1. Apa yang dimaksud dengan Cyber Criminal ? Solusinya : Pencegahannya ? Pemberantasannya ?
2. Sebutkan dan jelaskan tentang Cyber Criminal ? Solusinya : Pencegahnnya ? Pemberantasannya ?
3. Jelaskan mengapa muncul Cyber Criminal ?
4. Adakah Hukum Internasional yang mengatur tentang Undang-Undang tentang Cyber Criminal ? Tunjukkan dan jelaskan bilamana ada !
5. Apakah di Pemerintah Indonesia mengeluarkan Undang-Undang tentang Cyber Criminal ? Tunjukkan dan jelaskan bilamana ada !
6. Apa yang dimaksud dengan E-mail Hacker ? Apa perannya ?
7. Apa yang dimaksud dengan E-mail Cracker ? Solusinya : Pencegahannya ? Pemberantasannya ?
8. Apa yang dimaksud dengan E-mail Preacker ? Apa perannya ?
9. Apa yang dimaksud dengan E-mail Intruder ? Solusinya : Pencegahannya ? Pemberantasannya ?
10. Sebutkan jenis Intruder dalam Internet via E-mail !
11. Apa yang dimaksud dengan Carding ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
12. Apa yang dimaksud dengan Defacing ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
13. Apa yang dimaksud dengan Malicious E-mail ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
14. Apa yang dimaksud dengan Junk E-mail ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
15. Apa yang dimaksud dengan Malware ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
16. Apa yang dimaksud dengan Mailware ? Jelaskan fungsinya ?
17. Jelaskan perbedaan antara Malware dengan Mailware !
18. Apa yang dimaksud dengan Phising ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
19. Apa yang dimaksud dengan Scam (Scamming) ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
20. Apa yang dimaksud dengan Spam (Spamming) ? Solusinya : Pencegahannya ? Pemberantasannya ?
21. Jelaskan, manakah yang lebih berbahaya : Phisingkah ? Scamkah ? Spamkah ?
22. Jelaskan tentang proses menularnya Virus Komputer via E-mail ! Solusinya : Pencegahannya ? Pemberantasannya ?
Jawaban :
1. Cyber criminal adalah Kejahatan didunia maya atau di internet
Cyber Crime dapat juga dikatakan sebagai Computer Crime, The U.S. Department of Justice memberikan pengertian komputer crime sebagai ”…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution” (suatu tindakan tidak sah tentang teknologi komputer untuk pemberlakuan, penyelidikan, atau penuntutan). Dan kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Dari beberapa pengertian tersebut, computer crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Wisnubroto, 1999).
# Solusinya : Kemampuan internet untuk menghilangkan batas wilayah negara menyebabkan tindakan penanggulangan cybercrime harus ditanggulangangi oleh masing-masing pribadi, pemerintahan dan dunia global.
· A. PERSONAL
Ada beberapa hal yang dapat dilakukan untuk mengatasi cybercrime secara personal, antara lain :
* Internet Firewall
Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall. Firewall merupakan alat untuk mengimplementasikan kebijakan security. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Kebijakan security, dibuat berdasarkan pertimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang-orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).
Firewall pada dasarnya dapat dikategorikan menjadi dua berdasarkan fungsi kerjanya. Namun, keduanya dapat dilakukan secara bersama-sama pada sebuah perangkat komputer (device) atau dapat pula dilakukan secara terpisah), yaitu :
1. Fungsi filtering
Firewall bekerja pada level jaringan (network-level firewall) yang biasa disebut packet filter.
Firewall tipe ini biasanya berupa router yang melakukan fungsi packet filtering berdasarkan parameter-parameter tertentu antara lain: alamat sumber, protokol, nomor port dan isi. Dari membandingkan informasi yang diperoleh pada paket-paket trafik dengan kebijaksanaan yang ada pada tabel akses, maka tindakan yang diberlakukan adalah :
• Melewatkan paket data ke tujuannya (client atau server)
• Memblok paket data
2. Fungsi proxy
Firewall pada level aplikasi (application level gateway) ini berfungsi sebagai penghubung antara komputer client dengan jaringan luar. Pada koneksinya, paket-paket IP tidak pernah diteruskan secara langsung, namun ditranslasi dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi sebagai saluran dan penterjemah dan menggantikan fungsi client. Proxy akan merelai semua request dari client kepada server yang sesungguhnya, kemudian merelai balik semua hasil response real server kepada client kembali. Ditengah proses di atas, maka proxy server berkesempatan untuk melakukan pembatasan “relai” berdasarkan tabel akses yang sudah dibuat.
* Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya.
Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.
* Secure Socket Layer
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data. 7
· b. PEMERINTAHAN
* Meningkatkan modernisasi hukum pidana nasional beserta hukum acaranya. Karena diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber ("Cyber-crimes”).
* Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar international.
* Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
* Meningkatkan kesadaran masyarakat mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
* Membentuk badan penyelidik internet. Indonesia sendiri sebenarnya telah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.2
· c. DUNIA GLOBAL
Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. Kejahatan dalam dunia internet termasuk kejahatan yang bersifat lintas batas wilayah territorial suatu negara, karena jaringan ICT yang digunakan termasuk sebagai jaringan yang tanpa batas (borderless). Untuk hal ini diperlukan cyberlaw, jika tidak keadaan demikian akan menjadi kejahatan tersembunyi (hidden crime of cyber) pada masa depan apabila tidak ditanggulangi secara hukum.
# Pencegahan :
# Pemberantasan :
pencegahannya :Di Swedia, perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat mendownload dan menginstalnya ke computer. Ketika seseorang meragukan apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat jawaban dari ECPAT Swedia.
2. Di Inggris, British Telecom mengembangkan program yang dinamakan Cleanfeed untuk memblok situs pornografi anak sejak Juni 2004. Untuk memblok situ situ, British Telecom menggunakan daftar hitam dari Interent Watch Foundation (IWF). Saat ini British Telecom memblok kira-kira 35.000 akses illegal ke situs tersebut. Dalam memutuskan apakah suatu situ hendak diblok atau tidak, IWF bekerjasama dengan Kepolisian Inggris. Daftar situ itu disebarluaskan kepada setiap ISP, penyedia layanan isi internet, perusahaan filter/software dan operator mobile phone.
3. Norwegia mengikuti langkah Inggris dengan bekerjasama antara Telenor dan Kepolisian Nasional Norwegia, Kripos. Kripos menyediakan daftar situs child pornography dan Telenor memblok setiap orang yang mengakses situ situ. Telenor setiap hari memblok sekitar 10.000 sampai 12.000 orang yang mencoba mengunjungi situ situ.
4. Kepolisian Nasional Swedia dan Norwegia bekerjasama dalam memutakhirkan daftar situs child pornography dengan bantuan ISP di Swedia. Situs-situs tersebut dapat diakses jika mendapat persetujuan dari polisi.
5. Mengikuti langkah Norwegia dan Swedia, ISP di Denmark mulai memblok situs child pornography sejak Oktober 2005. ISP di sana bekerjasama dengan Departemen Kepolisian Nasional yang menyediakan daftar situs untuk diblok. ISP itu juga bekerjasama dengan NGO Save the Children Denmark. Selama bulan pertama, ISP itu telah memblok 1.200 pengakses setiap hari.
Sebenarnya Internet Service Provider (ISP) di Indonesia juga telah melakukan hal serupa, akan tetapi jumlah situs yang diblok belum banyak sehingga para pengakses masih leluasa untuk masuk ke dalam situs tersebut, terutama situs yang berasal dari luar negeri. Untuk itu ISP perlu bekerjasama dengan instansi terkait untuk memutakhirkan daftar situs child pornography yang perlu diblok.
Faktor penentu lain dalam pencegahan dan penanggulangan cybercrime dengan sarana non penal adalah persoalan tentang etika. Dalam berinteraksi dengan orang lain menggunakan internet, diliputi oleh suatu aturan tertentu yang dinamakan Nettiquette atau etika di internet. Meskipun belum ada ketetapan yang baku mengenai bagaimana etika berinteraksi di internet, etika dalam berinteraksi di dunia nyata (real life) dapat dipakai sebagai acuan.
2.1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
2. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.
pencegahan :perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat mendownload dan menginstalnya ke computer. Ketika seseorang meragukan apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat jawaban dari ECPAT Swedia.
3.Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya
4. 1.Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet , misalnya kasus-kasus video porno para mahasiswa.
2. Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian.
3. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
5. 1. Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
2. Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.
3. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan jika tidak dilaksanakan akan membawa dampak yang membahayakan. Hal ini biasanya dilakukan karena pelaku biasanya mengetahui rahasia korban.
4. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan email kepada teman-teman korban tentang suatu cerita yang tidak benar atau mengirimkan email ke suatu mailing list sehingga banyak orang mengetahui cerita tersebut.
5. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
6. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun website porno yang banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal.
2. Macam-macam Cyber Criminal
· Apabila diklasifikasi berdasarkan tindak kejahatannya, maka para cyber criminal ini bisa dikelompokkan menjadi 10 jenis, seperti disebutkan di bawah ini.
a. Penulis Malware
Ini adalah orang-orang yang menulis dan mendistribusikan virus dan worm, trojan dan berbagai jenis malware, produk buruk digital. Mereka memaksa orang-orang dan dunia bisnis untuk menghabiskan sejumlah besar uang untuk membeli teknologi anti-malware yang telah merampok sistem kekuasaan dan kinerja. Para pencipta Malware adalah benar-benar sampah masyarakat.
b. Phishers
Tiba-tiba rekening bank anda bisa berakhir masa lakunya dan anda harus segera membaharui informasinya, tetapi tidak benar-benar terjadi, karena sesungguhnya hanyalah usaha para phisher untuk mencuri informasi pribadi anda, identitas anda, dengan mengarahkan anda kepada suatu situs web tertentu. Grup Pekerja Anti-Phishingorking Group, sebuah asosiasi institusi pengecer dan lembaga keuangan sedang memfokuskan pada penghapusan Web berbasis penipuan, dikatakan telah ditemukan sekitar 20.000 hingga 30.000 situs web phishing yang unik setiap bulannya.
c. Hoaxsters
Seringkah anda mendapatkan e-mail dari Nigeria akhir-akhir ini? Atau sebuah “pesan mendesak” dari seorang bangsawan Inggris? Sebuah penawaran pekerjaan dari luar negeri, barangkali? Di dalam semua kasus, anda mungkin berhadapan dengan beberapa bentuk perjanjian transfer dana. Tetapi, seperti pengalaman banyak orang, satu-satunya uang yang pernah ditransfer di dalam kasus ini adalah dari korban ke hoaxster-nya.
d. Scammers
Kotak masuk (inbox) e-mail milik anda mungkin penuh dengan pekerjaan tangan dari scammers, berupa penawaran diskon farmasi, time-shares (sejenis penggunaan bersama atas harta, seperti rumah untuk berlibur), makanan sehat, peralatan-peralatan dan semacamnya. Ketika anda mengirimkan nomor kartu kredit anda kepada orang-orang ini – atau yang lebih buruk lagi, tunai – anda hanya akan menerima perasaan tertekan sebagai balasannya.
e. Renternir Online
Adakah badan peminjam yang tidak membutuhkan jaminan dan verifikasi pendapatan? Itulah renternir online. Tidak seperti scammers, renternir online berjanji akan mengirimkan uangnya kepada anda. Namun sebelumnya bandit cyber itu akan meminta pembayaran di muka untuk “biaya proses aplikasi”, dan sialnya, itu adalah satu-satunya proses pengiriman uang yang terjadi, tidak ada proses sebaliknya.
f. Spammers
Orang-orang ini dikatakan jahat dalam pengertian bahwa mereka mencuri waktu anda. Tidak seperti phishers, hoaxsters dan para peleceh dengan e-mail lainnya yang berniat memisahkan anda dari informasi atau uang anda, spammers membanjiri kotak masuk e-mail anda dengan iklan-iklan – produk legal dan tidak legal, kecaman politis, lelucon-lelucon, dan berbagai bualan lainnya. Spammers bukanlah penjahat dunia maya yang berbahaya, namun yang pasti sangat mengganggu. Spammers juga berimplikasi terhadap biaya keuangan perusahaan, baik karena meningkatnya pemakaian bandwidth dan memaksa penyedia-penyedia layanan, perusahaan dan para pengguna individual untuk menginstal teknologi anti spam – yang selalu tidak sempurna – secara lebih sering dan mahal.
g. Lelang Fraudsters
Anda pasti sangat senang ketika berhasil memenangkan sebuah arloji emas di eBay. Perasaan senang dan bahagia anda akhirnya anjlok, bagaimana tidak, ketika jam tangan itu tiba di tangan anda. Arloji tersebut terlihat dengan susah dimiripkan dengan gambar onlinenya. Tapi untungnya anda menerima sesuatu, dibanding dengan banyak korban lelang fraudsters yang tidak menerima apa pun.
h. Penyelenggara Hadiah Palsu
“Selamat, anda sudah memenangkan Fredonia National Lottery”. Semua orang tampak benar-benar menang, tentu saja, adalah sebuah kebetulan kalau “penyelenggara lotere” melibatkan anda dalam proses yang kompleks disertai pembayaran di muka dan cek-cek palsu.
i. Pembajak Media
Kenapa harus membeli yang asli jika anda bisa mendapatkan lagu atau video dari layanan file-sharing? Tidak ada orang yang dilukai, ya khan? Memang, tidak ada yang terluka, tetapi orang-orang yang bekerja keras untuk mencipta karya, hati mereka pasti terluka.
j. Parasit Sosial
Situs jejaring sosial, jaringan pesan instan, layanan kencan online dan berbagai web yang dipenuhi oleh mereka yang diklasifikasikan sebagai orang-orang yang menyatakan dirinya sebagai orang lain. Sebagian dari target adalah orang-orang berkarakter lemah dan naif untuk ditipu agar mengeluarkan uang. Parasit-parasit lain memainkan peran sebagai selebritis, dengan maksud mencoreng reputasi mereka atau mendapatkan sedikit kepopuleran. Di dalam kasus manapun, parasit-parasit sosial adalah teror bagi masyarakat internet.
· Bentuk kejahatan komputer sangat banyak macamnya, diantaranya sebagaimana berikut:
a. Unauthorized Access to Computer System and Service. Kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
b. llegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
c. Data Forgery. Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
d. Deface. Merupakan kejahatan dengan merubah tampilan halaman depan (frontpage) suatu situs internet.
· Dengan disain Deklarasi ASEAN tanggal 20 Disember 1997 di manila adalah membahas jenis-jenis kejahatan yang termasuk Cyber Crime yaitu :
a.Cyber Terorism ( National Police Agency of Japan (NPA) yang difinisikannya adalah sebagai serangan elektronik melalui jaringan computer yang menyerang prasarana yang sangat penting dan berpotensi menimbulkan suatu akibat buruk bagi aktifitas social dan ekonomi suatu Bangsa.
b.Cyber Pornography : penyebaran abbscene materials termasuk pornografi, indecent exposure danchild pornography.
c.Cyber Harrasment : pelecehan seksual melalui email, website atau chat program.
d.Cyber Stalking : crime of stalkting melalui penggunaan computer dan internet.
e.Hacking :penggunaan programming abilities dengan maksud yang bertentangan dengan hukum.
f.Carding ( credit card fund),carding muncul ketika otang yang bukan pemilik kartu kredit menggunakan kartu credit tersebut sebagai perbuatan melawan hukum
· Solusi : Banyak pakar yang telah memberikan tawaran solusi akan hal tersebut, diantaranya sebagai berikut:
a. Kontrak Sosial Jasa Informasi. Guna memecahkan permasalahan etika komputer, Mason menyarankan bahwa jasa informasi harus msuk ke dalam suatu kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Kontrak tersebut menyatakan bahwa: Pertama, komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi seseorang. Kedua, setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan komputer. Ketiga, hak milik intelektual akan dilindungi. Keempat, komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar dari ketidaktahuan informasi. Dengan demikian, masyarakat jasa informasi harus bertanggung jawab atas kontrak sosial yang timbul dari sistem yang dirancang dan diterapkannya.
b. Perencanaan Tindakan. Rencana tindakan untuk mencapai operasi komputer yang etis (menurut Don Parker) ada sepuluh langkah, yaitu : 1) Formulasikan suatu kode prilaku. 2) Tetapkan aturan prosedur yang berkaitan dengan masalah (penggunaan jasa komputer untuk pribadi, HKI). 3) Jelaskan sanksi yang akan diambil terhadap pelanggar (teguran, penghentian dan tuntutan).4) Kenali prilaku etis. 5) Fokuskan perhatian pada etika melalui program-program (pelatihan dan bacaan yang disyaratkan). 6) Promosikan UU kejahatan komputer (cyberlaw) dengan memberikan informasi kepada para karyawang. 7) Simpan catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakannya, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika. 8) Dorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan memperdulikan pemulihan bagi alkoholik atau penyalahgunaan narkotik.
c. Mempertebal keimanan pada Tuhan. Hal ini dapat dilakukan dengan perenungan bahwa kita adalah manusia yang merupakan ciptaan tuhan, dimana manusia harus taat dan patuh terhadap aturan yang telah dicanangkan tuhan, atau dalam kata lain kita harus bertaqwa kepada-Nya, yaitu dengan menjalankan perintah-perintahNya dan menauhi segala laranganNya. Dengan begitu setiap kali kita melakukan aktifitas baik itu berhubungan dengan profesi kita, kita dapat mempunyai etika yang baik, yang terikat dengan keimanan kita kepada Tuhan kita.
# Pencegahan :
# Pemberantasan :
3. Asal –Mula Cyber Crime
Perkembangan dunia informasi, khususnya internet sangat pesat. Kondisi yang demikian itu pada satu pihak membawa manfaat bagi masyarakat, karena memberikan kemudahan-kemudahan dalam melakukan berbagai aktifitas terutama yang terkait dengan pemanfaatan infomasi. Akan tetapi, di sisi lain, fenomena tersebut dapat memicu lahirnya berbagai bentuk konflik di masyarakat sebagai akibat dari penggunaan yang tidak bertanggung jawab. Konflik tersebut dapat berasal dari ulah oknum yang menyelewengkan kemampuannya dalam bidang IT.
Latar belakang munculnya cyber crime tidak ubahnya seperti latar belakang munculnya kejahatan-kejahatan pada umumnya. Dalam hal ini munculnya cyber crime berasal dari dua hal, yaitu
personal dan umum. Hal personal menyangkut sisi dari pribadi si penjahat dan sisi umum menyangkut sisi dari obyek sasaran. Adapun latar belakang personal sebagaimana berikut:
* Tidak mempunyai pekerjaan tetap.
* Mencoba kemampuan yang dimiliki.
* Memiliki rasa permusuhan dengan administrator obyek web.
Sedangkan latar belakang umum, sebagaimana berikut:
* Akses internet yang tidak terbatas.
* Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
* Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
* Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
* Sistem keamanan jaringan yang lemah.
* Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
* Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
4. Undang-Undang tentang Cyber Criminal
Dalam Hukum Internasional terdapat 3 jenis Yuridis yaitu( The Juridiction to Prescribe)Yuridis untuk menetapkan undang-undang,( The Juridicate to Enforce)Yuridis untuk menghukum dan (The Jurisdiction to Adjudicate)Yuridis untuk menuntut.
a. Undang-Undang No. 3 Tahun 2004, Pasal 7 ayat ( 2 ) :
Tujuan Bank Indonesia adalah mencapai dan memelihara kestabilan nilai rupiah.Untuk mencapai tujuan sebagaimana dimaksud pada ayat (1), Bank Indonesia melaksanakan kebijakan moneter secara berkelanjutan, konsisten, transparan, dan harus mempertimbangkan kebijakan umum pemerintah di bidang perekonomian.
b. UU No. 36 Tahun 1999 tentang Telekomunikasi Pasal 1 angka (1):
Telekomunikasi adalah setiap pemancaran, penerimaan, dan/atau penerimaan dan serta informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara dan bunyi melalui sistem kawat, optik, radio atau sistem elektromanetik lainnya.
5. Pemerintah Indonesia mengeluarkan Undang-Undang tentang Cyber Criminal
Pemerintah telah mengeluarkan beberapa undang-undang untuk mengatasi laju cyberporn di Indonesia, diantaranya
a. Pasal 281-283 Kitab Undang-undang Hukum Pidana (KUHP), melarang pornografi dalam bentuk apapun.
b. Undang-undang nomor 36 tahun 2009 tentang telekomunikasi, pasal 5 ayat 1 dan pasal 13 ayat 1 huruf a.
c. Undang-undang nomor 11 tahun 2008 tentang informasi dan transaksi elektronik (UU ITE)
d. Undang-undang nomor 44 tahun 2008 tentang pornografi.
6. hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah email.
peran :Sebenarnya,dari mana para hacker mendapatkan ilmunya dan apa peranan hacker?sepertinya pelajaran itu tidak banyak di bahas dikelas,baik di level D3 dan S1,bahkan di level master dan doctoral.Tetapi mengapa para hecker dapat menjebol system yang dibangun dengan ongkos miliyaran rupiah?dulu bank BCA ketika mengenalkan system internet bankingnya mengumumkan bahwa sistemnya dijamin aman karena dilindungi dengan system berlapis dan cangih .Namun kenyataanya ,hanya waktu dua hari ,seorang hecker di Bandung berhasil membuat sistem serupa sehingga mengecoh nasabah BCA.sang hacker berhasil mengumpulkan sekitar dua ratus data user id dan password yang bisa dipakai.Untungnya hacker tsb beraliran putih dan melaporkan hasil kerjanya lanksung ke bank BCA.kini bank BCA semakin maningkat lagi sistem internet bankingnya sehingga sudah sangat sulit dijebol.
Contoh lain adalah Dani Firmansyah ,mahasiswa asal Yogya yang bekerja di Jakarta ,seorang diri mampu menjebol situs KPU dan mengacak –acak nama-nama partai yang ada di sana.konon Dani hanya iseng saja ingin membuktikan omongan para petinggi KPU menjelang pemilu 2004,bahwa situs yang mereka bangun sangat aman karena menghabiskan biaya miliaran rupiah.Untung saja Doni tidak berniat mengacaukan pemilu.Kalau saja dia mengubah nama-nama partai tanpa nama nama lucu,pasti susunan pemenang pemilu tidak seperti sekarang ini
Dua contoh di atas menunjukkan bahwa cukup satu orang saja,sudah dapat menjebol pertahanan sistem berharga sangat mahal.bahkan mereka boleh dibilang bekerja dengan tangan kosong tanpa pertahanan canggih.modal mereka hanya computer dan koneksi internet.bisa dibayangkan kalau mereka memakai peralatan dan program yang canggih,mungkin lebih bila sistem di sekitar kita.
7. Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data
peran :
8. Phreaker ini sebenarnya hampir sama sifatnya dengan cracker dimana sama-sama menyukai GRATISAN. Bedanya Phreaker lebih fokus ke dalam bug jaringan/telekomunikasi. Contoh mudahnya orang bisa menelpon gratis padahal seharusnya berbayar, atau contoh lainnya seseorang menggunakan bug yang ada didalam sebuah perusahaan telekomunikasi (meskipun tidak diketahui bocornya informasi ini hasil sendiri atau diberi tahu orang dalam) itu adalah salah satu kegiatan phreaking dan orang yang melakukannya di sebut phreaker.
11. Di Internet, istilah ini cukup banyak digunakan untuk suatu aktifitas yang berhubungan dengan kartu kredit. Misalnya transaksi e-commerce yang pembayarannya dilakukan dengan menggunakan kartu kredit, kejahatan penggunaan kartu kredit orang lain secara ilegal untuk suatu transaksi dan lain sebagainya. Orang yang menggunakan kartu kredit tersebut disebut dengan Carder.
Dalam kejahatan yang terjadi di dengan menggunakan kartu kredit ilegal melalui dunia internet, istilah ini lebih menjurus kepada proses penggunaan kartu kredit ilegal tersebut. Istilah ini diartikan sebagai kegiatan melakukan transaksi e-commerce dengan nomor kartu kredit palsu atau curian. Dimana untuk melakukan proses tersebut, sang pelaku --yang disebut carder-- tidak perlu mencuri kartu tersebut secara fisik. melainkan cukup tahu nomor kartu plus tanggal kadaluarsanya saja. Jangan bandingkan carding dengan aksi para hacker atau cracker. Kenapa? Ada dua alasan, pertama, nanti mereka jadi besar kepala kalau disejajarin dengan hacker, sedang alasan keduanya adalah karena kegiatan carding tidak terlalu memerlukan otak.
sebab : Pada prinsipnya, sang kartu sendiri (plastik) sangat jarang didapatkan.
Hal ini sebab orang beranggapan, jika kartu kreditnya disimpan di lemari
dan hanya dikeluarkan pada saat ingin digunakan, maka akan sangat susah
untuk menyalah gunakan kartu tsb. Ini adalah kesalahan yang cukup besar.
Pada pokoknya, jika kamu ingin melakukan kejahatan penyalahgunaan kartu
kredit, yang diperlukan adalah *nomor* kartu tersebut, beserta nama
pemiliknya (banyak juga bisnis yang meminta tanggal kadaluwarsa, namun di
Internet, biasanya kamu bisa lolos menggunakan nomor dan nama saja,
asalkan tanggal kadaluwarsa diisi (dikarang-karang) paling tidak enam
bulan didepan).
Bagaimana caranya memperoleh nomor-nomor kartu kredit ini ??? Di
negara-negara dimana kartu kredit digunakan secara meluas, untuk
mendapatkan nomor kartu kredit, biasanya tidak memerlukan ketrampilan
khusus. Kamu bisa iseng ngaduk-ngaduk tempat sampah toko grosir atau bisa
coba kerja di pom bensin, dan mendapatkan bon kartu kredit pelanggan. Di
Indonesia, hal ini semakin mungkin dilakukan, terutama di pasar-pasar
swalayan besar seperti Sogo, segitiga Senen, M Plaza, dll. Biasanya bon
penerimaan berupa kertas berwarna yang mencantumkan nama, nomor kartu
kredit, berapa total harga, dan seterusnya. Jika kamu seorang perempuan,
itu lebih bagus lagi. Cari kerjaan sebagai kasir dan sempatkan diri untuk
menyalin nomor-nomor tersebut. Perempuan juga jarang dicurigai ;-).
Mengaduk-ngaduk tempat sampah juga bisa berguna, sebab selain bisa
mendapatkan salinan bon, jika kamu ngaduk-ngaduk tempat sampah di dekat
bangunan ISP, kamu juga bisa mendapatkan password/login, dll (lihat
artikel 'Trashing dan Social Engineering').
Metode mutakhir yang sekarang banyak digunakan di negara-negara maju
adalah dengan cara menggunakan perangkat 'surveillance' untuk mendapatkan
nomor kartu kredit calon korban. Tentu saja jika kamu berhasil
mendapatkan akses ke database milik ISP atau Web komersil, kamu bisa
memanen ratusan bahkan ribuan nomor kartu kredit dari situ.
12. Defacing adalah merupakan bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan/atau konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking dan sejenisnya – tekniknya adalah dengan mbaca source codenya (ini khusus untuk konteks web hacking), trus ngganti image (misalnya), editing html tag dkk, dan lain-lain.
sebab : Untuk kasus ini semua kegilaan yang telah dilakukan oleh si pelaku memiliki beberapa alasan tersendiri yaitu :
1. Ingin menjadi hacker
2. Mendapatkan popularitas
3. Ingin mendapat pujian
Alasan-alasan diatas memang cukup bisa dicerna logika. Tapi bagaimana dengan alasan-alasan yang unik seperti Nggak ada kerjaan, Suka-suka, Apa urusan loe, atau “aku pengen tu situs kesannya GUE BANGET, gitu” dan lain sebagainya. Menurut saya, tanpa suatu alasan apapun seseorang dapat saja melakukan web hacking.
13. Malware adalah singkatan malicious software, terinstalasinya sebuah software tanpa sepengetahuan anda yang bertujuan merusak atau mengintai setiap aktivitas yang dilakukan pada komputer tersebut. sehingga mengakibatkan kinerja sistem komputer tersebut menjadi menurun bahkan tidak bisa bereaksi sama sekali akibat infeksi dari malware tersebut sehingga mengakibatkan kerugian. Pada umumnya malware itu dibuat sengaja oleh programmer virus untuk menginfeksi sistem komputer target, dengan latar belakang hanya untuk mencari ketenaran dalam dunia cyber ataupun tujuan lain. Begitu banyak malware seperti virus lokal merebak silih berganti menginfeksi sistem komputer setiap harinya dengan varian yang berbeda-beda, contoh: virus brontok, My-love, virus cinta, dll. Bahkan adapun pembuatan malware secara singkat hanya tinggal satu kali klik, sepertihalnya tools virus generator yang tersebar bebas di dunia internet secara gratis.
sebab :
14. Untuk Milis –> Pesan yang tidak ada hubungannya dengan milis tersebut.
• Bagi User –> Pesan masuk yang tidak kita kehendaki, misalnya seorang teman mengirimkan penawaran bisnis berantai
yang tidak kita inginkan.
15. adalah program komputer yang di ciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software.Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem
16. adalah program program yang dibuat dengan sengaja untuk merusak komputer tanpa diketahui oleh sang pemiliknya.
17.
18. phising merupakan kata plesetan dari bahasa Inggris yang berarti memancing. Dalam dunia yang serba terhubung secara elektronik saat ini, istilah phising banyak diartikan sebagai suatu cara untuk memancing seseorang ke halaman tertentu.
phising tidak jarang digunakan oleh para pelaku kriminal di internet untuk memancing seseorang agar mendatangi alamat web melalui e-mail, salah satu tujuannya adalah untuk menjebol informasi yang sangat pribadi dari sang penerima email, seperti password, kartu kredit, dll.
Diantaranya dengan mengirimkan informasi yang seakan-akan dari penerima e-mail mendapatkan pesan dari sebuah situs, lalu mengundangnya untuk mendatangi sebuah situs palsu. Situs palsu dibuat sedemikian rupa yang penampilannya mirip dengan situs asli. lalu ketika korban mengisikan password maka pada saat itulah penjahat ini mengetahui password korban. Penggunaan situs palsu ini disebut juga dengan istilah pharming.
19. Scam adalah penipuan, penipuan ini biasanya seperti ini : Saya mengikuti program PTC A nah saat ini adalah waktunya saya payout atau withdraw tetapi pada saat saya login lagi ternyata account saya tidak terdaftar atau mungkin dengan alasan lain. PTC yang seperti inilah yang bisa disebut scam alias penipuan.
20. 1. Membuat crash suatu program dengan memakai buffer yang menggunakan input data terlalu besar.
2. Mengirimkan suatu pesan ke newsgroup menyebabkan forum tersebut penuh dengan pesan yang tidak relevan.
3. Mempostingkan artikel ke banyak newsgroup atau mailing list. Hal ini disebut juga ECP (Excessive Cross-Posting).
4. Memborbardir suatu newsgroup/mailing list dengan kopi-an suatu artikel yang sama. Hal ini diistilahkan EMP( Excessive Multi-Posting).
5. Mengirimkan banyak email serupa yang tidak diharapkan oleh pembacanya, terutama yang berkaitan dengan iklan suatu produk.
6. Output yang besar dan menjengkelkan. Misalnya terjadi pada seorang pengguna IRC yang beranjak sebentar dari monitor, kemudian saat kembali seringkali merasa jengkel melihat kalimat yang mungkin terdiri dari beratus-ratus baris. Ini dikategorikan juga sebagai spam.
Spam ini sangat mengganggu, terutama bagi user yang bandwith koneksi internetnya kecil, tidak memiliki waktu luang untuk mengakses internet, atau kuota emailnya dibatasi.
21. phising merupakan kata plesetan dari bahasa Inggris yang berarti memancing. Dalam dunia yang serba terhubung secara elektronik saat ini, istilah phising banyak diartikan sebagai suatu cara untuk memancing seseorang ke halaman tertentu.
Rabu, Oktober 20, 2010
Tugas 3. Kejahatan Internet Via E-mail
Diposting oleh wildan di Rabu, Oktober 20, 2010 0 komentar
Label: CIT-TAKS-SMA-XI-S1
Tugas 2. Istilah Umum Internet Dalam E-mail
Instruksi :
1. Jelaskan definisi atau maksud dari beberapa Istilah Internet Dalam E-mail di bawah ini !
2. Sebutkan kegunaannya masing-masing ?
3. Postingkan ke dalam Blog Anda dan jangan lupa Labelsnya seperti biasanya (CIT-TASK-SMA-XI-S1) !
P,SPB ! (Perhatikan, Soalnya Pastikan Banyak !)
1. E-mail
2. Add Data Contacts, Fold, Invite Friends, Give Gmail to: , Send Invite 50 Left, Preview Invitation
3. All, No One Pun, Has Read, Unread, Starred Star, No Asteris
4. Attachment
5. Archive, Report Spam, Delete, Move To:, Label, What to Do With
6. BCC
7. Bounce E-mail
8. Browse, Add, Invite
9. CC
10. Chatting
11. Contact Task
12. Delivery Receipt
13. Distribution List atau Mailing L ist (Milist) atau Groups
14. Domain
15. Draft
16. Server
17. Filters
18. Folder
19. Forward
20. gmail.com
21. gmail.co.id
22. Header
23. hotmail.com
24. hotmail.co.id
25. HTML Email
26. IMAP
27. Inbox
28. Intruder
29. Junk Mail
30. Spam (Spamming)
31. Bulk Mail
32. Latest, Over The Old, Old Most
33. Mailbox
34. Mail Client
35. Mail Server
36. Mail Transfer Agent (MTA)
37. Malware
38. Outbox
39. Outlook
40. Personal Travel
41. Phising
42. Plain-Text Mail
43. POP3
44. Preview Pane
45. Search Messages, Search On the Web Show Search Options, Create Filter
46. Sent Items
47. Signature
48. SMTP
49. kucingpethakilan@gmail.com
50. Use free access to the POP server to download your mail to Outlook or devices that support POP. More
51. Vacation Message
52. Web Based Email
53. You Are Currently Using 256 MB (3%) of 7396 MB Quota.
Last Account Activity: 37 Minutes Ago on This Computer. Details
Gmail View: standard |Turn off Chat | Version lawas | Basic HTML Learn More
© 2009 Google - Terms - Privacy Policy - Google Home
54. yahoo.com
55. yahoo.co.id
56. ymail.com
57. ymail.co.id
58. rocketmail.com
59. rocketmail.co.id
60. hotmail.com
61. hotmail.co.id
Jawaban .. .
1. E-MAIL
a. Pengertian :
E-mel (singkatan bagi electronic mail/”mel elektronik”; juga dieja emel) ialah satu kaedah mengarang, menghantar, menyimpan dan menerima mesej melalui sistem komunikasi elektronik. Istilah “e-mel” (sebagai satu kata nama atau kata kerja) membawa maksud sistem e-mel Internet berasaskan Protokol Pemindahan Mel Mudah (Simple Mail Transfer Protocol, SMTP) dan juga sistem-sistem X.400, serta sistem-sitem intranet yang membolehkan para pengguna dalam satu organisasi mengirim e-mel sesama sendiri. Selalunya, organisasi kerjasama kumpulan kerja sebegini boleh menggunakan protokol Internet atau X.400 untuk perkhidmatan e-mel dalaman. E-mel sering digunakan untuk mengirim mesej secara besar-besaran tanpa diminta yang dipanggil “spam”, namun adanya program penapis untuk memadamnya, bergantung kepada situasi.
b. Kegunaan :
Kegunaan e-mail untuk berkomunikasi satu sama lain dengan pengguna internet yang lain. Disamping itu digunakan pula untuk mengirim file dokumen semacam word, foto atau gambar, dan bahkan untuk mengirim file-file multimedia semacam MP3 dan video. Pengirim ini dimasukkan dalam email dalam bentuk attachment atau lampiran email.
Agar seseorang mempunyai email, ia harus mendaftar terlebih dahulu pada penyedia layanan email. Di internet, banyak sekali penyedia layanan email, baik yang bersifat gratis ataupun yang komersial (berbayar). Masing-masing penyedia email mempunyai kelebihan sendiri-sendiri dari yang lainnya. Untuk penyedia layanan email gratis, anda bisa mencoba Yahoo! Mail Indonesia (http://mail.yahoo.co.id) milik perusahaan Yahoo! Dan Gmail (http://mail.google.com) milik perusahaan GoogleDua penyedia email ini merupakan yang paling populer digunakan oleh masyarakat dengan segudang kelebihan.
2. Add Data Contact, Fold, Invite Friend, Give Gmail to:, Send Invite 50 Left, Preview Invitation
a. Add Data Contact
· Pengertian : Kumpulan kejadian yang di angkat dari sutu kenyataan.
· Kegunaan : Sebagai proses pencatatan data ke dokumen dasar.
2. Add Data Contacts, Fold, Invite Friends, Give Gmail to: , Send Invite 50 Left, Preview Invitation
• Add Data Contact
1. Pengertian :Kumpulan kejadian yang di angkat dari sutu kenyataan
2. Kegunaan ;Sebagai proses pencatatan data ke dokumen dasar
• Fold
1. Pengertian :
• Invite friends
• Send gmail to:Send Invite 50 left
1. Pengertian :
2. Kegunaan :
3. All, No One Pun, Has Read, Unread, Starred Star, No Asteris
4. Attachment
5. Archive, Report Spam, Delete, Move To:, Label, What to Do With
6. BCC
7. Bounce E-mail
1. Pengertian : Pesan Memantul, membalik
2. Kegunaan ;Untuk mengembalikan pesan elektronik karena sutau kesalahan
8. Browse, Add, Invite
9. CC
10. Chatting
· Pengertian : Percakapan interaktif antar sesama pengguna komputer yang terhubung dalam suatu jaringan.
· Kegunaan ;Sebagai sarana komunikasi dalam suatu pesan elektronik
11. Contact Task
· Pengertian :Hubungan, atau koneksi
· Kegunaan ;Untuk melaksanakan sesuatu tugas melalui jaringan komputer
12. Delivery Receipt
· Pengertian :Pengantaran atau penyampaian dan menerima
· Kegunaan :Untuk mengirimkan serta manerima suatu pesan atau data dari orang lain
13. Distribution List atau Mailing L ist (Milist) atau Groups
· Pengertian : Juga sering diistilahkan sebagai milis, yaitu sebuah alamat email yang digunakan oleh sekelompok pengguna internet untuk melakukan kegiatan tukar menukar informasi. Setiap pesan yang dikirimkan ke alamat sebuah milis, secara otomatis akan diteruskan ke alamat email seluruh anggotanya.
· Kegunaan : Milis umumnya dimanfaatkan sebagai sarana diskusi atau pertukaran informasi diantara para anggotanya
14. Domain
* Pengertian : Daerah, wewenang. Nama unik untuk memastikan alamat di halaman web di internet.
* Kegunaan : Satuan organisasi dengan tanggung jawab administrasi untuk penamaan jaringan atau host.
15. Draft
* Pengertian :Kumpulan dari suatu data.
* Kegunaan :Sebagai file untuk menyimpan dan melindungi data.
16. Server
* Pengertian : Server merupakan piranti khusus dalam jaringan komputer yang menjadi tempat bagi semua nodes di dalam jaringan untuk bisa melakukan resource sharing. Server melayani semua nodes, jika nodes membutuhkan. Server bisa bersifat dedicated, artinya server tidak bisa dipergunakan sebagai nodes untuk komunikasi, ada juga yang bersifat non-dedicated, yaitu selain berfungsi sebagai server juga dapat dipergunakan sebagai titik masuk untuk berkomunikasi di dalam jaringan.
* Kegunaan ; Server mengatur lalu lintas data dalam sebuah jaringan dan menyediakan resource yang dapat dipakai oleh komputer lain yang terhubung dalam jaringannya.
17. Filters
* Pengertian : Filter adalah rangkaian pemilih frekuensi agar dapat melewatkan frekuensi yang diinginkan dan menahan (couple)/membuang (by pass) frekuensi lainnya.
* Kegunaan : mengakses suatu kumpulan informasi sehingga sesuai yang diinginkan.
18. Folder
* Pengertian : folder adalah suatu objek yang dapat berisi beberapa dokumen.
* Kegunaan : Folder digunakan untuk menata informasi.
20. Gmail.com
* Pengertian : Layanan e-mail gratis yang disediakan oleh Google oleh badan komersial.
* Kegunaan :Sebagai layanan mencari informasi.
21. Gmail.co.id
* Pengertian : Layanan e-mail gratis yang disediakan oleh Google oleh perusahaan berbadan hukum.
* Kegunaan : Sebagai layanan untuk mencari informasi.
22. Header
* Pengertian : Judul;pesan awal;tajuk.
* Kegunaan : Untuk Keterangan pada margin bagian atas yang ada pada hampir setiap halaman.
23. Hotmail.com
* Pengertian : Penyedia jasa email gratis, layanan ini disediakan oleh Microsoft / pihak komersial.
* Kegunaan : Sebagai sarana internet.
24. Hotmail.co.id
* Pengertian ; Penyedia jasa email gratis, layanan ini disediakan oleh pihak perusahan berbadan hukum.
* Kegunaan : Sebagai sarana internet.
26. IMAP (Internet Message Access Protocol)
* Pengertian : protokol standar untuk mengakses/mengambil e-mail dari server.
* Kegunaan : IMAP memungkinkan pengguna memilih pesan e-mail yang akan ia ambil, membuat folder di server, mencari pesan e-mail tertentu, bahkan menghapus pesan e-mail yang ada.
27. Inbox
* Pengertian : Lokasi tempat pesan yang diterima.
* Kegunaan : Sebagai Lokasi tempat pesan yang diterima.
28. Intruder
* Pengertian : Penyusup. orang yang menyusup, orang yang ikut campur. Istilah ini digunakan untuk orang yang menyusup pada suatu sistem.
* Kegunaan : digunakan untuk mendeteksi adanya penyusup.
29. Junk Mail
* Pengertian : penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital).
* Kegunaan : untuk mengirim berita iklan dan keperluan lainnya secara massal.
30. Spam
* Pengertian : Pesan tidak diinginkan yang masuk melalui e-mail, bisa berupa pesan yang tak berarti atau iklan yang kurang berguna.
31. Bulk Mail
* Pengertian : surat luas; massa.
* Kegunaan : Untuk mengirim pesan secara luas,banyak.
32.Latest, Over The Old, Old Most
33. Mailbox
* Pengertian : Suatu lokasi memori yang menyimpan data yang berhubugan dengan surat menyurat.
34.
35.
36. Mail Transfer Agent (MTA) atau mail server
* Pengertian : salah satu komponen penting pada server Internet. Memilih berbagai MTA sangat sulit, karena setiap orang memiliki kebutuhan dan pertimbangan yang berbeda.
* Kegunaan : sebagai pertimbangan dan kebiasaan sistem administrator dalam menggunakan jenis MTA-nya, karena e-mail merupakan suatu layanan yang sangat penting pada server Internet. Membangun server mail biasanya dilakukan dengan pertimbangan yang lebih teliti ketimbang server web sebab setiap situs harus mendaftarkan mail exchanger yang digunakannya pada DNS global.
37. MalwaRE
37. Outbox adalah Lokasi untuk pesan yang sudah terkirim.
38. Outbox
1. Pengertian :Pesan terkirim
2. Kegunaan ;Untuk Lokasi pesan yang sudah terkirim.
41. Phising
* Pengertian : kata plesetan dari bahasa Inggris yang berarti memancing. Dalam dunia yang serba terhubung secara elektronik saat ini, istilah phising banyak diartikan sebagai suatu cara untuk memancing seseorang ke halaman tertentu.
* Kegunaan : phising tidak jarang digunakan oleh para pelaku kriminal di internet untuk memancing seseorang agar mendatangi alamat web melalui e-mail, salah satu tujuannya adalah untuk menjebol informasi yang sangat pribadi dari sang penerima email, seperti password, kartu kredit, dll.
Diantaranya dengan mengirimkan informasi yang seakan-akan dari penerima e-mail mendapatkan pesan dari sebuah situs, lalu mengundangnya untuk mendatangi sebuah situs palsu. Situs palsu dibuat sedemikian rupa yang penampilannya mirip dengan situs asli. lalu ketika korban mengisikan password maka pada saat itulah penjahat ini mengetahui password korban. Penggunaan situs palsu ini disebut juga dengan istilah pharming.
42. Plain-Text Mail
43. POP3(Post Office Protocol version 3) adalah protokol yang digunakan untuk mengambil surat elektronik(email dari server email.
Protokol ini erat hubungannya dengan protokol SMTP dimana protokol SMTP berguna untuk mengirim surat elektronik dari komputer pengirim ke server.
Protokol POP3 dibuat karena desain dari sistem surat elektronik yang mengharuskan adanya server surat elektronik yang menampung surat eletronik untuk sementara sampai surat elektronik tersebut diambil oleh penerima yang berhak. Kehadiran server surat elektronik ini disebabkan kenyataan hanya sebagian kecil dari komputer penerima surat elektronik yang terus-menerus melakukan koneksi ke jaringan internet.
Protokol ini dispesifikasikan pada RFC 1939.
44 44. Preview Pane
45. Search Messages, Search On the Web Show Search Options, Create Filter
46. Sent Items
1. Pengertian : surat/butir terkirim
2. Kegunaan : Sebagai Folder yang berisi informasi yang telah dikirimkan.
47. Signature
1. Pengertian : tanda tangan
2. Kegunaan : Ciri khusus informasi pribadi yang digunakan dalam e-mail atau news group, biasanya berisi file atau secara otomatis terkait dengan mail atau post.
48. SMTP
SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.
Protokol ini timbul karena desain sistem surat elektronik yang mengharuskan adanya server surat elektronik yang menampung sementara sampai surat elektronik diambil oleh penerima yang berhak.
49. kucingpethakilan@gmail.com
1. Pengertian :Contoh Sebuah alamat/address e-mail
2. Kegunaan :Sebagai alamat bahwa kita telah bergabung balam layanan internet tersebut
50. Use free access to the POP server to download your mail to Outlook or devices that support POP. More
51. Vacation Message
52. Web Based Email
53. You Are Currently Using 256 MB (3%) of 7396 MB Quota.
Last Account Activity: 37 Minutes Ago on This Computer. Details
Gmail View: standard |Turn off Chat | Version lawas | Basic HTML Learn More
© 2009 Google - Terms - Privacy Policy - Google Home
54. yahoo.com
55. yahoo.co.id
56. ymail.com
57. ymail.co.id
58. rocketmail.com
59. rocketmail.co.id
60. hotmail.com
Hotmail.com, merupakan layanan e-mail berbasis web gratis yang dioperasikan oleh Microsoft sebagai bagian dari Windows Live Group. Layanan e-mail berbasis web gratis ini diprakarsai oleh Sabeer Bhatia dan Jack Smith, dan pertama kali diluncurkan pada bulan Juli 1996 dengan nama HoTMaiL. Didanai oleh perusahaan modal ventura Draper Fisher Jurvetson, Hotmail merupakan salah satu pioneer penyedia layanan e-mail berbasis web gratis. Nama asli dan kapitalisasi layanan e-mail gratis satu ini, yaitu HoTMaiL, berasal dari kata HTML (HyperText Markup Language), bahasa pengkodean yang digunakan oleh World Wide Web (www). HoTMaiL kemudian diakuisisi oleh Microsoft pada tahun 1997 senilai $ 400 juta, dan tak lama setelahnya, layanan e-mail gratis ini berubah nama menjadi MSN Hotmail. Versi kini dari layanan e-mail gratis ini, Windows Live Hotmail, secara resmi diumumkan pada 1 November 2005 dan dirilis di seluruh dunia pada 7 Mei 2007.
Diposting oleh wildan di Rabu, Oktober 20, 2010 0 komentar
Label: CIT-TAKS-SMA-XI-S1
Minggu, Oktober 03, 2010
TUGAS 1 AKSES INTERNET
Semester 1
Tugas 1
1. Menggunakan Internet untuk keperluan informasi dan komunikasi.
1.1. Menjelaskan berbagai perangkat keras dan fungsinya untuk keperluan akses internet.
Soal :
1). Mencari informasi/artikel perangkat keras untuk akses internet.
2). Download beberapa layanan Browser Software, misalnya :
a. Mozilla Firefox 3 ke atas.
b. Internet Explorer versi 7 ke atas.
c. Opera
d. Safari
e. Netscape Navigator.
3). Topologi Komputer Jaringan (LAN = Local Area Network).
4). Sistem Kode Dalam TCP/IP
5). Cara Setting IP Address Dalam Komputer Jaringan
6). Cara Setting DNS Server Address Dalam Komputer Jaringan.
7). Jenis Modem, Kegunaan dan Cara Settingnya.
8). Trouble Shooting Dalam TCP/IP.
9). Trouble Shooting Dalam Modem Internet.
Jawaban...
1). Penggunaan dan pemanfaatan internet sudah tak asing lagi saat ini. Tetapi sudahkah teman-teman tahu, kira-kira perangkat keras apa saja yang diperlukan agar dapat mengakses internet?
Untuk dapat mengakses internet, ada beberapa macam perangkat keras yang paling penting untuk digunakan antara lain:
* Komputer
Komputer merupakan komponen utama untuk dapat mengkases internet. Spesifikasi komputer yang digunakan dalam koneksi internet sangat menentukan cepat atau lambatnya kinerja akses internet. semakin tinggi spesifikasi sebuah komputer, semakin cepat kinerja akses internet, begitu pula sebaliknya.
Spesifikasi minimal sebuah komputer dalam akses internet antara lain sebagai berikut:
1. Processor, merupakan otak dari komputer untuk menjalankan aplikasi-aplikasi dalam komputer.Processor minimal pentium III atau setara dengannya.
computer_ram_memory_ram
2. RAM (Random Access Memory), berfungsi sebagai media penyimpanan sementara. RAM minimal 256MB.
3. Harddisk, digunakan untuk media penyimpanan data secara magnetik. Harddisk minimal 20GB.
wd_harddisk
4. VGA card, merupakan perangkat keras untuk menampilkan gambar pada layar monitor. VGA card minimal 4MB.
5. Monitor, merupakan perangkat output untuk menampilkan proses kerja dari komputer.
monitor
* Modem (Modulator Demodulator)
Modem External
Modem berasal dari singkatan MOdulator DEModulator. Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik. Modem merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah. (http://www.arda.web.id)
2).
3). Topologi jaringan komputer adalah bentuk perancangan baik secara fisik maupun secara logik yang digunakan untuk membangun sebuah jaringan komputer. Ada 3 topologi dasar jaringan komputer, yaitu sbb.
1. Linear Bus
PC1 PC2 PC3 PC4
I I I I
Server=================== backbone==
I I I I
PC5 PC6 PC7 PC8
Pada topologi linear bus semua PC (terminal) dihubungkan pada jalur data (bus) yang berbentuk garis lurus (linear). Sehingga, data yang dikirim akan melalui semua terminal pada jalur tersebut. Jika alamat data tersebut sesuai dengan alamat yang dilalui, maka data tersebut akan diterima dan diproses. Namun, jika alamat tidak sesuai, maka data akan diabaikan oleh terminal yang dilalui dan pencarian alamat akan diteruskan hingga ditemukan alamat yang sesuai.
Kelebihan:
- hemat kabel
- mudah dikembangkan
- tidak membutuhkan kendali pusat
- layout kabel sederhana
- penambahan dan pengurangan terminal dapat dilakukan tanpa mengganggu operasi yang berjalan.
Kelemahan:
- deteksi dan isolasi kesalahan sangat kecil
- kepadatan lalu lintas tinggi
- keamanan data kurang terjamin
- kecepatan akan menurun bila jumlah user (pemakai) bertambah
- diperlukan repeater untuk jarak jauh
2. Ring
PC1 server
_|_ /
PC2 -- ( _ _ ) – PC3
|
PC4
Pada topologi ring semua PC (terminal) dihubungkan pada jalur data (bus) yang membentuk lingkaran. Sehingga, setiap terminal dalam jaringan saling tergantung. Akibatnya, apabila terjadi kerusakan pada satu terminal, maka seluruh jaringan akan terganggu.
Kelebihan:
- hemat kabel
- tidak perlu penanganan bundel kabel khusus’
- dapat melayani lalu lintas data yang padat
Kelemahan:
- peka kesalahan
- pengembangan jaringan lebih kaku
- lambat
- kerusakan pada media pengirim/ terminal dapat melumpuhkan kerja seluruh jaringan
3. Star
PC1 Server
| /
PC2 – HUB – PC3
|
PC4
Pada topologi star semua PC (terminal) dihubungkan pada terminal pusat (server) yang menyediakan jalur komunikasi khusus untuk terminal yang akan berkomunikasi. Sehingga, setiap pengiriman data yang terjadi akan melalui terminal pusat.
Kelebihan:
- paling fleksibel karena pemasangan kabel mudah
- penambahan atau pengurangan terminal sangat mudah dan tidak mengganggu bagian jaringan yang lain
- kontrol terpusat sehingga memudahkan dalam deteksi dan isolasi kesalahan serta memudahkan pengelolaan jaringan
Kelemahan:
- boros kabel
- kontrol terpusat (HUB) jadi elemen kritis
- perlu penanganan khusus bundel kabel
Selain ketiga topologi dasar di atas juga terdapat topologi lainnya yang merupakan hasil pengembangan dari ketiga topologi tersebut. Topologi yang lainnya tersebut, antara lain:
1. tree/ hierarkis –merupakan hasil dari gabungan topologi bus dan star yang bentuknya seperti pohon bercabang;
2. mesh –merupakan hasil dari gabungan topologi bus, star, dan ring;
3. web –setiap terminal dalam topologi ini dapat saling berhubungan dengan terminal lainnya melalui beberapa link;dll.
4).
TCP/IP singkatan dari Transmission Control Protocol/Internet Protocolprotocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak(software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack.
adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (
Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.
Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet Enggineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.
5).Cara untuk menyeting IP, antara lain:
Klik menu Start, kemudian pilih Control Panel
Setelah itu, pilih Network and Internet Conection.
Lalu pilih Network Connection.
Setelah muncul tampilan seperti di bawah ini, klik kanan pada icon Local Area COnnection, lalu pilih Properties.
Setelah muncul tampilan seperti pada gambar di bawah ini, aktifkan Internet Protocol (TCP/IP), lalu klik Properties.
Klik radio button Use the following IP address, kemudian isi kotak IP address, Subnet mask dan Default gateway. Setelah itu klik radio button Use the following DNS server addresses, setelah itu isi kotal Preferred DNS server dan Alternate DNS server. Setelah semua dapat dipastikan benar, klik OK.
Klik OK setelah muncul tampilan seperti pada gambar di bawah ini.
Setelah anda melalui step di atas, anda telah selesai mengatur IP komputer anda. Untuk memastikan bahwa anda telah terhubung dengan jaringan dan internet. letakkan pointer mouse pada icon Local Area Connection pada taskbar.
Akan muncul tampilan seperti gambar di bawah ini.
Untuk lebih memastikan lagi klik icon Local Area Connection pada taskbar.
Akan muncul tampilan seperti pada gambar di bawah ini, anda dapat melihat status koneksi LAN dan kecepatannya. Kecepatan pengiriman dan penerimaan data dan perintahnya juga dapat dilihat disini.
Pada Support anda dapat melihat IP address, Subnet Mask, Default Gateway, dll yang telah anda setting tadi.
Selain dengan cara di atas, anda juga dapat mengecek koneksi dari Command Prompt. Dilakukan dengan cara, klik nemu Start kemudian Run.
Pada kotak Search isikan cmd, seperti pada gambar.
Setelah itu tuliskan ping (spasi) IP address komputer anda, kemudian tekan tombol ENTER pada keyboard.
Perhatikan gambar di bawah ini, jika muncul tampilan seperti pada gambar di bawah ini, berarti komputer anda telah terhubung pada jaringan LAN.
6).control panel >>> Network Connections >>> Klik kanan account sambungan internet yang sedang aktif /connected >>> Properties >>> Networking >>> Internet Protocol >>> Properties >> Beri Tanda pada Use the Following DNS server addresses >>> masukan DNS yang anda pilih >> Klik Ok
Cara setting DNS pada windows
Mempercepat Akses Internet Menggunakan DNS alternatif
Restart Ulang Koneksi Internet anda , Perubahan akan terjadi setelah anda restart ulang koneksi internet anda.
Silahkan pilih alternatif DNS Server berikut ini, gunakan DNS yang anda rasa paling cepat pada sambungan internet anda.
7).Berbagai jenis modem Internet membuat semua orang tetap terhubung melalui teknologi Internet, dimana pun mereka berada. Mari kita lihat apa modem komputer itu. Modem, merupakan singkatan dari ModulatorDEModulator, membuat komputer mampu mengkonvert data dalam bentuk informasi yang berguna.
Saat modem menerima data analog melalui koneksi, alat ini akan merubah datanya ke data digital sehingga bisa digunakan oleh komputer. Demikian juga alat ini akan membalik prosesnya saat mengirim data (merubah data digital ke data analog).
Sebenarnya fokus artikel ini bukan untuk membahas cara kerja modem secara rinci tetapi untuk membahas jenis-jenis modem.
Modem Komputer Internal. Beberapa komputer memiliki modem internal yang merupakan modem built in atau komputer modem card.
Untuk card modem komputer, slot PCI atau kadang-kadang slot ISA dibutuhkan, tergantung interface motherboard yang tersedia untuk menerima modem.
Internal Computer Modems digunakan dengan koneksi internet dial-up melalui sepasang koneksi RJ-11. Juga dikenal dengan kabel telepon tembaga, RJ-11 memampukan komputer untuk menerima dan mengirim data sebagaimana yang diterangkan di atas.
Modem komputer internal biasanya merupakan modem 56K yang berarti bahwa modem itu mampu menerima data sebesar 56 Kbits/detik ( 56 kilobits atau 56.000 bit per detik). Jenis transmisi data ini disebut transmisi downstream, datang dari provider dan ditransmisikan melalui kabel telepon. Umumnya besaran data ini merupakan bandwith standar untuk kabel telepon.
Akan tetapi karena Internet mempunya sistem dua arah, data juga harus dikirim dari klien ke provider (server). Untuk tujuan ini komputer bisa menggunakan modem 56K V90 untuk mengirim data dalam transmisi upstream sebesar 33,6 Kbits/s. Di sisi lain, modem V 92 56 K mampu mengirim 48 Kbits/s transmisi upstream.
Modem Eksternal .
Modem Eksternal bisa digunakan untuk tujuan yang sama dan dalam kondisi yang sama dengan modem internal. Akan tetapi modem eksternal merupakan kotak kecil yang menggunakan jenis antar muka yang lain untuk terhubung dengan komputer.
Bisa jadi itu berupa serial modem, dinamakan demikian karena benda itu menggunakan serial port untuk dihubungkan ke komputer. Biasanya terinstall pada belakang komputer, serial port merupakan pilihan yang mudah diinstall untuk modem eksternal. Kotak kecil yang sama, di sisi lain, bisa menjadi sebuah Modem USB yang normalnya menggunakan port USB yang biasanya ditempatkan dibelakang atau di depan komputer.
Yang pertama dari jenis modem eksternal bisa jadi modem dial up tetapi jenis ini lebih mahal daripada jenis internal.
Sama seperti jenis lain dari modem eksternal anda mungkin mempertimbangkan dua tipe modem : modem kabel dan DSL jika anda menginginkan layanan internet berkecepatan tinggi. Semua ISP biasanya menyediakan modem spesial dinamakan modem digital di dalam paket broadband.
Sangat penting untuk memperhatikan bahwa modem kabel harus dihubungkan dengan kartu Ethernet, ditempatkan di slot PCI komputer yang disediakan oleh koneksi intenet broadband ke pengguna. Memang benar jika anda memilih koneksi Ethernet. Akan tetapi anda tidak akan membutuhkannya jika pilihan anda menggunakan koneksi USB.
Modem kabel. Modem kabel menggunakan sumbu kabel jaringan televisi untuk menyediakan bandwitdth yang hebat dibandingkan modem komuter dial up. Akses yang benar-benar cepat ke Web yang disediakan oleh modem kabel dengan transmisi downstream hingga 38 Mbits/s dan transmisi upstream hingga 1 Mbits/s.
Sayangnya besaran transmisi ini berubah-rubah tergantung jumlah pengguna karena pembagian bandwith yang menggunakan teknologi kabel ini.
Modem DSL ( Digital Subscriber Line) secara eklusif digunakan untuk koneksi dari telepon kantor yang dipindahkan ke pengguna. Teknologi ini, tersedia dan seringkali dipakai, dipisahkan dalam dua kategori utama :
ADSLor Asymetric Digital Subcriber Line biasanya digunakan di Amerika Utara dan mendukung transmisi downstream dari 1,5 Mbits/s hingga 9 Mbits/s dan transmisi upstream hingga 3 Mbits/s.
SDSL. SDSL or Symetric Digital Subcriber Line biasanya digunakan di Eropa dan mempunyai besaran downstream dan upstream data yang sama yaitu sekitar 128 Kbits/s.
Artikel Asli: Berbagai Jenis Modem Internet ~ Wedangan Kita
di Wedangan Kita
Under Creative Commons License: Attribution Non-Commercial
8).Troubleshooting konfigurasi TCP/IP
Misalkan konfigurasi sederhana pada diagram jaringan berikut ini adalah diagram umum untuk jaringan internet di rumahan untuk koneksi ke Internet. Jika anda menggunakan layanan Speedy Telkom, maka modem-router yang digunakan biasanya mempunyai konfigurasi default dengan IP address 192.168.1.1 yang mana IP address ini merupakan IP address Gateway bagi komputer yang terhubung dengan jaringan. Modem-router yang dipakai biasanya juga berfungsi sebagai DHCP server yang memberikan konfigurasi IP address kepada komputer dalam jaringan. Misalkan pada komputer A ada masalah tidak bisa koneksi terhadap komputer B atau tidak bisa koneksi ke Internet.
Troubleshooting koneksi internet
Untuk troubleshooting konfigurasi TCP/IP maka kita bisa memulai dari komputer yang bermasalah. Kita bisa memeriksa konfigurasi TCP/IP dengan menggunakan tool ipconfig pada command prompt. Bagaimana caranya? Tekan tombol ‘Windows’ dan tombol ‘R’ secara bersamaan untuk memunculkan windows RUN berikut dan ketik “cmd” terus klik “OK”.
Setelah itu pada command prompt ketik ipconfig, dan akan muncul konfigurasi IP address, subnet mask, dan gateway. Atau jika ingin melihat konfigurasi lebih lengkap gunakan parameter /all menjadi ipconfig /all dan tekan Enter, maka akan muncul konfigurasi lengkap seperti gambar dibawah ini dan kita bisa melihat konfigurasi DNS server yang dipakai (pada contoh terlihat DNS server dari Telkom).
Troubleshooting dengan command ipconfig /all
Misalkan terjadi IP address duplikat dengan komputer lain yang ada pada jaringan maka pada subnet mask akan muncul: 0.0.0.0. kemungkinan terjadi IP duplikat jika anda tidak menggunakan DHCP server, dan IP address di setup manual ke komputer-2. Untuk memastikan bahwa konfigurasi TCP/IP pada komputer anda benar, maka gunakan ping loopback dengan mengetikkan di command promp ping 127.0.0.1 atau ping localhost, dan jika konfigurasi sudah benar maka akan muncul respon dengan “0% lost” seperti pada gambar berikut ini.
ping localhost atau ping 127.0.0.1
Jika semua tampak bagus tapi anda masih tidak bisa juga akses ke internet Speedy, cobalah ping ke computer satunya dengan mengetikkan command berikut ke IP address computer B, ping 192.168.1.5. jika respon nya juga tidak bagus dengan 0% lost, maka perhatikan lampu di modem-router apakah lampu ADSL dan Internet juga nyala normal, bisa jadi lampu Internet mati, berarti ada masalah dengan Speedy. Hal ini bisa saja terjadi jika anda mengubah password account anda di website nya Telkom Speedy dengan password yang anda gampang mengingatnya.
Jika anda mengubah password account anda di Website Telkom Speedy, maka anda juga harus mengubah password yang ada di modem-router di rumah anda, anda bisa menelpon 147 untuk minta bantuan – setidaknya dipandu untuk mengganti password di modem-router anda.
9).Menggunakan komputer yang terhubung ke dalam jaringan(network) lokal (LAN) ataupun terhubung ke internet dibutuhkan pemahaman berbeda dibandingkan dengan menggunakan komputer individu yang tidak terintegrasi dengan jaringan(stan alone), banyak sekali permasalahan/kasus yang terjadi mulai dari tidak bisa terkoneksi dengan komputer lain, tidak bisa share file/printer, tidak bisa koneksi dengan internet dan masih banyak lagi kasus yang terjadi. Walaupun permasalahan diatas merupakan permasalahan yang sederhana tapi tidak semua pengguna(user) fahan untuk mengatasinya.
Contoh Trouble shooting dibawah ini adalah terjadi dalam sebuah jaringan yang komplek terdiri lebih dari dua ratus(200) komputer terhubung dalam beberapa workgroup yang berbeda, menggunakan IP statis clas C yang di gunakan untuk internet, LAN(local Area Network) share file/printer dan sistem informasi berbasis web.
Jaringan tersebut mempunyai sebuah router, webproxy dan firewall terhubung kesebuah hub/swich layer dua
gb1Web proxy tersebut mempunyai IP 192.168.2.254 menggunakan Port 80 sebelum terhubung ke internet ataupun jaringan lokal semua client diarahkan ke webproxy, IP client mengunakan 192.168.2.x
Disini kita tidak membicarakan topologi jaringan atau yang menyangkut tentang teori router, webproxy, firewall dan penggunaan IP adress clas C 192.168.2.x, tulisan ini di tekankan pada trouble shooting client pada sebuah jaringan yang mempunyai system atau susunan seperti gambar dan penjelasan diatas. Jika komputer anda(client) tidak terkoneksi dengan jaringan lokal atau internet langkah-langkah yang harus diperhatikan antara lain:
Pertama, cek dulu hardwarenya di device manager
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjux1v_XzD06yXjMOX7SaqAX4ZLo9Sk1hUI59sFiyelpQqq3NMEq_150jisMLjZZuTF4TFCY8OmBES8vY1xwsabfVYUNzYWVS69pQr3X8Wn3z70JdImrUV9gPJaPO1scxdwr2xxx1Z5Jl8/s1600/screenshot-opera.jpg">
Klik “Start menu” drag ke “My Computer” Klik kanan “My Computer” klik “Properties”
awal
Gambar “System Properties”Gambar “System Properties”
Pada “System Properties” klik “Hardware” klik “Device Manager”
Gambar “Device Manager”
Gambar “Device Manager”
Pada “Device Manager” klik tanda + pada “Network adapters” periksa apakah “Network adapters” nya tidak aktif (Disable) atau telah aktif (Enable)
devicemanager2
Gambar “Network adapter” yang telah aktif
Cara mengaktifkan(Enable) “Network adapters”
Klik kanan “Network Adapters” pada contoh diatas yang ada tanda silang (x) merah, drag dan klik “Enable”
mengenable-network
Kedua, cek IP address komputer anda
Klik Start menu clik “Control Panel”
setip
Pada “Control Panel” klik kanan “Network Connections” dan klik “Open”
controlpanel
Pada “Network Connections” klik kanan “Local Area Connection” klik “Properties”
networkcon
Pada “Local Area Connection Properties” klik “Internet Protocol(TCP/IP) dan klik “Properties”
lan
Cek apakan komputer anda telah memiliki IP address jika belum isikan “IP address” sesuai IP komputer masing-masing sebagai contoh di bawah adalah “192.168.2.223”, Subnet mask “225.225.225.0” setelah selesai klik Ok dan
tcp-ip
Pastikan IP address komputer anda tidak sama dengan IP komputer lain
ipconflik
ipnoconflik1
Sampai di sini komputer anda telah terkoneksi dalam jaringan, coba lakukan share file/printer sudah bisa kan??
Ketiga, mengkoneksikan dengan internet
Untuk bisa terkoneksi dengan internet kita tinggal melakukan setting beberapa parameter di web broser pilihan anda di sini ada 2 buah contoh setting proxy web broser yang sering dipakai dalam beselancar di dunia maya. Sebelum kita melangkah lebih jauh, bagi yang belum mengetahui tentang apa yang disebut dengan web broser, ini sedikit tentang devinisi web broser.
“Web browser adalah software yang memungkinkan pengguna internet untuk berinteraksi dengan suara,video, data, tampilan dan informasi lainnya yang terdapat pada halaman web . Biasanya Tulisan atau gambar-gambar yang ada terhubungan dengan situs lain atau halaman website. Web browser memungkinkan penggunanya melakukan atau mencari data dari situs-situs melalui hyperlink-hyperlink”
Setting proxy pada web broser mozilla firefox
Gambar “Tampilan Mozila Firefox”
Gambar “Tampilan Mozila Firefox”
Buka web broser mozila di komputer anda arahkan kursor ke “Alat” drag dan klik ke “Pengaturan…”
mozillatolll1
Pada “Pengaturan” klik “Canggih”, klik “Jaringan” dan klik “Pengaturan”
setmozilla
Pada “Pengaturan Sambungan” klik “Konfigurasi proxy secara manual” isikan alamat IP 192.168.2.254 port 80, klik ok dan ok lagi
mozillaproxy
Setting proxy pada web broser opera
Gambar “Tampilan web broser Opera”
Gambar “Tampilan web broser Opera”
Buka web broser opera di komputer anda, klik “tools” drag dan klik “Preferences…”
setig-opera
Pada “Preferences…” klik “Advanced” klik “Nerwork” dan klik “Proxy Servers…”
opera-set
Pada “Proxy Servers” isikan IP “192.168.2.254” PORT “80” klik Ok dan Ok lagi
opera-proxy
Tidak semua topologi, susunan dan sistem jaringan (Netwoking System ) sama seperti tulisan diatas ini hanya sebagai contoh jika system jaringan anda sama/hampir sama, yang terpenting di sini adalah jika dalam sebuah jaringan, kita sebagai user(komputer client) tidak bisa terkoneksi dengan komputer lain atau internet ada beberapa langkah yang harus di perhatikan
* Cek hardwarenya “network adapternya” sudah terinstal atau belum, apakah dalam posisi disable/enable
* Cek IP addressnya apakah sudah terisi ato belum, apakah terjadi Ip conflik atau tidak, cek gateway dan DNS nya apakan sudah terisi atau belum.
* Cek broser anda apakah Ip server proxy sudah terisi(khusus pada jaringan yang menggunakan proxy yang semua trafiknya diarahkan ke server proxy)
* Cek Os anda (Operating System) apakah terkena virus apa tidak
* Jika semua hal diatas telah di lakukan dan komputer anda(client) tidak juga dapat terkoneksi dengan internet segera hubungi admin mungkin ada pembatasan-pembatasan koneksi(biasanya pada jaringan dikantor , kampus atau sekolahan)
Diposting oleh wildan di Minggu, Oktober 03, 2010 0 komentar
Label: CIT-TAKS-SMA-XI-S1
Kamis, Juni 17, 2010
Cara Menyecan Virus Komputer (TUGAS 4)
Friday, 26 March 2010
Tugas 4. Cara Menyecan Virus Komputer
Kerjakan di Weblog Anda dengan Pedoman Kerja yang sudah diajarkan oleh SUHU PSPB RONGGOLAWEZ21 !
1. Sebutkan dan jelaskan tentang perbedaan Anti Virus Gratis dengan Anti Virus Berbayar ! Minimal 3
2. Sebutkan dan jelaskan tentang merek Anti Virus buatan Indonesia !
3. Sebutkan dan jelaskan tentang merek Anti Virus buatan Luar Negeri (Asing) !
4. Lebih ampuh manakah, antara Anti Virus Made In Indonesia dengan Anti Virus Made In Asing ?
5. Sebutkan dan jelaskan Bahasa Program Komputer (Programming) untuk membuat Anti Virus !
6. Sebutkan dan jelaskan prosedur mendownload Anti Virus Gratis merek AVIRA Si Payung Merah !
7. Sebutkan dan jelaskan prosedur mendownload Anti Virus merek AVG !
8. Sebutkan dan jelaskan prosedur mendownload Anti Virus merek NOD32 !
9. Sebutkan dan jelaskan prosedur mendownload Anti Virus merek PC MAV !
10. Sebutkan dan jelaskan prosedur mendownload Anti Virus merek SMADAV !
11. Sebutkan dan jelaskan prosedur mendownload Anti Virus merek ANSAV !
12. Cari informasi valid tentang Virus yang berhasil dibasmi dengan Anti Virus merek AVG !
13. Cari informasi valid tentang Virus yang berhasil dibasmi dengan Anti Virus merek NOD32 !
14. Cari informasi valid tentang Virus yang berhasil dibasmi dengan Anti Virus merek PC MAV !
15. Cari informasi valid tentang Virus yang berhasil dibasmi dengan Anti Virus merek SMADAV !
16. Cari informasi valid tentang Virus yang berhasil dibasmi dengan Anti Virus merek ANSAV !
17. Jelaskan, manakah Anti Virus Luar Negeri yang paling ampuh !
18. Jelaskan, manakah Anti Virus Dalam Negeri yang paling ampuh !
19. Lebih ampuh manakah, Anti Virus Luar Negeri ataukah Anti Virus Dalam Negeri !
20. Manakah Anti Virus Gratis Made In Luar Negeri yang terampuh !
21. Manakah Anti Virus Berbayar Made In Luar Negeri yang terampuh !
22. Manakah Anti Virus Gratis Made In Indonesia yang terampuh !
23. Manakah Anti Virus Berbayar Made In Indonesia yang terampuh !
24. Sebutkan dan jelaskan Cara Menyecan Virus dengan Anti Virus merek AVG !
25. Sebutkan dan jelaskan Cara Menyecan Virus dengan Anti Virus merek NOD32 !
26. Sebutkan dan jelaskan Cara Menyecan Virus dengan Anti Virus merek AVG !
27. Sebutkan dan jelaskan Cara Menyecan Virus dengan Anti Virus merek Avira !
28. Sebutkan dan jelaskan Cara Menyecan Virus dengan Anti Virus merek PC MAV !
29. Sebutkan dan jelaskan Cara Menyecan Virus dengan Anti Virus merek SMADAV !
30. Sebutkan dan jelaskan Cara Menyecan Virus dengan Anti Virus merek ANSAV !
31. Bagaimanakah prosedur lengkap dalam proses membeli Anti Virus, misalnya merek Avira hingga siap dipakai menyecan Virus yang menyerang Komputer ?
32. Bagaimanakah prosedur lengkap dalam proses membeli Anti Virus, misalnya merek SMADAV hingga siap dipakai menyecan Virus yang menyerang Komputer ?
33. Dengan berbekal Anti Virus Berbayar, apakah selalu dijamin ampuh untuk menghadapi Serangan Anti Virus Versi-Versi Terbaru Yang Lahir Setelah Anti Virus tersebut dibuat ? Jelaskan !
34. Jelaskan manfaat Anti Virus baik Gratis maupun Yang Berbayar, harus selalu di-UPDATE !
35. Jelaskan, apa yang tejadi bilamana Anti Virus yang ada tidak pernah diupdate !
36. Sebutkan dan jelaskan prosedur mengupdate Anti Virus Gratis, misalnya merek Avira !
37. Sebutkan dan jelaskan prosedur mengupdate Anti Virus Gratis, misalnya merek SMADAV !
38. Bilamana Anti Virus yang dipakai baik yang Gratis maupun Yang Berbayar, tidak berhasil alias gagal, "Trik Tips" apakah yang harus dilakukan ?
39. Jelaskan, mengapa banyak Penduduk di Dunia menggunakan Anti Virus Gratisan daripada Berbayar !?
40. Kisahkan pengalaman Anda ketika menyecan Virus hingga akhirnya berhasil membinasakannya !
jawaban
1Antivirus gratis :
Ø Waktu scanning agak lambat
Ø Anti phising dan Spyware masih rentan
Ø Tidak tangguh dalam menangani virus-virus baru
Ø Update ke server lambat
Antivirus berbayar
Ø Waktu scanning lebih cepat
Ø Anti phising dan spyware tangguh
Ø Mampu menangani virus-virus baru
Ø Update ke server cepat.
2SMADΔV
SmadΔv adalah Antivirus Lokal Indonesia yang memfokuskan proteksi dan pembersihan tuntas untuk virus-virus lokal yang menyebarluas di Indonesia.
3KASPERSKY AV
Download Antivirus Kaspersky Internet Security 2010 Plus Key gratis .antivirus terkenal ini merupakan anti virus yang mempunyai full protection dari serangan virus yang dapat merusak sistem yang terdapat di komputer anda. tentu antivirus ini akan sangat berguna sekali untuk menangkal virus internasional artinya virus yang berasal dari luar negeri. Kalau virus dalam negeri ya gunakan saja PC MAV terbaru. kaspersky 2010 ini memiliki performa yang lebih baik dari pada pendahulunya yaitu Kaspersky Internet Security 2009. Nah fitur-fitur yang ada di antivirus ini antara lain adalah (saya kopas dari situs resminya):
Essential Protection:
*Protects from viruses, Trojans and worms
* Blocks spyware and adware
* Scans files in real time (on access) and on demand
* Scans email messages (regardless of email client)
* Scans Internet traffic (regardless of browser)
* Protects instant messengers (ICQ, MSN)
* Provides proactive protection from unknown threats
* Scans Java and Visual Basic scripts
Extended Protection:
* Two-way personal firewall
* Safe Wi-Fi and VPN connections
* Intrusion prevention system
* Intelligent application management and control
o automatically configured application rules
o security rating is assigned to unknown applications
o access to the user’s resources and data is restricted for unknown applications
4Kalau soal itu tergantung dari user yang menggunakan, virus yang ada serta situasi dan kondisi.
5
6 Avira Antivir Personal 10 Free Edition
Avira Antivirus baru saja merilis versi terbaru untuk produknya. peluncuran resmi pada tanggal 23 maret 2010 tersebut menamakan produk terbarunya dengan nama Avira 10 yang disebut-sebut menjadi penerus Avira 9 yang telah lama beredar. seperti biasa Avira Antivirus menbagi produknya menjadi tiga macam yaitu Antivir Premium, Antivir Security Suite, dan tentunya Avira Antivir Personal – Free Antivirus versi 10 yang menjadi versi
gratisannya.
Avira Antivir 10 ini menyertakan beberapa fitur baru dibanding pendahulunya. Berdasarkan berbagai test antivirus, Avira Antivir merupakan salah satu antivirus yang relatif cepat dan tidak banyak memakan memori. Bahkan dalam hasil uji anti virus oleh AV-Comparatives disebutkan baha avira menjadi salah satu Antivirus terbaik.
Beberapa fitur baru Avira Antivir 10 adalah sebagai berikut :
* Proteksi berdasarkan tingkah laku file/virus dengan Antivir ProActiv ( di versi Premium dan Professional)
* Peningkatan keamanan, dengan memanfaatkan komunitas penggunanya yang mencapai 100 juta
* Perbaikan Umum data registry dan file yang terinfeksi
* Express Installation, antarmuka pengguna transparant, dan informasi virus dengan fitur one-click removal
* Fitur Parental Control untuk Avira Antivir Suite
Fitur baru Generic-repair mode disertakan dalam versi gratis, meskipun fitur ini lebih mengarah pada bagaimana keputusan yang akan kita ambil ketika ada ancaman yang ditemukan. Proses unpacking intallasi versi baru ini lebih cepat dan tidak perlu restart komputer sesudah installasi selesai (kecuali upgrade dari versi sebelumnya).
Pengamanan terhadap file-file avira dari pengubahan yang mungkin dilakukan virus juga ditingkatkan. Jika komputer anda membutuhkan antivirus gratis yang bagus (terutama dari segi kemampuan deteksi virus dan penggunaan memori yang ringan), maka Avira Antivir bisa menjadi salah satu pilihan terbaik
7Download Antivirus AVG 9 Free Edition
Bagi anda pengguna antivirus AVG, kini AVG versi 9.0 yang baru-baru ini dirilis sudah bisa anda download secara gratis maupun berbayar. Khusus bagi anda yang doyan gratisan , AVG Free Edition 9.0 ini sepertinya layak untuk dicoba yang kehandalannya tidak jauh beda dengan AVG 9 yang berbayar (premium). Pada AVG 9.0 ini juga kompatibel untuk 3 system operasi windows terbaru yakni Windows XP, Windows Vista and Windows 7. Untuk mendapatkan AVG Anti Virus 9.0 versi gratisan, anda bisa mendownloadnya melalui link berikut ini :
* Free Download AVG 9.0
Adapun fitur-fitur baru yang ditambahkan pada AVG 9 Free ini antara lain :
* Anti-Virus & Anti-Spyware. Perlindungan terhadap virus, spyware, adware dan trojan.
* LinkScanner Search-Shield. Memindai semua hasil penelusuran Google, Yahoo dan MSN/Live search.
* LinkScanner Active Surf-Shield. Melindungi dari halaman web yang bervirus saat Anda menjelajah web.
8Antivirus | Antispyware Antivirus | Antispyware
Anda tidak membeli komputer Anda untuk menjalankan antivirus. Itu sebabnya ESET NOD32 Antivirus memberi Anda cepat, efektif dan perlindungan mudah digunakan tanpa menghambat Anda.. Smart blok proaktif deteksi paling dikenal dan muncul ancaman jam atau beberapa hari lebih cepat dibandingkan dengan teknologi antivirus lainnya. Cepat, software ringan dan rendah hati melindungi pengalaman Internet Anda tanpa mengganggu sistem slowdowns.
Key Benefits Key Benefits
· Membuat Anda aman dari virus, spyware, trojan pencuri password, dan ancaman malware lainnya
· Berhenti paling baru ancaman secara proaktif, jauh sebelum vendor lainnya telah mengeluarkan signature, Anda memaksimalkan pertahanan terhadap ancaman baru dan tidak dikenal
Memindai dan membersihkan lalu lintas internet dan email, bahkan ketika itu SSL terenkripsi, sehingga email anda selalu aman
· Berhenti ancaman dari yang masuk melalui perangkat removable sehingga Anda dapat berbagi file dengan keyakinan
· Terpadu SysInspector dan SysRescue menyederhanakan sistem diagnosis dan pemulihan
· Merendahkan diri malware dari tingkat perlindungan pertahanan mencegah dari virus.
9PCMAV 2.3 - Download Pcmav 2.3 Terbaru Februari 2010
PCMAV 2.3 - Telah dirilis versi terbaru pcmav di bulan Februari 2010 ini yaitu pcmav 2.3, bersamaan dengan terbitnya Majalah PC Media edisi terbaru 03/2010. Pada versi sebelumnya yaitu pcmav 2.2c (Januari 2010) mampu mengenali 3107 virus dan variannya, untuk pc mav 2.3 kali ini telah ditambahkan database pengenal dan pembersih 27 virus lokal/asing/varian baru, sehingga total sanggup menggilas 3134 virus beserta variannya.
Adapaun yang baru pada Pcmav 2.3 edisi Februari 2010 :
* UPDATED! Ditambahkan pembersih khusus yang dapat menangani virus Zhola yang melakukan beberapa perubahan tertentu pada konfigurasi Windows.
* NEW! Pengoptimalan penggunaan memory pada PCMAV-CLN sehingga mengurangi penggunaan memory sebesar kurang lebih 800 Kilobytes.
* IMPROVED! Perubahan nama virus mengikuti varian baru yang ditemukan.
* BUG FIXED! Perbaikan kesalahan pengenalan server untuk pengiriman virus pada fitur virus quarantine.
* BUG FIXED! Perbaikan PCMAV-RTP agar kompatibel dengan Windows 7 (eksperimental, harus dijalankan dengan administrator privileges)
10SMADAV
Smadav 2010 Rev. 8 - Free download Smadav versi terbaru yaitu Smadav 2010 Rev. 8 (12 Januari 2010) dan mengenal lebih dari 4082 virus. Smadav Antivirus 2010 Rev. 8 ini dirilis dengan berbagai fitur dan penyempurnaan baru yang dikhususkan untuk pemberantasan virus lokal. Fitur-fitur itu seperti Smad-Behavior yang bisa mengenali virus lokal baru yang belum ada di database Smadav dari tingkah lakunya ketika menginfeksi sistem. Smad-Ray yang bisa melakukan scan flashdisk secara otomatis setelah terpasang hanya dalam waktu maksimum 5 detik. Smadav 2010 lebih stabil dan sangat disarankan untuk digabungkan dengan antivirus internasional karena Smadav hanya bisa menangani virus lokal. Pengebalan flashdisk (menggunakan folder autorun.inf) telah disempurnakan lagi dan sebelumnya akan ada konfirmasi sehingga Anda bisa memutuskan apakah suatu flashdisk ingin dikebalkan atau tidak.
Berikut daftar lengkap penyempurnaan Smadav 2010 Rev. 8 :
* Penambahan database 23 virus lokal baru dan perbaikan beberapa false positive
* Teknik heuristik baru yang bisa mendeteksi varian virus lokal dengan mudah asalkan salah satu variannya sudah ada di-database
* Teknik heuristik VBS lebih akurat dan bertambah cerdas
* Lebih stabil untuk digabung dengan semua AV internasional (mendeteksi AV lain di komputer dan jika tidak ada akan menyarankan AV internasional untuk segera di-install)
* Scan flashdisk sangat cepat hanya 5 detik (Smad-Ray) tidak hanya men-scan bagian terluar flashdisk saja, tapi juga sampai semua file di flashdisk
* Smadav Pro yang di-password tidak mempunyai hak akses untuk mengubah registry dengan Smadav
* Notifikasi (Balloon Tray) awal pada saat start-up sudah tidak ada lagi
* Smad-behavior sudah sempurna dan dengan tampilan baru ketika memperingatkan user
* Konfirmasi penambahan folder autorun.inf untuk pengebalan flashdisk sesaat setelah flashdisk terpasang, user bebas memilih untuk mengebalkan flashdisk-nya atau tidak
* Folder Smad-Lock/Brankas Smadav tidak lagi otomatis ditambahkan di FD tapi harus manual lewat tab Smad-Lock
* Penambahan tombol "more" di SMARTP alert
11ANSAV
Bagi anda pengguna setia antivirus Ansav, silahkan download update terbarunya yaitu ANSAV v2.0.50 (5 Oktober 2009) agar ANSAV anda dapat mengenali dan membasmi virus lebih banyak lagi. Adapun perbaikan pada Ansav Beta v2.0.50 ini yaitu perbaikan false positive pada beberapa file dan optimasi pada update online, kini pemeriksaan update server lebih cepat dan baik. Sampai saat ini total virus yang berhasil dideteksi yaitu sekitar 1503 virus.
12AVG
* Win32
* Conficker
* Virut
* Yuyun A
* Agnes
* DLL
13NOD 32
* Win 32
* Trojan
* Autorun.Inf
* Win 32 conficker
* Antiporno
* DLL
14PC MAV
* Codex A
* DeadLock
* Autorun.inf
* DocNet
* Fake
* DLL
15SMADAV
* Yuyun.A
* Fake
* Win 32
* WinKiller
* Conficker
* DLL
16ANSAV
* Virut
* M.Virut
* Confiker
* Win 32
* Autorun
* DLL
17Kaspersky,karena merupakan anti virus yang paling laris di dunia dan telah direkomendasikan oleh banyak pihak.
18SMADAV,karena selalu update virus serta anti spuware-nya kuat dan tangguh.
19Luar negeri,karena secara logika luar negeri bisa mengimpor ke berbagai negara,tapi indonesia hanya lokal saja.
20AVG M.Virut
21Norton AntiVirus 2008 (NAV)
22.SMADAV
23.AVG Indonesia
24.Cara scan virus di AVG 8. Jika kamu ingin men-scan virus dalam komputermu secara custom (bagian tertentu), maka kamu pilih [computer scanner]. Selanjutnya kamu klik pada bagian [scan specific files and folder]. Lalu kamu klik bagian mana yang harus di scan (misalnya c:/). Setelah itu, kamu klik [start scan]. Nah, jika kamu ingin men-scan keseluruhan komputermu, caranya klik [computer scanner] lalu klik [scan whole computer]. Kemudian, kamu klik [start scan]. Secara otomatis AVG akan “menghajar” semua virus terdeteksi di komputermu.
25.
26.Cara scan virus di AVG 8. Jika kamu ingin men-scan virus dalam komputermu secara custom (bagian tertentu), maka kamu pilih [computer scanner]. Selanjutnya kamu klik pada bagian [scan specific files and folder]. Lalu kamu klik bagian mana yang harus di scan (misalnya c:/). Setelah itu, kamu klik [start scan]. Nah, jika kamu ingin men-scan keseluruhan komputermu, caranya klik [computer scanner] lalu klik [scan whole computer]. Kemudian, kamu klik [start scan]. Secara otomatis AVG akan “menghajar” semua virus terdeteksi di komputermu.
27.Cara scan virus di Avira. Jika kamu ingin men-scan virus dalam komputermu secara custom (bagian tertentu), maka kamu pilih [computer scanner]. Selanjutnya kamu klik pada bagian [scan specific files and folder]. Lalu kamu klik bagian mana yang harus di scan (misalnya c:/). Setelah itu, kamu klik [start scan]. Nah, jika kamu ingin men-scan keseluruhan komputermu, caranya klik [computer scanner] lalu klik [scan whole computer]. Kemudian, kamu klik [start scan].
28.Cara scan virus di Pcmav. Jika kamu ingin men-scan virus dalam komputermu secara custom (bagian tertentu), maka kamu pilih [computer scanner]. Selanjutnya kamu klik pada bagian [scan specific files and folder]. Lalu kamu klik bagian mana yang harus di scan (misalnya c:/). Setelah itu, kamu klik [start scan]. Nah, jika kamu ingin men-scan keseluruhan komputermu, caranya klik [computer scanner] lalu klik [scan whole computer]. Kemudian, kamu klik [start scan].
29.Cara scan virus di Smadav. Jika kamu ingin men-scan virus dalam komputermu secara custom (bagian tertentu), maka kamu pilih [computer scanner]. Selanjutnya kamu klik pada bagian [scan specific files and folder]. Lalu kamu klik bagian mana yang harus di scan (misalnya c:/). Setelah itu, kamu klik [start scan]. Nah, jika kamu ingin men-scan keseluruhan komputermu, caranya klik [computer scanner] lalu klik [scan whole computer]. Kemudian, kamu klik [start scan].
30.Cara scan virus di Ansav. Jika kamu ingin men-scan virus dalam komputermu secara custom (bagian tertentu), maka kamu pilih [computer scanner]. Selanjutnya kamu klik pada bagian [scan specific files and folder]. Lalu kamu klik bagian mana yang harus di scan (misalnya c:/). Setelah itu, kamu klik [start scan]. Nah, jika kamu ingin men-scan keseluruhan komputermu, caranya klik [computer scanner] lalu klik [scan whole computer]. Kemudian, kamu klik [start scan].
31. kita bisa langsung mendowload di internet karena avira merupakan salah satu free antivirus setelah kita mendonload avira akan langsung menyecan komputerkita setelah kita perintah
32.kita bisa langsung mendowload di internet karena avira merupakan salah satu free antivirus lokal Indonesia yang alamatnya adalah www.smadav.net kemudian setelah kita mendownload maka kita bisa langsung menyecan komputer kita dengan smadav
33. karen antivirus berbayar sudah memilik fasilitas dan peralatan yang lengkap serta kualitas yang bagus untuk membasmi semua virus contohnya trojan dan brontox
34. agar antivirus kita di refresh atau di segarkan kembali dan memperbaiki peralatan - peralatan atau data - data yang rusak akibat melawan virus serta utuk memperkuat daya tahan virus kita dan supaya bekerja semestinya
35. antivirus kita akan lemah dan tidak akan bekerja semestinya karena ada peralatan yang rusak akibat melawan virus
36. cara update avira
Automatic Update
Untuk update otomatis lewat internet, seharusnya tidak ada masalah. Tinggal klik kanan icon tray dan pilih menu Start Update maka Avira akan otomatis update. Atau melalui tampilan di halaman utama. Dan mungkin memang agak lama. Kalau tidak berjalan, coba langsung menjalankan file preupd.exe di folder instalasi Avira.
Manual Update
Update manual Avira Antivir, baik Antivir Windows Professional, Avira AntiVir Premium, Avira Premium Security Suite dan Avira AntiVir Personal – Free Antivirus, versi 7 ,8 atau Avira 9 dapat di download dari link yang sama.
37. cara mengupdate antivirus buatan SMADAV ini ada dua cara. yang pertama download langsung ke smadav.net. Pantau terus perkembangan versinya. Cara yang kedua adalah dengan menjadi donatur. Dengan menjadi donatur anda akan bisa melakukan update otomatis, namun anda harus mempunyai koneksi internet.
38. tip saya dalah sebaiknya mengupdate terlebih dahulu baru di coba kembali jika tidak berhasil sebaiknya anda mengganti antivirus anda yan lebih baik atau kualitasnya baik sehingga bisa menyecan dengan baik atau membinasakan virus tersebut
39. karena harga yang murah, cara pengaupdatetannya tidak terlalu rumit dan cukup kuat untuk melawan virus lokal
40. pada waktu komputer saya hang dan ternyata sebabnya karena di serang virus berbagai upaya saya lakukan tapi tetap saja kemudian saya konsultasikan dengan guru saya dan guru menyuruh saya untuk memakai antivirus berbayar yang asli setelah saya mencoba ternyata saya berhasil membunuh atau membinasakan virus tersebut dan antivirus tersebut adalah Kapersky 2009
Diposting oleh wildan di Kamis, Juni 17, 2010 0 komentar
Label: CIT-TASK(TUGAS) SM-2