam kecepatan dan harga, namun semua memiliki fitur- fitur
yang umum. Fitur yang menjadi perhatian kita adalah prosesor, memori, kapasitas penyimpanan,
dan alat input dan output.
1. Prosesor
Prosesor (yang disebut pula sebagai unit pemroses pusat atau central processing unit – CPU)
adalah tempat di mana pemrosesan data dilakukan. Intel, Advanced Micro Devices (AMD),
Cyrix, Motorolla, dan perusahaan-perusahaan lainnya memproduksi prosesor mikro yang
terdapat di banyak komputer mikro populer.
Kecepatan Prosesor diukur oleh jumlah siklus yang terjadi per detik, dan angka ini telah
berkembang dengan sangat cepat selama beberapa tahun sejak IMB memperkenalkan komputer
mikronya yang pertama. Kecepatan pada awalnya dinyatakan dalam megahertz (MHz), yang
berarti juta siklus per detik.
Ukuran word prosesor-prosesor pertama disebut mesin “8-bit” karena data sebesar 8 bit akan
membentuk ukuran dari suatu “word”. Bit adalah nilai tunggal yang terdiri atas nol atau satu.
Word adalah ukuran dari berapa banyak bit yang dapat digerakan dengan satu siklus komputer.
Ukuran word adalah hal yang penting karena ia menentukan berapa banyak karakter yang dapat
dipindahkan dalam satu siklus prosesor.

2. Memori
Pada dasarnya data disimpan di sebuah komputer dalam dua cara – memori dan penyimpanan.
Memori, yang disebut juga ruang penyimpanan primer atau random access memory (RAM),
mengacu pada area penyimpanan yang terdapat pada papan sirkuit komputer. Memori adalah
barang yang rentan karena isinya akan hilang ketika daya komputer dimatikan. Karakteristik ini
mencerminkan fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh siklus
komputer.

3. Ruang Penyimpanan
Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media yang berbeda, yang
masing-masing memiliki karakteristik yang berbeda yang menjadikannya lebih sesuai untuk
tugas-tugas tertentu.
Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas. Ruang penyimpanan tetap (fixed
storage) adalah ruang penyimpanan yang terpasang secara permanen di dalam komputer.
Contohnya adalah hard drive komputer mikro Anda. Ruang penyimpanan yang dapat dilepas
(removable storage) dapat dilepaskan dari satu komputer dan dipasang kembali ke komputer lain.
Removable storage biasanya berbentuk sebuah pita, disk (yang dikenal pusa sebagai disket),
flash drive USB (terkadang dapat disebut “pen drive”), CD, atau media jinjing lainnya.

4. Alat-alat Input (Input Device)


Komputer tidak akan banyak berguna tanpa alat-alat input dan ouput. Operasi bisnis
membutuhkan sejumlah besar alat-alat input dan output, dan dikembangkan alat-alat untuk
memenuhi kebutukan tersebut.
Data yang diterima dari manusia (human-captured data) mengacu pada input yang diisi oleh
seseorang yang mengetik pada sebuah keyboard, menekan mouse, menyentuh monitor, berbicara
ke mikrifon, atau interaksi lain yang serupa. Input yang diterima dari manusia sangat penting,
karena memberikan satu mekanisme langsung bagi pengguna untuk mengendalikan komputer.
Sebagian besar data pada awalnya memiliki bentuk yang tidak dapat dibaca oleh mesin dan perlu
dilakukan entri data oleh manusia.
Terdapat dua kendala bagi data yang diterima dari manusia. Pertama, lambat. Kedua, biasanya
tidak dapat mencapai tingkat akurasi yang sangat tinggi seperti data yang diterima dari mesin
(machine-captured data) – data yang diterima oleh suatu alat elektronik atau mekanis.
Sepertinya data yang diterima dari mesin lebih baik daripada data yang diterima dari manusia
karena komputer akan memasukkan data dengan biaya yang lebih rendah. Ini benar, namun
bukanlah alasan utama. Bisnis membutuhkan data akurat dalam jumlah yang besar untuk proses
pengambilan keputusan. Alasan utama bagi data yang diperoleh dari mesin adalah kecepatan dan
keakuratan proses penerimaan data. Biaya yang rendah hanya merupakan keuntungan tambahan.

5 .Alat-alat Output (Output Device)


Dua alat output yang paling dikenal adalah layar komputer, yang terkadang disebut monitor, dan
printer. Meskipun konsep “kantor tanpa kertas” telah mendapat banyak perhatian, hasil output
cetakan tetap merupakan fakta dari komputasi.
Gambar pada sebuah layar komputer sangat dipengaruhi oleh resolusi layar. Resolusi layar
(screen resolution) mengacu pada jumlah piksel, titik-titik cahaya yang terdapat pada monitor,
yang ditampilkan di layar. Resolusi layar komputer yang tinggi memungkinkan penggunaan
cukup banyak icon (simbol yang melambangkan suatu tindakan yang akan dilakukan oleh
komputer) secara praktis sehingga antarmuka pengguna berbentuk grafis atau graphical user
interface (GUI) telah menjadi antarmuka yang dominan.
Printer memiliki keunggulan serupa dengan monitor. Perubahan-perubahan penting printer
terjadi dalam bidang resolusi pencetakan, kecepatan pencetakan, dan warna. Saat ini printer
umum menggunakan teknologi laser atau tinta. Printer laser pada intinya sama seperti mesin
fotokopi, sedangkan printer tinta menyemprotkan tinta pada permukaan kertas. Hanya saja
printer tinta lebih kecil dan memiliki biaya yang lebih rendah.

6. Multimedia
Evolusi pertama alat input dan output adalah menuju multimedia, penggunaan lebih dari satu
media pada saat yang sama. Sebagai contoh informasi, dalam bentuk teks dapat diproyeksikan ke
layar komputer dengan disertai oleh suatu gambar atau video. Pengguna tidak hanya dapat
mengetikkan perintah, mereka menggunakan alat penunjuk seperti mouse atau berbicara ke
mikrofon untuk memilih icon, yang selanjutnya menyebabkan komputer beroperasi pada layar
pesan.

C. Alat Alat Komputasi Pribadi

Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro. Bahkan komputer
mikro pada awalnya disebut komputer pribadi (personal computer). Komputer mikro saat muncul
pertama kali bukan tergabung dalam suatu jaringan, melainkan setiap pengguna kompueter
mikro menggunakan sumber daya ini hanya untuk keperluan komputasi pribadinya saja.

1. Telepon Seluler dengan Pesan dan Video Interaktif


Perusahaan-perusahaan pembuat telepon seluler populer (Samsung, Nokia, Blackberry, dan lain-
lain) telah membuat telepon yang menampilkan pesan tulisan dan gambar-gambar berukuran
kecil di layar tampilannya. Beberapa telepon seluler dapat menyimpan video-video pendek.
Keypad menjadi alat input, meskipun beberapa orang merasa menekan tombol-tombol di keypad
telepon adalah hal yang membosankan. Namun, telepon seluler memiliki kapasitas komputasi
yang mendasar saja, dan keypad serta layar tampilannya bertindak sebagai alat input dan output.

2. Telepon Seluler Cerdas


Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika ia menjalankan pekerjaan-
pekerjaan yang biasanya dihubungkan dengan komputer mikro. Sebut saja smart phone bisa
mengakses Web dan dapat mensinkronisasikan seluruh informasinya (agenda, nomor telepon,
dan banyak lagi) dengan komputer mikro.

3. Jaringan Rumah
Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan perusahaan
telepon yang memasarkan modem untuk koneksi Internet “broadband”. Perusahaan telepon
menjual modem DSL (digital subscriber line). Bai modem kabel maupun DSL dapat membawa
akses Internet berkecepatan tinggi ke rumah-rumah.
Banyak rumah tangga yang memiliki lebih dari satu komputer mikro memiliki gerbang
berkecepatan tinggi ke Internet melalui modem kabel atau DSL. Masalahnya adalah bagaimana
membagi satu koneksi di antara beberapa komputer. Solusi yang paling umum adalah
menggunakan sebuah router nirkabel. Modem akan tersambung ke router, dan router tersambung
ke komputer melalui sebuah jaringan nirkabel. Tetapi kebanyakan laptop baru
4. Keamanan Komputasi Rumah
Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yang Anda pergunakan di
rumah dan di tempat kerja, misalnya update sistem operasi, virus, dan spyware. Keamanan bagi
sumber daya sebuah organisasi seperti server Web, basis data, dan jaringan hendaknya menjadi
tanggung jawab dari para profesional sistem informasi.
Terdapat dua jenis perbaruan (update) yang penting bagi pengguna individu, yaitu update untuk
sistem operasi dan untuk peranti lunak aplikasi. Mengupdate sistem operasi Anda penting
artinya bagi keamanan dan efesiensi. Keamanan adalah kepentingan utama, namun efisiensi
hendaknya tidak diabaikan. Hampir setiap hari terdapat satu jenis peranti keras baru yang dibuat
atau diperbaiki. Aplikasi peranti lunak menambahkan fitur-fitur baru. Jika Anda tidak
mengupdate sistem operasi Anda, Anda mungkin tidak dapat menggunakan produk-produk atau
fitur-fitur ini secara efisien.
Hacker adalah orang-orang yang mecoba untuk menerobos masuk ke sistem komputer guna
mengumpulkan informasi, menolak akses pemilik ke sumber daya komputer miliknya,
menghapus file-file, atau mengacaukan penggunaan komputer mikro oleh para pemiliknya.
Hacker terus menerus mencoba cara-cara baru untuk masuk ke dalam komputer Anda, sehingga
Anda perlu terus-menerus mengupdate sistem operasi yang Anda gunakan.

D. Peranti Lunak
Terdapat dua jenis peranti lunak, yaitu peranti lunak sistem dan aplikasi. Peranti lunak sistem
dibutuhkan untuk menggunakan komputer, sedangkan peranti lunak aplikasi untuk memproses
data pengguna. Peranti lunak aplikasi dapat diperoleh dalam bentuk siap pakai atau dibuat sesuai
pesanan untuk pengguna tertentu.

1. Peranti Lunak Sistem


Perantik lunak sistem (system software) atau yang disebut juga peranti lunak sistem operasi,
menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu komputer
tertentu. Tugas-tugas ini berhubungan dengan peranti keras dan bukan dengan aplikasi yang
dikerjakan oleh perusahaan atau pengguna.
Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai suatu antarmuka yang
menghubungkan pengguna, peranti lunak aplikasi, dan peranti keras. Semua komputer memiliki
sistem operasi, namun sistem-sistem tersebut bervariasi dalam sejumlah fungsi dasar dan dalam
bagaimana fungsi-fungsi tersebut dijalankan.

2. Peranti Lunak Aplikasi


Para profesional sistem informasi membuat peranti lunak siap pakai dan peranti lunak aplikasi
sesuai pesanan. Dengan meningkatnya pengetahuan para pengguna komputer, maka
meningkatnya pula jumlah aplikasi yang ditulis sendiri oleh para pengguna akhir.
Peranti lunak aplikasi siap pakai (prewritten application software) atau kadang-kadang disebut
peranti lunak off-the-shelf, diproduksi oleh pemasok dan dijual kepada pengguna. Pengguna
dapat menggunakan peranti lunak yang telah dikembangkan oleh programer-programer yang
berpengalaman tanpa harus mempekerjakan programer sendiri atau belajar bagaimana cara
membuat program. Pengguna hanya perlu menginstall peranti lunak di peranti keras mereka,
dengan sedikit atau tanpa dimodifikasi, agar menggunakannya. Peranti lunak ini biasanya
memperkenankan pengguna untuk melakukan penyesuaian-penyesuaian kecil guna
menyesuaikannya terhadap kebutuhuan-kebutuhan khusus yang mungkin mereka miliki. Peranti
lunak siap pakai memiliki dua keuntungan penting :
· Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harus menunggu
programmer mengembangkannya selama tiga minggu atau enam bulan.

3. Peranti Lunak yang Mudah Digunakan Pengguna


Peranti lunak yang sederhana dan penggunanya intuitif sering kali dikatakan mudah digunakan
pengguna (user-friendly). Istilah ini mungkin dapat memiliki suatu konotasi negatif dimana
secara tidak langsung dapat diartikan bahwa aplikasi ini telah dibuat dengan begitu sederhana
sehingga semua orang dapat mempergunakannya. Sebenarnya, user-friendly berarti bahwa
aplikasi tersebut tealh dibuat dengan seksama sehingga berbagai bakat dan keahlian yang
dimiliki oleh rentang pengguna yang luas dapat diakomodasi.

E. Komunikasi
Kecepatan transmisi data antarkomputer yang berlangsung melalui sistem telepon publik
seringkali lebih lambat daripada ketika komputer tersambung melalui jaringannya sendiri. Kabel
yang menghubungkan kedua koneksi sama, namun kebanyakan jaringan komputer beroperasi
ratusan kali lebih cepat daripada koneksi yang melewati sistem telepon publik. Alasannya adalah
karena protokol untuk komunikasi sistem telepon publik dirancang untuk komunikasi suara dan
kualitas serta kecepatan saluran komunikasi ini tidak harus tinggi. Protokol adalah spesifikasi
dalam pemformatan data yang akan ditransfer di antara peralatan komunikasi.

1. Koneksi Publik
Modem telepon menghubungkan sekitar setengah komputer rumah ke Internet pada kecepatan 56
Kbps (56.000 bit per detik). Protokol-protokol jaringan Layanan Digital Terintegrasi (Integrated
Services Digital Network - ISDN) dan Saluran Berlangganan Digital (Digital Subcriber Line -
DSL) menjadi standar untuk mengirim data pada kecepatan 1,5 hingga 32 Mbps (32 juta bit per
detik) melalui saluran telepon standar.
2. Saluran Pribadi
Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalu lintas
komunikasi Anda. Istilah-istilah saluran sewaan (leased line) dan saluran khusus (dedicted line)
juga dipergunakan. Saluran pribadi yang ditujukan untuk Anda gunakan disediakan oleh
penyedia layanan yang umum, yaitu perusahaan telepon.

3. Jaringan Pribadi Maya (Virtual Private Networks)


Untuk dapat menikmati keamanan dan kecepatan saluran pribadi namun tetap dapat
mempergunakan jaringan Internet yang berbiaya rendah dapat memilih VPN sebagai pilihannya
atau jaringan pribadi maya (virtual private networks - VPN). Untuk mengimplementasikan
VPN, organisasi perlu mengadakan kontrak dengan penyediaan layana Internet yang
menggunakan perantik lunak tunneling.

4. Komunikasi - Jaringan
International organization for standarization (WWW.ISO.ORG) didirikan pada tahun 1946.
Organisasi ini menciptakan arsitektur standar Interkoneksi Sistem Terbuka.
5. Protokol untuk Komunikasi Komputer
Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer lain, dan hanya
dengan terminal-terminal. Terminal adalah suatu alat yang tidak memiliki ruang penyimpanan
atau prosesor. Terminal hanya menyediakan alat memasukan dan menampilkan data bagi
komputer. IBM menyadari keterbatasan komunikasi ini sebagai suatu masalah sehingga IBM dan
perusahaan-perusahaan lain mulai mengembangkan protokol komunikasi.

6. Paket
Untuk pemindahan data-data dengan volume besar, pesan-pesan yang dikirimkan perlu dipecah
menjadi bagian-bagian kecil sehingga pesan dari satu komputer tidak mendominasi media
komunikasi. Hal ini dapat dicapai dengan menggunakan paket-paket data. Paket data adalah
suatu bagian dari data total yang akan dikomunisikan, digabungkan dengan alamat komputer
yang dituju, komputer pengirim, dan informasi kendali lainnya.
7. Alamat Jaringan Internet
Untuk menjalankan paket-paket melalui jaringan, setiap komputer yang menangani paket data
harus memiliki satu alamat yang unik. Ketika menjalankan paket-paket di Internet maka akan
dipergunakan alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang masing-masing
antara 0 hingga 225), yang dipisahkan oleh titik. Bagian-bagian tersebut akan menunjukkan
jaringan, host, subjaringan, dan komputer yang sedang dituju.

F. Konvergensi Komputasi & Komunikasi


Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur yang dimiliki di
antara keduanya. Kemungkinan-kemungkinan yang ada dibatasi oleh usia baterai, kecepatan
komunikasi, dan keamanan, ukuran tampilan dan keyboard, serta imajinasi pengguna.
Voice over Internet Protocol (VoIP) adalah perlewatan komunikasi suara melalui internet
laksana komunikasi digital. Setiap sinyal suara dapat didigitalisasi dan dikirimkan melalui
Internet dan dimainkan kembali pada pengeras suara di tempat tujuannya. Jika komputer Anda
memiliki sebuah mikrofon dan pengeras suara, maka Anda dapat berkomunikasi dengan orang
lain dengan perlengkapan yang sama di komputer mereka. Skype (WWW.SKYPE.COM) telah
menyediakan peranti lunak gratis untuk komunikasi seperti ini sejak tahun 2003.Menganalisis
system tentang sumber daya komputasi dan komuniksai yang ada pada suatu perusahaan
dan buatkan alternative pengembangan system tersebut,

Arsitektur dasar system computer meliputi prosesor, memori, dan tempat penyimpanan (storage).
Komponen-komponen tersebut bekerja sama untuk memasukkan, memanipulasi dan
mengeluarkan informasi. Tidak hanya kekuatan computer yang penting, interaksi antara
pengguna dan dan computer menjadi semakin sering dan bersifat spontan. Pada dasarnya tidak
ada system informasi yang sempurna, sedikit banyak pasti memiliki kekurangan yang
mengakibatkan terjadinya hal-hal yang tidak diinginkan. Seperti contoh kasusnya adalah sebagai
berikut:
Pengumuman Hasil Ujian Sistem Penerimaan Mahasiswa Baru (SPMB)

Pada setiap awal tahun ajaran, Universitas Indonesia mendapatkan kehormatan untuk menjadi
tempat hosting pengumuman penerimaan mahasiswa baru seluruh Indonesia. Sebagai sebuah
event yang sangat penting, diperlukan persiapan yang sangat matang. Salah satu persiapan yang
terpenting adalah persiapan jaringan komputer yang akan digunakan untuk menjamin
tersedianya akses yang memadai bagi semua pihak yang berkepentingan dengan pengumuman
tersebut, terutama pada saat-saat puncak, yaitu malam pertama pengumuman hasil SPMB.
Setelah beberapa tahun menjalani peranan tersebut, ada beberapa permasalahan yang dihadapi
ketika acara sedang berlangsung, yaitu :

1. Habisnya sumber daya pada web server yang digunakan, karena banyaknya request yang
diterima, termasuk didalamnya usaha serangan DoS (Denial of Service), sedangkan kapasitas
web server yang ada tidak sebanding dengan request yang masuk. Kemudian, web server yang
digunakan kehabisan sumber daya memori, sehingga web server mengalami crash, yang
selanjutnya dapat merusak komponen lain dari web server tersebut seperti media penyimpanan
hard-disk. Jika hal ini terjadi, maka waktu untuk melakukan recovery akan cukup lama. Selama
proses recovery tersebut, akses ke situs pengumuman hasil SPMB tidak dapat dilayani.

2. Bandwidth koneksi Internet yang habis didominasi oleh beberapa pihak tertentu yang
melakukan mirroring data. Walaupun hal ini tidak dilarang, tapi hal ini akan merugikan
pengguna-pengguna lain yang tidak dapat melakukan akses karena bandwidth yang ada sudah
habis digunakan. Seringkali dalam suatu kurun waktu, bandwidth yang ada habis untuk melayani
satu klien saja.
3. Akses data yang membutuhkan waktu cukup lama, karena terbatasnya sumber daya yang
ada dan penggunaan struktur basis data penyimpanan data yang kompleks.

Berdasarkan pengalaman-pengalaman yang didapatkan dari tahun-tahun sebelumnya, maka


alternative yang dapat dilakukan pada tahun ini adalah :

a) Penggunaan teknologi virtual server yang memungkinkan penggunaan beberapa web server
dan melakukan pembagian beban di antaranya. Sebuah virtual server adalah sebuah host yang
akan menerima koneksi dari klien-klien dan mengatur ke web server yang mana koneksi tersebut
akan diarahkan. Pada virtual server tersebut juga akan dicatat jumlah koneksi yang sedang
ditangani setiap web server, sehingga virtual server tersebut dapat membagi beban dengan sebaik
mungkin.

b) Untuk masalah konektivitas, virtual server juga memberikan beberapa pilihan, yaitu :

· Virtual server bertindak sebagai router, dimana semua koneksi masuk dan keluar ke server
akan melalui host ini.

· Virtual server hanya bertindak sebagai penerus koneksi saja (network bridge). Pada skema
ini, koneksi masuk akan melalui virtual server sedangkan koneksi keluar tidak. Baik virtual
server maupun server-server tujuan akan mempergunakan alamat IP publik.

· Virtual server sebagai pengatur beban saja. Skema ini mirip dengan skema sebelumnya.
Bedanya pada skema ini, server-server tujuan bisa terdapat pada kelompok jaringan komputer
yang berbeda, bahkan bisa terdapat pada lokasi fisik yang berbeda. Pada host tersebut juga
diimplementasikan traffic shaping yang berguna untuk mengendalikan kecepatan request yang
masuk ke setiap web server. Hal ini untuk mencegah sebuah web server menerima request yang
terlalu banyak sehingga beban web server tersebut terlalu berat.

Dengan penggunaan virtual server dan traffic shaping, diharapkan sumber daya yang ada akan
dapat menghadapi semua request yang masuk dan serangan DOS yang mungkin terjadi.

c) Karena sifat data yang hanya perlu akses baca saja, maka dilakukan perubahan system
penyimpanan data dari mempergunakan basis data menjadi Lightweight Directory Access
Protocol (LDAP). Dengan LDAP akses baca data menjadi lebih cepat dan juga membutuhkan
sumber daya memori maupun sumber daya komputasi yang lebih rendah dibandingkan dengan
mempergunakan basis data. Selain itu untuk melakukan pengisian ulang data juga lebih cepat,
sehingga apabila terjadi kerusakan pada data, proses perbaikan dapat dilakukan dengan cepat.

d) Perbaikan interface aplikasi, yang mencegah agar tidak ada pengguna yang bisa melakukan
mirroring data. Perbaikan mencakup penambahan kode rahasia yang perlu dimasukkan pengguna
setiap kali pengguna ingin melakukan akses data. Kode rahasia ini ditampilkan ditampilkan
dalam bentuk gambar di halaman situs yang diakses pengguna saat melakukan request dan kode
ini akan berubah setiap kali pengguna melakukan akses.

e) Penggunaan Live-CD linux, sehingga menghindari kemungkinan kerusakan media


penyimpanan hard-disk. Dengan menggunakan hal ini juga mempermudah dalam melakukan
duplikasi web server. Kemudahan ini akan sangat berguna ketika akan melakukan penambahan
web server dalam waktu yang singkat.

f) Sebagai langkah penanganan, WAN router yang digunakan, diganti dengan yang memiliki
sumber daya komputasi lebih tinggi. Selain itu, pihak Universitas Indonesia juga bekerja sama
dengan pihak penyedia layanan Internet untuk melakukan pemblokiran terhadap paket-paket
UDP yang mengganggu jaringan Intenet Universitas Indonesia. Setelah proses penggantian
router dan pemblokiran paket selesai, layanan situs pengumuman dapat berjalan dengan baik.
1. Jelaskan bahwa pemberdayaan data secara elektronik lebih baik dari pada manual
A. Basis data dtradisional (manual)
Basis data secara tradisional tersimpan dalam berbagai media seperti kertas kerja, dokumen, foto
dan lain-lain. Bentuk penyimpanan ini merupakan bentuk dokumen fisik yang mungkin
tersimpan dalam berbagai tempat, Bentuk penyimpanan seperti ini memiliki kelemahan dalam
hal pengelolaan data. Kelemahan tersebut dapat dilihat sebagai berikut.
· Data terpecah-pecah sehingga sulit dalam berbagai proses pemindahan dan transfer
· Memiliki media dan struktur penyimpanan yang bervariasi. Hal ini menyulitkan dalam
proses penyesuaian data.
· Pencarian yang lambat akibat bentuk penyimpanan secara fisik, yang mengharuskan
seseorang membuka berbagai lembar atau dokumen yang banyak.
· Bentuk fisik dalam basis data tradisional cenderung bersifat sektoral yang hanya ditujukan
untuk keperluan-keperluan tertentu. Penggunaan data secara bersama-sama untuk berbagai
tujuan menjadi sangat sulit.

B. Basis Data Modern (elektronik)


Basis data modern menyimpan berbagai data dalam bentuk digital. Model ini memungkinkan
pencarian, perubahan, dan penghapusan data dengan cepat dan mudah. Bentuk basis data modern
ini terkemas dalam sebuah sistem pengelolaan basis data yang terpadu (DBMS/Data Bases
Management System). Beberapa hal berikut merupakan hal yang menguntungkan dalam terapan
basis data modern:
o Sistem PDE mencapai tingkat administrasi yang efektif dengan kecanggihan teknologi yang
mendasarinya dan kebutuhannya. Sulit untuk mengimplementasikan dan menyelenggarakan
sistem PDE secara sukses tanpa diorganisasi dengan baik, memakai prosedur dan dokumentasi
yang layak serta memiliki administrasi yang efektif, sehingga perlu organisasi yang baik.
o PDE diselenggarakan untuk melengkapi manajemen dengan lebih banyak informasi dan
analisis yang lebih efektif atas informasi yang diperoleh dibanding sistem manual. Perluasan
informasi + variasi alat-alat analitis yang praktis untuk komputer, memberi manajemen
kemampuan untuk mengawasi aktivitas organisasi secara lebih efektif dan menelaah serta
mengambil tindakan lebih lanjut atas hasil aktivitas ini.
o Sistem PDE dapat memberi laporan akuntansi yang lebih tepat waktu dan lebih efektif untuk
pengawasan dan penelaahan operasi daripada sistem manual.
o Sistem PDE dapat mencegah kesalahan perhitungan dan penulisan transaksi yang sering
terjadi pada sistem manual.
o Sistem PDE dapat memberikan konsistensi yang lebih baik dalam pemrosesan data daripada
sistem manual.
o Pada sistem PDE ada sering pengendalian yang dimasukkan secara built up ke dalam
komputer.

2. Mengapa software pesanan melalui konsuktan IT (outsourcing) lebih mahal dari


software jadi yang ada di pasaran software aplikasi ?
Ketika kita memutuskan untuk membeli software, timbul persoalan. Kita dihadapkan kepada
pilihan, membeli software sudah jadi atau membuat sendiri. Banyak cerita miring tentang
kegagalan pembuatan software. Bahkan ada yang gagal beberapa kali ketika memesan software,
software tidak pernah jadi. Sehingga untuk memutuskan perkara ini menjadi gampang-gampang
susah.
Membeli Software :
Pada saat ini di seluruh dunia terdapat ratusan software paket untuk berbagai model dan skala
bisnis yang berbeda. Software paket dikembangkan berdasarkan sistem standar dan menerapkan
‘best practices’ pada suatu model bisnis, sehingga sebagian software paket dapat diterapkan pada
suatu perusahaan tanpa perlu adanya modifikasi.
Penjualan software paket memiliki karakteristik yang sama dengan penjualan barang-barang
komoditas, dimana pelanggan mempertimbangkan beberapa produk sejenis dan memilih salah
satu produk yang memiliki spesifikasi yang paling memenuhi kebutuhan Perusahaan.
Seperti contohnya ketika memilih / membeli handphone, mobil, baju, sepatu dan lain-lain, kita
akan datang ke Pusat Perbelanjaan, mempelajari dan mempertimbangkan beberapa merk,
kemudian memutuskan untuk membeli salah satu produk yang paling cocok dan paling
dibutuhkan tanpa berharap untuk mendapatkan fitur baru dari fitur standar yang sudah ada,
karena fitur yang ada sudah memenuhi seluruh kebutuhan Anda.
Membangun Software
Jika perusahaan membutuhkan aplikasi atau software yang sesuai dengan kebutuhan dan
fungsional perusahaan maka mau tidak mau perusahaan harus membangun aplikasi sendiri
dengan membangun aplikasi sendiri semua fungsionalitas yang dibutuhkan akan dimasukkkan
sehingga aplikasi sesuia dengan kebutuhan perusahaan. Proses membangun aplikasi ini tdak
berjalan serta merta bagus tetapi ada kelebihan dan kekurangannya.
software pesanan melalui konsultan IT (outsourcing) lebih mahal dari software jadi yang ada di
pasaran software aplikasi karena membutuhkan waktu yang lama dan biaya besar. Kemudian
juga untuk membuat software yang diinginkan perusahaan, maka diperlukan adanya tim ahli
yang sudah berpengalaman dalam mengembangkan aplikasi tentunya.Selain itu, para konsultan
IT harus memilih dan menguji sendiri pembuatan software tersebut agar semua kebutuhan bisnis
perusahaan dapat dipenuhi dan benar – benar sesuai dengan keinginan perusahaan.
Malware merupakan sebuah program yang di ciptakan dengan maksud dan tujuan tertentu untuk
mencari celah kesalahan yang ada di dalam software atau operating system. Sesuai dengan
namanya, program ini benar-benar sangat jahat bagi perangkat pengguna. Apalagi kalau bagi
pengguna perangkat yang polos atau tidak tau apa-apa tentang komputernya terserang virus yang
jahat.

Malware sebenarnya merupakan “induk” dari beberapa program yang jahat, seperti virus
komputer, worm, trojan, spyware, dan lainnya. Yap, beberapa poin tersebut sebenarnya
merupakan “anak” dari Malware. Malware bertugas sebagai induk dari segala program jahat
yang bekerja untuk menyebarkan penyakit di komputer. Cara yang di lakukan Malware itu
bermacam-macam, mulai dari mencuri informasi penting, mengenskripsi data, menghapus data
penting, bahkan membajak fungsi utama dari komputer kalian tanpa seijin pemiliknya.

Nama Malware sendiri merupakan singkatan dari “Malicious Software” yang berarti “perangkat
lunak yang mencurigakan“. Walaupun pengertiannya sebagai “program” tetapi Malware ini juga
dapat berbentuk script / kode. Namun pada intinya, istilah Malware itu digunakan untuk
menggambarkan sebuah program atau sebuah kode yang telah di curigai yang dapat menguasai
sebuah komputer contohnya seperti mengambil informasi penting yang ada di dalamnya.
Termasuk juga untuk menggambarkan program atau kode yang bersifat berbahaya, merusak,
mengganggu, dan mencurigakan.

Bahkan Malware mampu menyebarkan virus di dalam website, dimana hal tersebut terjadi akibat
kalian mendownload di tempat yang sembarangan yang mengambil dari berbagai website.
Akibatnya setiap data dan informasi yang sudah tersimpan di komputer dapat jebol atau di
masuki berbagai virus. Bahkan sebuah sistem dari website yang ada di internet pun bisa saja
down atau lemot akibat adanya Malware tersebut.

Bagaimana Cara Kerja Dari Malware?

Setelah selesai menjelaskan mengenai definisi dari malware di atas, sekarang selanjutnya kita
akan membahas tentang bagaimana cara kerja dari malware sampai mampu merusak sistem yang
ada pada komputer kita.

1. Pada saat Anda mengunjungi halaman Web yang terinfeksi (di situs orang lain, bukan
situs Anda sendiri) yang banyak virus ke komputer pribadi Anda atau situs yang
menampilkan Pop-up untuk membuka ataupun mendownload pada Pop-up tersebut. Dan
oleh sebab itu komputer Anda akan terkena serangan virus.
2. Mengirimkan nama pengguna dan sandi ke server yang dikendalikan oleh “hacker”.
3. Para hacker membuat koneksi FTP otomatis ke server Anda dan mendownload file
HTML atau PHP yang mereka temukan.
4. Kemudian para Hacker memodifikasi file-file untuk menambahkan kode HTML (suatu
“iframe” tag) yang menyebar virus, kemudian meng-upload file yang berubah kembali ke
server.
5. Situs Anda mulai menyebarkan virus ke korban baru.
6. Dalam beberapa hari, situs Anda akan ditandai sebagai “Situs ini mungkin berbahaya
bagi komputer Anda” di Google, menyebabkan jumlah pengunjung menurun secara
drastis.

Malware yang telah masuk ke dalam sistem komputer harus segera kalian atasi dengan cepat.
Caranya kalian cukup memasang software antivirus yang memiliki kualitas terbaik dan mampu
mencegah malware untuk masuk.

Apa Saja Sasaran Utama Dari Malware?

Berbicara soal sssaran ataupun target, sebenarnya Malware memiliki target yang bervariasi.
Tetapi tergantung dari keinginan si pembuatnya. Contohnya seperti untuk memata-matai
seseorang, mencuri informasi atau data pribadi yang tersimpan secara rahasia milik orang lain,
membobol keamanan program, dan masih banyak lagi. Intinya, dengan adanya Malware dapat
merugikan banyak orang.

Yang pada umumnya, tugas dari sebuah Malware itu di ciptakan untuk merusak atau membobol
suatu software atau sistem operasi melalui kode yang sudah di rahasiakan. Dalam arti lain,
Malware itu dapat di selipkan secara sembunyi atau diam-diam oleh pembuatnya.

Samakah Malware Dengan Virus?

Kalau ada yang beranggapan tentang samanya Malware dengan virus, maka itu salah. Malware
dan Virus sangatlah berbeda. Banyak orang yang salah kaprah mengartikan makna dari kedua
istilah ini. Ada yang menganggap bahwa Malware dengan Virus itu sama. Anggapan seperti
inilah yang perlu di benarkan. Kita bisa lihat dari segi tata bahasanya saja dulu, istilah Malware
dapat di artikan sebagai nama kelompok, sedangkan virus di artikan sebagai nama diri. Dengan
arti kata lain, yang namanya “virus” itu termasuk dari bagian Malware.

Jenis-Jenis Dari Malware

Seperti yang semua orang tahu, bahwa setiap sebuah program itu memiliki jenis dan bagiannya.
Demikian halnya dengan Malware, ternyata Malware itu ada beberapa bagiannya dan sering kita
jumpai tanpa kita sadari. Contohnya seperti virus, adware, trojan, worm, spyware, backdoor,
BOTS, wabbit, dan lain-lain. Apabila jenis Malware tersebut berbeda namanya, maka berbeda
juga tipenya. Dan beda juga tujuan dan cara penyebarannya.

1) Virus Komputer
Virus merupakan salah satu jenis Malware yang mempunyai kemampuan untuk memanipulasi
data, menginveksi, mengubah dan merusak sebuah program komputer Anda. Adapun
kemampuan lain dari virus ini, yaitu dapat menggandakan diri dengan cara menyelipkan program
dari kopian dari asal dirinya menjadi bagian dari program lain di komputer. Contohnya seperti

 Win32/sality
 Win32/virut
 Win32/alman
 Trojan.Loader
 W32.Beagle.CO@mm
 Backdoor.Zagaban

Cara kerja dan penyebarannya:

Virus sangat sering menyerang file atau dokumen berbentuk (.exe, .com, .vbs). Untuk itu,
sangatlah wajar jika virus dapat menyebar setelah si pengguna menggunakan program yang telah
di dapat dari kopian. Kalau tidak di pakai hasil kopian tersebut, maka virus belum tentu akan
muncul. Tidak semua virus yang cara kerjanya hanya seperti itu, ada juga virus yang memiliki
kemampuan lebih dalam menyerang sebuah komputer.

Selain itu virus juga dapat menyebar ke komputer lain dengan mudah, misalnya melalui
perantara seperti USB, e-mail, file kiriman ataupun jaringan yang di dapat dari komputer lain.
Setelah itu virus akan menyerang dan menyebar, yang biasanya virus akan bersarang di beberapa
titik, seperti boot sektor yang ada di dalam hardisk atau file dokumen lainnya. Didalam Virus
komputer juga ada beberapa jenis seperti

 Macroviruses (virus besar) : virus yang ada di dalam perangkat lunak, seperti aplikasi
pengolah kata.
 Retrovirus : Aplikasi jahat untuk mematikan antivirus di komputer.
 HLL virus : Virus yang di buat dalam bahasa pemrograman tingkat tinggi seperti C++, C,
Pascal, Delphi, Basic, Visual Basic, dan lain sebagainya.
2) Worm (Cacing Komputer)

Worm merupakan sebuah program komputer yang memiliki kemampuan untuk menggandakan
dirinya melalui kopian dan secara mandirinya virus akan menyebar dengan cepat pada berbagai
jaringan komputer melalui port (lubang) keamanan yang terbuka.

Kebanyakan orang-orang mengkatakan bahwa worm itu adalah cabang dari virus. Mengapa
begitu? Karena worm memiliki karakteristik yang hampir sama dengan virus. Bedanya, jika virus
sangat bergantung pada program, maka kalau worm itu tidak.

Worm merupakan sebuah program yang berdiri sendiri tanpa bergantung pada suatu program
lain (mandiri) untuk mencari sarang penyebarannya. Worm dapat merusak berkas yang ada di
dalam komputer lebih paten daripada virus dan juga sering disebut sebagai cabang dari virus
komputer. Contoh dari Worm yakni sebagai berikut.

 Nimda
 SQL-Slammer
 ADMw0rm
 Code Red
 LoveLetter
 Conficker
 Win32/autoit

Bagaimana cara kerja dan penyebarannya?

Malware jenis ini memiliki kemampuan yang unik, yaitu penyebarannya tidak perlu campur
tangan dari orang lain, tetapi hanya memakai jaringan yang ada. Worm masuk dengan
memanfaatkan celah keamanan terbuka, biasanya ketika sistem operasi sedang terjadi.

Setelah itu worm masuk ke celah sistem yang kemudian mengambil data yang di telah di kopi
sebelumnya ke dalam sistem. Yang kemudian sistem tersebut menerima worm untuk
menyebarkan virus secara otomatis ke dalam perangkat tersebut. Setelah siap merusak file di
dalam 1 sistem, maka worm akan menyebarkan ke jaringan yang lain.

Dampak yang di dapat pada perangkat jika terserang worm:

 Mencuri dokumen yang ada di dalam perangkat.


 Mematikan antivirus yang ada di dalam sistem.
 Mematikan sistem keamanan.
 Membuat sistem yang sudah terinfeksi menjadi tidak terpakai dan tak ada gunanya.
 Beberapa jenis worm juga dapat menghabiskan bandwith yang adan di dalam sistem.
 Worm dapat menduplikatkan diri dengan cepat yang menyebabkan memori computer
habis / kepenuhan. Setelah itu, komputer menjadi hang / lemot.

3) Trojan Horse (Kuda Troya)

Trojan hors atau sering disebut dengan Trojan merupakan sebuah program komputer yang
mempunyai kemampuan yang tidak bisa di lacak dan seakan-akan baik untuk di gunakan yang
ujung-ujungnya merusak sistem. Yang umumnya bertujuan untuk mendapatkan informasi yang
di ambil dari korban secara diam-diam (mecuri) yang kemudian membajaknya. Contoh dari
Trojan ini seperti berikut.

 Win-trojan/SubSeven
 Win-trojan/Back Orifice
 Win-trojan/Ecokys
 Zeus
 Beast
 Win32/sirefef
 prorat

Cara kerja dan penyebarannya:

Trojan dapat menginveksi sistem, saat pengguna sedang mendownload sebuah aplikasi
(umumnya aplikasi bajakan atau game) yang di dapat dari sumber yang tidak terpercaya di
Internet. Aplikasi yang legal sebenarnya memiliki kode Trojan yang membolehkan seorang
hacker untuk merusak sistem yang ada komputer si pengguna. Umumnya, trojan di bawa dari
program pengguna lainnya, yang dengan kata lain trojan ini menyamar sebagai program
pengguna di komputer lain.

4) Keylogger

Keylogger merupakan sebuah program yang tujuannya untuk mencatat segala aktivitas dari
penekanan tombol (inputan) yang muncul dari keyboard. Keylogger sebenarnya bisa menjadi
program yang baik dan jahat, tergantung si pemakai dalam menggunakannya.

Program ini bisa menjadi program baik, contohnya seperti untuk mengawasi aktivitas anak
ketika sedang main komputer, memantau karyawan yang bekerja, memantau siswa yang sedang
belajar dengan menggunakan komputer, dan sebagainya.

Sekarang orang-orang sudah banyak yang menyalah gunakan keylogger, yang akibatnya
sekarang keylogger menjadi sebuah program yang jahat. Contoh kejahatan itu seperti, mencuri
data / informasi penting punya orang lain dengan cara membobol password atau PIN mereka,
membajak, dan sebagainya. Dan contoh dari malware keylogger adalah.

 KGB Key Logger 5.2


 Keylogger Douglas 1.1
 Revealer keylogger Free Edition 1.4

Cara kerjanya:

Pertama-tama, Keylogger merekam segala aktivitas yang di dapat dari ketikan seseorang melalui
keyboardnya yang di pakai. Hasil rakaman tersebut akan di simpan ke dalam berkas berbentuk
catatan. Untuk mendapat informasi dari tombol keyboard yang sedang di tekan, maka program
ini membutuhkan timer untuk memantau tombol-tombol yang sedang digunakan.
Catatan tersebut dapat di lihat secara lengkap dan persis seperti apa yang di ketik pada keyboard
si pengguna lain. Bahkan kecanggihan dari keylogger ini, ada yang dapat mengirimkan hasil
rekamannya lewat e-mail si hacker secara berkala.

5) Adware

Adware merupakan sebuah software iklan yang di masukkan secara diam-diam oleh pembuat
program dengan kemampuan untuk mengunduh dan menampilkan materi iklan secara otomatis
tanpa di ketahui penggunanya. Adware ini umumnya berbentuk seperti iklan Pop-Up yang ada di
suatu situs. Contoh Adware seperti berikut.

 Win32/adware.registrycleanfix2008
 AOL Mail
 MyWay Searchbar
 Win32/adware.mycentria
 Win32/adware.threatnuker

5) Dialer
Dialer merupakan sebuah program yang di buat untuk mengarahkan dari sambungan telepon
pengguna ke internet, contohnya seperti beberapa nomor premium. Biasanya sebuah komputer
yang terkena virus dialer, ia akan memaksa untuk terhubung ke internet walau tidak ada koneksi.
Penipuan dialer sering terjadi yang tanpa di sadari oleh penggunanya. Kalau sudah terkena
dialer, pastinya korban merasa sangat rugi. Begitu juga sebaliknya, kalau si pembajak sangat
untung baginya.

6) Wabbit

Wabbit (bukan rabbit ya..) adalah sebuah program yang memiliki karakteristik seperti worm.
Namun tidak memerlukan koneksi jaringan karena hanya bekerja di dalam sistem jaringan lokal.
Wabbit akan selalu menduplikatkan dirinya sampai memori di dalam harddisk penuh.

7) BOTS (robot)
BOTS adalah sebuah proses yang bekerja secara otomatis yang kemudian berinteraksi dengan
jaringan lain. Bots ini biasanya dapat digunakan untuk tujuan yang baik atau jahat, tergantung
pembuatnya. Jika ia digunakan untuk tujuan jahat, ia akan bekerja seperti worm yang dapat
menduplikatkan diri dan menginveksi / menyebarkan virus ke komputer. Perbedaannya BOTS
itu memerlukan perintah atau arahan dari si pembuat bot itu sendiri supaya dia bereaksi.
Contohnya seperti mendapatkan informasi penting, DoS, Spam dan sebagainya.

Contoh dari BOTS :

 Log keystrokes
 Capture and Analyze packets
 Launch DoS Attacks

8) Browser Hijacker

Browser Hijacker merupakan sebuah program yang di buat dengan tujuan untuk mengubah atau
menambah fungsi dari aplikasi browser, seperti google chroome, moozila firefox, dan lainnya.
Dengan cara membuat pengarahan langsung dari situs tertentu saat aplikasi Internet Explorer
sedang di jalankan.

Contoh Browser Hijacker :

 Onewebsearch
 Conduit Search
 CoolWebSearch

9) Spyware

Spyware adalah sebuah program yang bekerja sebagai mata-mata untuk mengetahui kebiasaan
yang di kerjakan dari si pengguna komputer dan memberikan informasi tersebut ke pihak lain.
Informasi tersebut dapat di pantau secara diam-diam tanpa ketauan si korban. Intinya, tujuan dari
spyware ini adalah untuk melakukan pengintaian yang kemudian memberikan informasi tersebut
ke pihak pembajak tentang segala aktivitas yang terjadi pada komputer korban.

Contoh Spyware :

 Parental Control Software


 Detective Software
 Spyaxe
 Surf saver

10) Backdoor (pintu belakang)

Backdoor adalah salah satu metode yang di pakai untuk melewati suatu proses yang biasanya di
lakukan seperti login dan juga berusaha supaya tidak terlacak. Malware jenis ini masuk dengan
memanfaatkan celah pintu belakang (Backdoor) dari sebuah perangkat yang sering di selipkan
melalui Trojan atau Worm. Contoh dari Backdoor misalnya seperti: BackOrifice, NetCut,
Ratware dan akibat yang di timbulkan dari Backdoor seperti.

 Mengacaukan lalu-lintas jaringan.


 Mendistribusikan serangan distributed denial of service.
 Melakukan brute force untuk melakukan crack password atau enkripsi.

Cara kerjanya:

Mula-mula, malware ini masuk melalui sistem untuk mengakses sumber daya dan file. Dengan
cara melanggar prosedur keamanan. Berdasarkan cara kerja dan penyebarannya, malware ini
dibagi menjadi 2 golongan, yaitu:
Golongan pertama, menyerupai Trojan: Malware ini secara manual di masukkan ke dalam
suatu program yang ada di dalam software, kemudian ketika user menginstallnya berarti
serangan virus sedang di jalankan. Dari situlah inveksi mulai menyebar.

Golongan kedua, menyerupai Worm : Malware di jalankan sebagai bagian dari proses boot.

Selain 2 golongan tersebut, ada juga backdoor jenis lain yang di namakan Ratware. Apa itu
Ratware ? Ratware adalah sejenis backdoor yang mengubah komputer menjadi seperti zombie
yang nantinya akan mengirim spam.

11) Rootkit & Exploit

Baik Rootkit maupun Exploit, kita tidak bisa jamin bahwa keduanya adalah bagian dari malware.
Maksudnya tidak semua rootkit dan exploit itu jahat, tergantung dari si penggunanya saja. Masih
belum ngerti? Maksudnya, Exploit itu merupakan sebuah perangkat lunak yang dapat
menginveksi melalui celah keamanan yang sedang terbuka. Exploit ini umumnya digunakan oleh
para peneliti untuk mendemonstrasikan bahwa suatu sistem itu memiliki celah.

Hasil telitiannya tersebut kemudian di berikan kepada produsen, lalu produsen memperbaiki atau
menetralkan celah tersebut. Namun adakalanya tugas dari Exploit itu menjadi salah satu dari
bagian Malware yang tugasnya adalah menyerang celah keamanan tersebut yang sekarang telah
di salahgunakan oleh pengguna.

Rootkit berbeda dengan Exploit, karena Rootkit itu tidak menyerang sistem secara langsung
seperti Exploid. Rootkit ini di masukkan ke dalam komputer oleh si hacker setelah komputer di
bajak. Apa tujuan dari Rootkit ? Tujuannya untuk menghapus jejak-jejak dari si hacker.

Kadang-kadang, Rootkit juga berisi seperti malware backdoor yang bertugas supaya penyerang
dapat kembali menyerang sistem di lain waktu. Selain itu, Rootkit juga memiliki karakteristik
yang unik yang tertanam di inti sistem operasi. Hal inilah yang membuat Rootkit susah di lacak.
Rootkit juga bisa meneliti berbagai proses yang sedang berjalan. Saat ia mencurigai adanya
antivirus, ia dapat bersembunyi sesaat. Kemudian aktif kembali ketika proses tersebut selesai dan
contoh dari Rootkit & Exploit sebagai berikut.

 EoP
 Serangan DOS
 Spoofing
Sumber :

Ali Hapzi, Modul 5 SIM Sumber Daya Komputasi dan Komunikasi

https://eziekim.wordpress.com/2011/12/22/contoh-kasus-keamanan-jaringan-dos/
(01/10/2017;19.15)

http://ph-fairuz.blogspot.co.id/2015/08/perbedaan-basis-data-manual-dan.html (3/10/2017;12.45)
http://wulanlutfiyanti.blog.upi.edu/2015/12/13/pengolahan-data-elektronik/ (3/10/2017;12.45)
http://cahyo-welly.blogspot.co.id/2014/02/membeli-software-vs-menyewa-software-
vs.html (3/10/2017;12.45)

Putra, Yananto Mihadi. (2018). "Pengguna dan Pengembang Sistem Informasi". Modul Kuliah Sistem
Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta.

Anda mungkin juga menyukai