Anda di halaman 1dari 5

Nama : Rendy G.

Pattisina
NIM : 2016-30-236
Bagian A: Berbahaya dan Merusak Program
Virus
Virus adalah program (biasanya destruktif) yang menempel pada program yang sah untuk menembus
operasi sistem dan menghancurkan program aplikasi, file data, dan sistem operasi itu sendiri. Aspek
berbahaya virus adalah kemampuannya untuk menyebar ke seluruh sistem host dan ke sistem lain
sebelumnya melakukan tindakan merusaknya. Seringkali virus akan memiliki penghitung built-in
yang akan memicu kerusakannya peran hanya setelah menyalin dirinya sendiri sejumlah waktu
tertentu ke program dan sistem lain. Virus dengan demikian tumbuh secara geometris, yang membuat
penelusuran asal-usulnya menjadi sangat sulit. Komputer pribadi adalah sumber utama dari penetrasi
virus. Ketika terhubung dalam jaringan atau mainframe, PC yang terinfeksi dapat mengunggah virus
ke sistem host. Begitu berada di inang, virus bisa menyebar di seluruh sistem operasi dan pengguna
lain. Program virus biasanya menempel pada hal-hal berikut jenis file:
1. File program .EXE atau .COM
2. Sebuah file program .OVL (overlay)
3. Sektor boot dari sebuah disk
4. Program driver perangkat
Mekanisme untuk menyebarkan virus termasuk lampiran e-mail, pengunduhan domain publik
program dari Internet, dan menggunakan perangkat lunak ilegal bajakan. Karena kurangnya kontrol
pada umumnya Sistem operasi PC, mikrokomputer terhubung ke mainframe menimbulkan ancaman
serius ke mainframe lingkungan juga.
Cacing
Istilah cacing digunakan secara bergantian dengan virus. Cacing adalah program perangkat lunak
yang hampir liang ke dalam memori komputer dan mereplikasi dirinya sendiri ke dalam area memori
yang tidak aktif. Cacing itu secara sistematis menempati memori yang tidak aktif sampai memori
habis dan sistem gagal. Secara teknis, worm berbeda virus dalam modul cacing yang direplikasi tetap
bersentuhan dengan cacing asli yang mengendalikannya pertumbuhan, sedangkan modul virus yang
direplikasi tumbuh secara independen.
Bom Logika
Bom logika adalah program yang merusak, seperti virus, yang memicu beberapa peristiwa yang telah
ditentukan. Seringkali a tanggal (seperti Jumat 13, April Mop, atau 4 Juli) akan menjadi pemicu
logika bom. Acara yang kurang dikenal publik, seperti pemecatan karyawan, juga telah memicu bom-
bom ini. Misalnya, selama periode pemutusan 2 minggu adat, programmer yang diakhiri dapat
menyematkan bom logika dalam sistem yang akan diaktifkan 6 bulan setelah keberangkatannya dari
perusahaan.

Pintu belakang
Pintu belakang (juga disebut pintu perangkap) adalah program perangkat lunak yang memungkinkan
akses tidak sah ke sistem tanpa melalui prosedur log masuk normal (pintu depan). Programmer yang
ingin menyediakan diri dengan akses tak terbatas ke sistem yang mereka kembangkan untuk
pengguna dapat membuat log-on prosedur yang akan menerima kata sandi pribadi pengguna atau kata
sandi rahasia mereka sendiri, sehingga membuat pintu belakang ke sistem. Tujuan pintu belakang
mungkin untuk menyediakan akses mudah untuk melakukan program pemeliharaan, atau mungkin
untuk melakukan penipuan atau memasukkan virus ke dalam sistem.
Kuda Troya
Trojan horse adalah program yang bertujuan menangkap ID dan kata sandi dari pengguna yang tidak
curiga. Ini program dirancang untuk meniru prosedur log-on normal dari sistem operasi. Ketika
pengguna masuk kata sandi IDand miliknya, kuda Troya menyimpan salinannya dalam file rahasia. Di
kemudian hari, penulis Trojan horse menggunakan ID dan kata sandi ini untuk mengakses sistem dan
topeng sebagai pengguna yang sah.

Bagian B: Manajemen Data Kontrol dalam Lingkungan File Datar


Kontrol Cadangan di Lingkungan File Datar
Teknik cadangan yang digunakan dalam sistem warisan akan tergantung pada media dan struktur file.
Sekuensial file (baik tape dan disk) menggunakan teknik backup yang disebut grandparent-parent-
child (GPC), yang merupakan bagian integral dari proses pembaruan file master. File akses langsung,
di sisi lain, gunakan terpisah prosedur cadangan. Kedua metode tersebut diuraikan dalam bagian
berikut.
TEKNIK GPC CADANGAN
Gambar 16-11 mengilustrasikan teknik backup GPC yang digunakan dalam sistem batch file
sekuensial. Itu prosedur cadangan dimulai ketika file induk saat ini (induk) diproses terhadap file
transaksi untuk menghasilkan file induk baru yang diperbarui (anak). Dengan batch transaksi
berikutnya, anak itu menjadi file master saat ini (induk baru), dan induk semula menjadi file cadangan
(kakek-nenek). File induk baru yang muncul dari proses pembaruan adalah anak. Prosedur ini
dilanjutkan dengan setiap transaksi baru, menciptakan generasi file cadangan. Ketika jumlah
cadangan yang diinginkan salinan tercapai, file cadangan tertua dihapus (tergores). Jika file master
saat ini hancur atau rusak, memproses file cadangan terbaru terhadap file transaksi terkait dapat
mereproduksinya.
Perancang sistem menentukan jumlah file master cadangan yang diperlukan untuk setiap aplikasi. Dua
faktor mempengaruhi keputusan ini: (1) signifikansi keuangan sistem dan (2) tingkat file aktivitas.
Sebagai contoh, file master yang diperbarui beberapa kali sehari mungkin memerlukan 30 atau 40
generasi cadangan, sedangkan file yang diperbarui hanya sekali setiap bulan mungkin hanya
membutuhkan empat atau lima versi cadangan. Keputusan ini penting, karena beberapa jenis
kegagalan sistem dapat mengakibatkan kehancuran sejumlah besar versi cadangan dalam keluarga file
yang sama.
File Master Generasi

File Master

Induk Utama

File Master File


Asli Transaksi

Induk
Perbarui
Program

File Master
Anak Baru

LANGSUNG MENGAKSES FILE BACKUP


Nilai-nilai data dalam file akses langsung berubah di tempat melalui proses yang disebut penggantian
destruktif. Oleh karena itu, setelah nilai data diubah, nilai asli dihancurkan, hanya menyisakan satu
versi (saat ini versi) dari file tersebut. Untuk menyediakan cadangan, akses langsung file perlu disalin
sebelum diperbarui.
Gambar 16-12 mengilustrasikan proses ini.
Waktu dari prosedur backup akses langsung akan tergantung pada metode pemrosesan data bekas.
Dalam sistem batch, cadangan biasanya dijadwalkan sebelum proses pembaruan. Sistem real-time
berpose masalah yang lebih sulit. Karena transaksi sedang diproses terus menerus, prosedur
pencadangan terjadi pada interval yang ditentukan sepanjang hari (misalnya, setiap 15 menit). Jika
versi saat ini dari file master dihancurkan melalui kegagalan disk atau kesalahan program rusak itu,
sehingga dapat direkonstruksi dari file cadangan terbaru menggunakan program pemulihan khusus.
Dalam kasus sistem real-time, transaksi diproses mengikuti cadangan terakhir dan sebelum kegagalan
akan hilang dan perlu diproses ulang untuk mengembalikan file master ke status saat ini.
Transaksi

Perbarui
Program

Program
Cadangan
File Master

Pulihkan
Cadangkan Restore
Program
File Master Program

Sistem Pengolahan Waktu Nyata


Sistem waktu nyata menggunakan cadangan berwaktu. Transaksi yang diproses
antara proses pencadangan akan harus diproses ulang setelah pemulihan file
master.

File Master
Kumpulan
Transaksi

Cadangkan
File Program File Master
Transaksi Cadangan

File fil
Perbarui Restore
Pulihkan
Program Master
File File
Master Program

Sistem Pengolahan Batch


Dalam sistem pemrosesan batch menggunakan file akses langsung, file master
dicadangkan sebelum pembaruan berjalan.

Anda mungkin juga menyukai