Hierarchical Tree Network

Hierarchical Tree Network 
Dari namanya network ini berbentuk seperti pohon yang bercabang, yang terdiri dari central node dihubungkan dengan node yang lain secara berjenjang. 


Central node biasanya berupa large computer atau mainframe computer sebagai host computer yang merupakan jenjang tertinggi (top hierachical) yang berfungsi mengkoordinasi dan mengendalikan node jenjang dibawahnya yang dapat berupa mini computer atau micro computer.


LOOP NETWORK
Loop network merupakan hubungan antar node secara serial dalam bentuk suatu lingkaran tertutup. Dalam bentuk ini tak ada central node atau host node, semua punya status yang sama.

Gambar. Loop network


BUS NETWORK
Bentuk ini merupakan gabungan bentuk loop network dan bus network. Jika salah satu node tidak berfungsi atau rusak, maka tidak akan mempengaruhi komunikasi node yang lain karena terpisah dari jalur data. Hal ini berbeda dengan loop network, bila salah satu node rusak, maka akan mempengaruhi node yang lainnya.

Gambar. Loop network


RING NETWORK
Bentuk ini merupakan gabungan bentuk loop network dan bus network. Jika salah satu node tidak berfungsi atau rusak, maka tidak akan mempengaruhi komunikasi node yang lain karena terpisah dari jalur data. Hal ini berbeda dengan loop network, salah satu node rusak, maka akan mempengaruhi node yang lainnya.

Gambar. Ring network


WEB NETWORK


Web network atau mesh network atau plex network atau completely connected network merupakan bentuk network yang masing-masing node dalam network dapat berhubungan dengan node yang lainnya melalui link. Suatu bentuk web network yang mempunyai n buah node, akan menggunakan link sebanyak :

Web network digunakan bila diinginkan semua node dapat berhubungan satu dengan yang lainnya.

Gambar. Web network


META NETWORK
Meta network atau hybrid network merupakan network dari suatu network atau gabungan dari beberapa network.

Gambar. Meta network yang merupakan gabungan dari star, loop dan hierarchical network


Masing-masing bentuk network tersebut mempunyai kebaikan dan kelemahan masing-masing. Pemilihan suatu bentuk network yang akan diterapkan harus mempertimbangkan kebaikan dan kejelekannya dibandingkan dengan bentuk network yang lainnya. Tabel berikut menunjukkan kebaikan dan kejelekan dari masing bentuk network. 


VIRUS KOMPUTER
Virus atau worm adalah suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut. Virus dapat menimbulkan efek yang berbahaya, misalnya mulai dari menampilkan pesan, mencuri data atau bahkan mengontrol komputer Anda dari jarak jauh. 

" A program that can infect other programs by modifying them to include a slighty altered copy of itself.A virus can spread throughout a computer system or network using the authorization of every user using it to 
infect their programs. Every programs that gets infected can also act as a virus that infection grows “ 
( Fred Cohen )

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses).

Virus komputer bisa diartikan sebagai suatu program komputer biasa.Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". 


ASAL MUASAL VIRUS
1949, John Von Neuman, menggungkapkan " teori self altering automata " yang merupakan hasil riset dari para ahli matematika.

1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan.Program yang mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer.semakin lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat.

1980, program tersebut yang akhirnya dikenal dengan nama "virus" ini berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber.

1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.

KRITERIA VIRUS
Suatu program yang disebut virus baru dapat dikatakan adalah benar benar virus apabila minimal memiliki 5 kriteria :
1. Kemampuan suatu virus untuk mendapatkan informasi
2. Kemampuannya untuk memeriksa suatu program
3. Kemampuannya untuk menggandakan diri dan menularkan
4. Kemampuannya melakukan manipulasi 
5. Kemampuannya untuk menyembunyikan diri.

Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan.

1.Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, untuk apa? agar dia dapat mengenali program program apa saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM (biasanya :P ) , sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .

2.Kemampuan memeriksa suat program
Suatu virus juga harus bias untuk memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah memiliki/ memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.

3.Kemampuan untuk menggandakan diri
Hal ini merupakan permasalahan utama. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/ file tersebut,dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/ menggandakan dirinya adalah:

a. File/Program yang akan ditulari dihapus atau diubah namanya. kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus).
b. Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file/program yang ada.

4.Kemampuan mengadakan manipulasi
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/ program. isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. misal: 
a.Membuat gambar atau pesan pada monitor
b.Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari drive di pc
c.Memanipulasi program/file yang ditulari
d.Merusak program/file
e.Mengacaukan kerja printer , dsb

5.Kemampuan Menyembunyikan diri
Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. 

Langkah-langkah yang biasa dilakukan adalah:
-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan 
program lain yang dianggap berguna oleh pemakai.
-Program virus diletakkan pada Boot Record atau track yang jarang 
diperhatikan oleh komputer itu sendiri
-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak 
berubah ukurannya
-Virus tidak mengubah keterangan waktu suatu file
-dll


SIKLUS HIDUP VIRUS
Siklus hidup virus secara umum, melalui 4 tahap:
o Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini

o Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut 
(tergantung cara virus tersebut menginfeksinya)

o Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant phase 

o Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb


JENIS – JENIS VIRUS
Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di dunia cyber.

1.Virus Makro
Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila 
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac.

contoh virus:
-variant W97M, misal W97M.Panther 
panjang 1234 bytes,
akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW 
panjang 41984 bytes, 
akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya 
berekstensi *.DOT dan *.DOC
-dll

2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar
(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain selain drive c).
contoh virus :

-varian virus wyx 
ex: wyx.C(B) menginfeksi boot record dan floopy ; panjang :520 bytes; karakteristik : memory resident dan terenkripsi)
-varian V-sign : 
menginfeksi : Master boot record ; panjang 520 bytes; 
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!: 
menginfeksi : Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali

3.Stealth Virus 
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya .

contoh virus:
-Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes; 
karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth 
dimasukkan pula disini), menginfeksi floopy an motherboot record; panjang 520 bytes;
menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s): 
menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll

4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.

contoh virus:
-Necropolis A/B, 
menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur
-Nightfall, 
menginfeksi file *.EXE; 
panjang file 4554 bytes; karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur -dll

5.Virus File/Program 
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.


6.Multi Partition Virus
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.


BAGAIMANA VIRUS MENGINFEKSI KOMPUTER
Suatu virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksi suatu komputer. Ada berbagai macam cara agar virus ini dijalankan oleh korban, misalnya dengan menempelkan dirinya pada suatu program yang lain. Ada juga virus yang jalan ketika Anda membuka suatu tipe file tertentu. Kadangkala virus juga memanfaatkan celah keamanan yang ada pada komputer Anda (baik sistem operasi atau aplikasi), dengan memanfaatkan hal-hal tersebut virus dapat berjalan dan kemudian akan menyebarkan dirinya sendiri secara otomatis.

Anda juga dapat menerima suatu file yang sudah terinfeksi virus dalam attachment e-mail Anda. Begitu file tersebut Anda jalankan, maka kode virus akan berjalan dan mulai menginfeksi komputer Anda dan bisa menyebar pula ke semua file yang ada di jaringan komputer Anda.


Trojan horse
Trojan horse adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer Anda.


Sebagai contoh, virus DLoader-L datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP. Jika Anda menjalankannya maka dia akan mendownload program dan akan memanfaatkan komputer Anda untuk menghubungkan komputer Anda ke suatu website tertentu. Targetnya tentu saja untuk membuat website tadi menjadi overload dan akhirnya tidak bisa diakses dengan benar oleh pihak lain. Ini sering dinamakan dengan serangan denial of service atau DoS.


Trojan tidak dapat menyebar secepat virus karena trojan tidak membuat copy dari dirinya sendiri secara otomatis. Tapi sejalan dengan perkembangan virus, maka trojan horse bisa bekerjasama dengan virus dalam hal penyebarannya. Virus dapat melakukan download terhadap trojan yang merekam keystroke keyboard Anda atau mencuri informasi yang ada pada komputer Anda. Di sisi lain, trojan juga digunakan untuk menginfeksi suatu komputer dengan virus.


Worms
Worm bisa dikatakan mirip dengan virus tetapi worm tidak memerlukan carrier dalam hal ini program atau suatu dokumen. Worm mampu membuat copy dari dirinya sendiri dan mengunakan jaringan komunikasi antar komputer untuk menyebarkan dirinya. Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan menggunakan e-mail untuk mem-forward dirinya sendiri kepada pihak lain.


BEBERAPA CARA PENYEBARAN VIRUS
Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus computer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagai cara, diantaranya:


1.Disket, media storage R/W 
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.

2.Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program yang mengandung virus.

3.WWW (internet)
Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan menginfeksi komputer-komputer yang mengaksesnya.

4.Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di sebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus didalamnya.

5.Attachment pada Email, transferring file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.


AKIBAT-AKIBAT YANG DITIMBULKAN VIRUS 
Virus seringkali mengganggu Anda atau menghentikan kerja komputer Anda pada saat diperlukan. Sejalan dengan perkembangan di dunia virus komputer maka sampai saat ini efek dari virus ini sudah semakin banyak, yaitu: 

Memperlambat e-mail
Virus dapat menyebar melalui e-mail, seperti virus Sobig, dan mampu untuk membuat trafik e-mail yang sangat besar yang tentu saja akan membuat server menjadi lambat atau bahkan menjadi crash. Bahkan jika hal tersebut tidak sampai terjadi, perusahaan yang merasa terganggu dengan insiden ini toh juga akan mematikan servernya. 

Mencuri data konfidental
Worm Bugbear-D contohnya, mampu merekam keystroke keyboard Anda, termasuk password dan lain sebagainya. Rekaman tadi biasanya akan dikirim ke si pembuat virus untuk dimanfaatkan lebih lanjut. 
Menggunakan komputer Anda untuk menyerang suatu situs

MyDoom contohnya, dia menginfeksi banyak komputer di seluruh dunia untuk menyerang situs SCO dengan traffic data yang sangat besar. Ini akan membuat situs tersebut akan terbebani luar biasa dan akhirnya akan crash dan tidak bisa melayani pengguna lainnya. Ini biasa dinamakan dengan denial of service. 

Membiarkan orang lain untuk membajak komputer Anda
Beberapa virus menempatkan trojan backdoor pada komputer dan ini akan membuat si pembuat virus dapat terhubung ke komputer tersebut secara diam-diam dan bisa dimanfaatkan lebih lanjut sesuai dengan keinginannya. 

Merusak data
Virus Compatable contohnya, dapat membuat perubahan pada data yang Anda simpan pada dokumen MS Excel. 

Menghapus data
Virus Sircam contohnya, berusaha untuk menghapus atau meng-overwrite hardisk Anda pada suatu waktu tertentu yang tidak terduga. 

Men-disable hardware
Virus CIH atau Chernobyl contohnya, berusaha untuk meng-overwrite chip BIOS pada tanggal 26 April dan akan membuat komputer Anda menjadi tidak berfungsi. 

Menimbulkan hal-hal yang aneh dan mengganggu
Virus worm Netsky-D contohnya, dapat membuat komputer berbunyi beep secara spontan atau tiba-tiba untuk beberapa jam lamanya. 

Menampilkan pesan tertentu
Virus Cone-F contohnya, akan menampilkan pesan berbau politik jika bulan menunjukkan bulan Mei. 
Merusak kredibilitas Anda

Jika virus mem-forward dirinya sendiri dari komputer Anda ke komputer pelanggan Anda atau komputer rekan bisnis Anda, maka hal ini akan merusak reputasi Anda sebagai suatu organisasi dan mereka akan tidak mau lagi melanjutkan hubungan bisnis dengan Anda atau malah menuntut kompensasi dari pihak Anda. 
Membuat malu Anda

Virus PolyPost contohnya, akan memposting dokumen dan nama Anda pada newsgroup yang berbau pornografi. 


PENANGULANGAN VIRUS
1.Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
o Gunakan Antivirus yang anda percayai dengan updatean terbaru, tdak perduli appun merknya asalkan selalu di update, dan nyalakan Auto protect
o Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan, mungkin hal ini agak merepotkan tetapi jika Autoprotect anti virus anda bekerja maka prosedur ini dapat dilewatkan.
o Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan 
Antivirus anda dengan Firewall, Anti spamming, dsb

2.Langkah-Lagkah Apabila telah Terinfeksi
o Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket, jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable dari control panel)
o Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara:
- Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
- Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan berarti vius definition di computer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk 
anda install. Jika virus tersebut memblok usaha anda untuk mengupdatenya maka ,upayakan untuk menggunakan media lain (komputer) dengan antivirus updatean terbaru.
o Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus update-an terbaru anda tidak berhasil memusnahkannya.
o Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat 

Subscribe to receive free email updates: