Jumat, 29 November 2013

makalah TIK


BAB I
PENDAHULUAN

1.1     Latar Belakang
Perkembangan dan perubahan-perubahan teknologi sangat pesat pada era globalisasi.Pada era ini, semua orang dituntut untuk mengikuti perkembangan teknologi. Gaptek adalah salah satu julukan untuk orang yang tidak dapat mengikuti perkembangan teknologi pada era globalisasi. Maka pada perusahaan/instansi selalu mengikuti perubahan dan perkembangan teknologi, bahkah pada sekolah dasar, menengah pun mengikuti perkembangan teknologi.

Salah satu perkembangan teknologi yang sering digunakan dan dibutuhkan semua kalangan masyarakat adalah komputer. Tetapi pada Makalah ini yang bertujuan untuk mengajak selangkah lebih maju dalam mengikuti perkembangan teknologi dengan mengetahui komponen-komponen komputer, khususnya pada hardware dan software.

Selain itu, Makalah ini juga bertujuan meningkatkan olah pikir pembaca agar dapat membuat suatu perangkat komputer sesuai keinginannya, dan dapat memaksimalkanya.
Dan Makalah ini lah yang melatar belakangi , dibuat untuk memenuhi tugas mata pelajaran Teknologi Informasi dan Komunikasi.

1.2 Tujuan
       Secara khusus, tujuan mempelajari Teknologi Informasi dan Komunikasi adalah:
1.      Menyadarkan kita akan potensi perkembangan teknologi informasi dan komunikasi.
2.      Memotivasi kemampuan kita agar bisa beradaptasi dan mengantisipasi perkembangan TIK.
3.      Mengembangkan kompetensi kita dalam menggunakan Teknologi Informasi dan Komunikasi untuk mendukung kegiatan belajar.
4.      Mengembangkan kemampuan belajar berbasis TIK, sehingga proses pembelajaran dapat lebih optimal, menarik, dan mendorong kita lebih terampil dalam berkomunikasi, terampil mengorganisasi informasi, dan terbiasa bekerjasama.
5.      Mengembangkan kemampuan belajar mandiri, berinisiatif, inovatif, kreatif, dan bertanggung jawab dalam penggunaan Teknologi Informasi dan Komunikasi.

1.3     Kegunaan / Manfaat
1.      Dengan adanya makalah ini diharapkan dapat membantu siswa untuk belajar teknologi informasi dan teknologi komunikasi, dan menggunakan segala potensi yang ada untuk pengembangan kemampuan diri.
2.      Pembelajaran Teknologi Informasi dan Komunikasi akan memberikan motivasi dan kesenangan kepada siswa untuk belajar dan bekerja secara mandiri.
3.      Meningkatkan proses pembelajaran pada semua tingkatan atau jenjang, dengan menjangkau disiplin ilmu mata pelajaran lain.


BAB II  PEMBAHASAN


2.1 Jaringan Internet dan Perangkat Keras Internet
    a.  Jaringan Internet
       Teknologi berkembang pesat sehingga ada sebuah slogan yang mengatakan "Dunia di Gemgaman Tangan Anda", salah satu teknologi yang sungguh fenomenal adalah Internet, sebuah Jaringan yang begitu kompleks namun sungguh mengagumkan maka kita sebut sebagai. Internet adalah jaringan komputer yang bisa dikategorikan sebagai WAN, menghubungkan berjuta komputer diseluruh dunia, tanpa batas negara, dimana setiap orang yang memiliki komputer dapat bergabung ke dalam jaringan ini hanya dengan melakukan koneksi ke penyedia layanan internet (internet service provider / ISP) seperti Telkom Speedy, atau IndosatNet. Internet dapat diterjemahkan sebagai international networking (jaringan internasional), karena menghubungkan komputer secara internasional, atau sebagai internetworking (jaringan antar jaringan) karena menghubungkan berjuta jaringan diseluruh dunia.
       Internet dimulai ketika Departemen Pertahanan Amerika Serikat (Department of Defense USA) membangun sebuah jaringan komputer di tahun 1969, yang diberi nama ARPANET (Advanced Research Project Agency NETwork) dengan tujuan untuk menghubungkan beberapa komputer yang berada dibeberapa universitas melakukan riset militer, terutama untuk membangun jaringan komunikasi komputer yang mampu bertahan terhadap serangan nuklir. Jaringan ini berkembang terus, semakin banyak komputer yang terlibat, dan riset disisi pengembangan perangkat lunak juga berkembang. Pada bulan Mei tahun 1974, Vinton G.Cerf dari Stanford University dan Robert E.Kahn dari Departemen Pertahanan USA, mempublikasi sebuah paper di IEEE Transaction on Communication berjudul “A Protocol for Packet Network Intercommunication”, konsep ini kemudian populer sebagai protokol TCP/IP, ketika ARPANET meng-adopsi protokol menjadi protokol standard untuk ARPANET pada tahun 1983. Pihak universitas terutama University of California at Berkeley kemudian membangun sistem operasi Berkeley Software Distribution Unix) atau BSD UNIX (dikenal dengan nama Free BSD Unix) dan pihak departemen pertahanan membiayai Bolt Baranek dan Newman (BBN) untuk meng-implementasi protokol TCP/IP pada BSD Unix untuk diterapkan pada ARPANET, dengan demikian cikal-bakal internet terbentuk.
       Pada penghujung tahun 1983, jaringan ARPANET dibagi dua menjadi DARPANET (Defence ARPANET) dan MILNET (MILitary NETwork). Pada tahun 1985 dibentuklah jaringan NFSNET (National Science Foundation NETwork) untuk menghubungkan supercomputer yang ada diberbagai universitas di Amerika dan disambungkan dengan ARPANET. Jaringan NSFNET dikembangkan terus oleh periset perguruan tinggi. Pada tahun 1988 jaringan backbone internet ini hanya berkapasitas 56 Kbps. Walaupun pada tahun 1990 secara resmi ARPANET ditutup, namun jaringan internet yang telah terbentuk diteruskan oleh pihak universitas di Amerika dan memasukkan jaringan universitas di benua Amerika (Kanada dan Amerika Selatan) serta jaringan di Eropa menjadi bagian dari internet. Pada tahun 1992 jaringan backbone ditingkatkan ke T3 dengan kecepatan 45 Mbps, dan disekitar tahun 1995 ditingkatkan lagi menjadi OC-3 pada kecepatan 155 Mbps. Kini backbone internet berkecepatan tinggi dalam order Gbps.
       Topologi internet pada dasarnya adalah mesh-topology, menghubungkan banyak jenis jaringan melalui sistem packet-switching, kalaupun bisa dikatakan yang menjadi pusat-nya adalah beberapa NAP (Network Access Point) yang ada di San Fransisco (Pacific Bell), di Chicago (Ameritech), New Jersey (Sprint), dan Merit Access Exchange (MAE) di San Fransisco (MAE West) dan Washington, D.C (MAE East) yang ditangani oleh MFS Datanet.
       Walaupun tidak ada organisasi yang memiliki internet, namun ada banyak organisasi yang memelihara jaringan ini melalui penetapan standarisasi protokol, aturan-aturan, serta metoda akses. Internet Engineering Task Force (IETF) menangani masalah-masalah teknis yang timbul di internet,  seperti masalah pada protokol, arsitektur dan pengoperasian internet. Internet Research Task Force (IRTF) menangani riset teknis, seperti sistem pengalamatan dan rekayasa lainnya. Internet Assigned Numbers Authority (IANA) mengatur pembagian alamat IP (IP#) ke berbagai negara dan organisasi. Internet Society (ISOC) menangani masalah administrasi dan struktur organisasi internet.
       Badan usaha komersil kemudian menyediakan layanan akses dengan menyediakan koneksi dari komputer pengguna ke internet, dan badan ini disebut sebagai penyedia akses internet atau ISP. Beberapa ISP terkenal di dunia adalah America On Line (AOL), Australia OnLine, CompuServe, GEnie, dan Prodigy. Di Indonesia ada TelkomNet, IndosatNet, Wasantara Net, InterNux, dan sebagainya. ISP menyediakan koneksi dial-up melalui modem-telepon, koneksi wireless melalui antena WLAN, atau koneksi ADSL melalui telepon. Protokol koneksi yang digunakan adalah SLIP (Serial Line Interface Protocol) atau PPP (Point-to-Point Protocol), dimana koneksi SLIP biasanya lebih lambat dari PPP.
       Secara logis jaringan internet dibagi kedalam beberapa domain, yang menurut standar IPv4 (Internet Protocol version 4) di-identifikasi melalui nomer IP 32 bit atau 4 angka biner yang dipisahkan dengan titik (seperti 192.168.10.25). Tipe domain standar antara lain:
   .com = organisasi komersil
   .edu  = institusi pendidikan di Amerika
.ac    = institusi akademik
.gov  = institusi pemerintah
.mil   = organisasi militer
.net   = penyedia akses jaringan
.org   = organisasi non-profit
Disamping itu domain juga dibagi berdasarkan negara, misalnya:

.au    =  Australia
.ca    =  Kanada
.id     =  Indonesia
.jp     =  Jepang
my   =  Malaysia
.sw   =   Swedia
.th     =  Thailand


       1.  Komputer Server
  Komputer Server adalah perangkat keras internet yang dibutuhkan untuk mengakses internet ,karena ketika komputer server tidak ada,kita tidak dapat melihat interface internet tersebut,kita tidak dapat browsing,surfing dan lain sebagainya dikarenakan perangkat inti (komputer server) ini tidak ada.

       2.    Hub
          Hub digunakan untuk menghubungkan jaringan komputer, jika komputer ingin mengakses jaringan internet lebih dari satu komputer.

       3.    Repeater
     Ini adalah salah satu alat yang sangat sering digunakan dalam memperkuat jaringan internet supaya dalam pengaksesan jaringan internet,akan terasa sangat cepat dan nyaman, karena pada dasarnya fungsi repeater adalah sebagai penguat sinyal

4.    Modem
     Modem atau kepanjangana dari Modulator – Demodulator yang berfungsi sebagai penerimana jaringan internet dari sinyal analog yang diterimanya kedalam sinyal digital agar dapat dimengerti dan di eksekusi secepatnya oleh sistem komputer .

5.    NIC
   NIC (Network Interface Card) atau yang lebih dikenal LAN Card digunakan untuk menghubungkan internet via Kabel yang biasanya menggunkana RG-45, NIC ini dipasangkan pada mainboard komputer mau itu rakitan ataupun build up.

6.    Brigde
   Bridge digunakan sebagai penjembatan antar jaringan yang dapat menghubungkan jaringan internet dari beberapa topologi jaringan yang berbeda.

7.    Kabel
   Kabel jaringan adalah unsur yang sangat penting yang bisa digunakan untuk menghubungkan jaringan internet lewat kabel.

8.    Konektor
   Konektor adalah hal vital yang behubungan dengan kabel,kabel tidak akan berguna jika konektor ini tidak ada,maka dari itu konektor
       dan kabel merupakan suatu kesatuan yang tak dapat dipisahkan


2.2  Kejahatan di Dunia Internet

       Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
a.  Pengertian Cybercrime
    Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
    “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
    Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
    “any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
    Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
    ”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
    Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

b.    Karakteristik Cybercrime
  Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:


              a. Kejahatan kerah biru (blue collar crime)
  Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

              b. Kejahatan kerah putih (white collar crime)
  Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
  Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan

c.       Jenis Cybercrime
  Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
              a. Unauthorized Access
     Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
              b. Illegal Contents
     Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
              c. Penyebaran virus secara sengaja
     Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
   d.  Data Forgery
     Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
              e. Cyber Espionage, Sabotage, and Extortion
     Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
              f.  Cyberstalking
     Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
              g. Carding
     Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
              h. Hacking dan Cracker
     Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
              i.   Cybersquatting and Typosquatting
     Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
  j.   Hijacking
     Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
              k. Cyber Terorism
     Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

d.     Berdasarkan Motif Kegiatan
  Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
              a. Cybercrime sebagai tindakan murni kriminal
     Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

              b.  Cybercrime sebagai kejahatan ”abu-abu”
     Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

e.      Berdasarkan Sasaran Kejahatan
       Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
   Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
                     Pornografi
  Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
       Cyberstalking
  Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
                     Cyber-Tresspass
  Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

              b. Cybercrime menyerang hak milik (Againts Property)
   Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

              c. Cybercrime menyerang pemerintah (Againts Government)
        Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah tau situs militer.
2.3 Mencegah Kejahatan di Internet
          Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
       a. Mengamankan sistem
     Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server

       b. Penanggulangan Global
     The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1.  melakukan modernisasi hukum pidana nasional beserta hukum    acaranya.
            2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai                                           standar internasional.
            3. meningkatkan pemahaman serta keahlian aparatur penegak hukum                                              mengenai upaya pencegahan, investigasi dan penuntutan perkara-                                            perkara yang berhubungan dengan cybercrime.
            4. meningkatkan kesadaran warga negara mengenai masalah cybercrime                                         serta pentingnya mencegah kejahatan tersebut terjadi.
            5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun                                          multilateral, dalam upaya penanganan cybercrime.

2.4  Jenis Jenis Virus Komputer
       1. Virus Compiler,
     Virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.

       2. Virus File
  Adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.

       3. Virus Sistem atau virus Boot
      Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan.
      

       4. Virus Boot Sector
         Virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.

5. Virus Dropper
       Suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.
      
       6. Virus Script/Batch
          Awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

       7. Virus Macro
          Virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.
       8. Virus Polymorphic
             Dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.

9. Virus Stealth
     Virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.

       10. Virus Companion
          Virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.

       11. Worm
          Ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.

12. Virus Hybrid
          Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.

13. Trojan horse
         Disebut juga kuda troya. Trojan Horse tidak menyebar seperti yang lain. Karena itu, Trojan Horse tidak tergolong virus walaupun karakteristiknya sama. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk.


2.5  Jaringan Komunikasi Akses Internet
1.    Kabel telepon
      Berkoneksi internet dengan menggunakan kabel telepon.

2. Layanan GPRS (General Packet Radio Service)
GSM (Global System for Mobile Communication) adalah salah satu standar system komunikasi wireless yang bersifat terbuka. GPRS adalah layanan berinternet menggunakan sinyal radio milik GSM

3.    Layanan CDMA (Code Division Multiple Access)
      CDMA adalah sebuah bentuk multi akses dan sebuah metode banyak        akses yang membagi kanal tidak berdasarkan waktu, namun dengan    menggunakan kode data dengan sebuah kode data khusus untuk melakukan multi akses.

4.    Jaringan kabel optic (TV kabel)
      Komunikasi/ berinternet dengan menggunakan kabel optic (Hybrid Fibre   Coaxial) yang memungkinkan kapasitas chanel yang lebih banyak.`

5.    Satelit (VSAT)
      VSAT merupakan jalur komunikasi yang menggunakan bantuan satelit.

6.    WAP (Wireless Application Protocol)
     Sebuah protocol yang memungkinkan pengguna telepon genggam dapat mengakses layanan-layanan online internet dengan menggunakan built-in browser pada ponsel.

7.    Wifi (Wireless Fidelity)
     Teknologi nirkabel/ wireless yang mampu menyediakan akses internet dengan bandwith besar, mencapai 11 Mbps.




8.    Bluetooth
     Teknologi nirkabel/ wireless yang mampu menyediakan akses internet dengan bandwith kecil dibanding dengan Wifi dan jangkauannya lebih kecil.












































BAB III
PENUTUP

3.1 Simpulan
Teknologi berkembang pesat sehingga ada sebuah slogan yang mengatakan "Dunia di Gemgaman Tangan Anda", salah satu teknologi yang sungguh fenomenal adalah Internet, sebuah Jaringan yang begitu kompleks namun sungguh mengagumkan maka kita sebut sebagai Jaringan Internet. Internet adalah jaringan komputer yang bisa dikategorikan sebagai WAN, menghubungkan berjuta komputer diseluruh dunia, tanpa batas negara, dimana setiap orang yang memiliki komputer dapat bergabung ke dalam jaringan ini hanya dengan melakukan koneksi ke penyedia layanan internet (internet service provider / ISP) seperti Telkom Speedy, atau IndosatNet. Internet dapat diterjemahkan sebagai international networking (jaringan internasional), karena menghubungkan komputer secara internasional, atau sebagai internetworking (jaringan antar jaringan) karena menghubungkan berjuta jaringan diseluruh dunia.

3.2 Saran
1.      Sebaiknya murid dapat lebih memahami isi materi setelah membuat ataupun membaca makalah ini
2.      Dengan membuat makalah ini disarankan murid dapat mengatur waktu
3.      Murid harus bisa belajar mandiri dalam melakukan tugasnya ataupun dapat bekerja sama dengan murid lain, sehingga terjadi komunikasi dan terjalin dengan baik


LAMPIRAN

http://pacarita.com/wp-content/uploads/2013/08/perangkat-keras-jaringan.jpg

http://coretandaku.files.wordpress.com/2012/10/cableshub-1.jpg


http://fajarcyber4rt.blog.tebs.telkomuniversity.ac.id/files/2013/09/jaringan-internet.jpg


http://t2.gstatic.com/images?q=tbn:ANd9GcRNsMmomQM2qez-lYo4cCoAJjar8fvBYii5OonhEta1pmttfs5c-g




Tidak ada komentar:

Posting Komentar