Rabu, 10 Februari 2010

VIRUS DAN IMUNITAS KOMPUTER

LINGKUP : KOMPUTER DAN INTERNET



VIRUS DAN IMUNITAS KOMPUTER [1]
BAGIAN PERTAMA DARI TIGA TULISAN

(C) 1998-2011 — Achmad Firwany


Bagaimana membunuh virus tanpa menggunakan program anti-virus? Berikut adalah pengetahuan dasar dan tentang prosedur standar. Tulisan ini meletakkan dasar pemahaman kuat utk kelak dpt menangani virus secara prosedural, sistematik dan kreativ.



VIRUS DAN ANTI-VIRUS

Istilah virus komputer berasal dr istilah virus dlm biologi, makhluk non-selular, terdiri dr hanya inti-selular atau nucleotide, nucleus, atau nucleon (core, kernel, inti), hanya RNA (riboxy nucleid acid) atau hanya DNA (deu-RNA); sementara mahkluk selular memiliki keduanya. Lain drpd itu, keberadaan virus bersifat kondisional. Ia mati dan tak melakukan pertukaran zat bila berdiri sendiri tp hidup dan berbiak bila menumpang pd sel, dan mengerogoti kehidupan sel tsb.

Dgn demikian, virus tak dpt dikelompokkan, baik sbg planta (flora, tanaman, tumbuhan) maupun sbg animalia (fawna, satwa, hewan, binatang), tp tersendiri sbg kelompok virusia. Dlm teori evolusi genetik biologik, keberadaan makhluk berlangsung secara bertahap. Pertama virusia, lalu protopytha atau planta uni-selular, lalu protozoa atau animalia uni-selular. Jadi virus adalah makhluk paling sederhana, tanpa sel, semi-mati dan semi-hidup.

Virus komputer atau techno-virus, memiliki keadaan serupa dgn bio-virus. Ia mati, tak berfungsi, ketika berdiri sendiri; tp hidup dan berbiak bila berada dlm O/S (operating system, sistem operasi) komputer, dan mengerogoti unjukkerja O/S, UTL (ulitity program, program utilitas), APP (application program, program aplikasi), dan data. Sbgmana bio-virus, techno-virus adalah program sangat sederhana, dan sangat kecil bila dibandingkan dgn O/S, bahkan dgn APP. Kemampuan techno-virus sangat jauh lebih rendah drpd O/S. Ia bukan apa-apa, tp meski demikian, ia berbahaya krn bisa merusak fungsi O/S, TTL, dan APP.

[DEFINISI] ___________________________________________

VIRUS KOMPUTER

Suatu program yg berupaya menyebar dr komputer ke komputer dan menyebabkan kerusakan [dgn menghapus atau mengkorupsi data] atau menganiaya peguna [dgn menampilkan pesan atau mengubah apa yg ditampilkan pd layar], dan bbrp gangguan lain dgn bbg modus operandi.

__________________________________________________

Baik bio-virus maupun techno-virus, bisa dibedakan atas virus jinak dan virus ganas. Bila virus jinak mudah dilumpuhkan dgn satu cara, maka virus ganas tak demikian, krn "strain", "derivative virus", atau virus turunan generasi lanjut, bisa beradaptasi dan mengantisipasi sedemikian sehingga kebal thdp anti-virus, dan utk membasmi mrk dibutuhkan cara lain lbh lanjut dan lbh canggih.

Disamping virus, ada yg disebut Troyan horse (kuda Troya) dan worm (cacing) komputer, dan variasi lainnya, biasa disebut sbg virus, Troyan Horse, worm, malware (malicious ware), dan spyware.

[DEFINISI] ___________________________________________

KUDA TROYA KOMPUTER

Suatu program yg menyamar sbg program biasa dlm upaya utk mencuri informasi. Misal, program yg berlaku spt system log-on utk mengambil informasi username (nama-peguna) dan password (kata-papas, kata-lewat), shg pembuat program ini kelak dpt menggunakan utk membobol sistem.

[DEFINISI] ___________________________________________

CACING KOMPUTER

Suatu program yg menyamar sbg program biasa, tapi ternyata berbiak dan beranak-pinak, lalu mengkorupsi memori dan disk, sehingga ruang memori dan disk jauh berkurang drpd ukuran normal.

__________________________________________________

Baik virus maupun kuda Troya dan cacing komputer, berbiak dgn cara replikasi | duplikasi diri secara sporadis menurut deret ukur atau secara kuadratik. Virus canggih bisa membuat strain lebih hebat drpd induk, dan kebal thdp banyak program anti-virus.



ANTI-GEN, IMUNITAS DAN ANTI-BODI

Secara alami, tiap makhluk hidup memiliki kemampuan menolak dan menahan serangan zat asing dr luar tubuh mrk, termasuk utk mengatasi serangan virus. Kemampuan ini disebut immunity (imunitas, kekebalan) tubuh. Imunitas hadir secara otomatis sbg dampak unique (keunikan) atau singularity (singularitas, ketunggalan) makhluk. Tak telah dan akan pernah ada satu pun makhluk persis sama dgn makhluk lain, bahkan saudara kembar identik sekali pun, pasti beda, krn kode-genetik dikandung sel tiap mrk beda. Satu tanda dan bukti bahwa Al-Khaliq atau Maha-Pencipta adalah esa.

Imunitas bekerja dgn cara mengenali diri sendiri dan kebiasaan perilaku tubuh, sedemikian sehingga ia tahu ketika benda asing memasuki tubuh, dan mengenali bahwa benda tsb bukan bagian dr dirinya dan bukan yg biasa keluar-masuk tubuhnya. Jika virus atau benda tak-dikenal mencoba memasuki tubuh, maka eksistensi benda asing ini akan menstimulasi anti-gen. Jika kehadiran anti-gen ini dianggap oleh tubuh dpt membahayakan tubuh, maka tubuh secara otomatis akan membangkitkan perangkat imunitas disebut anti-body (anti-bodi, anti-badan, anti-soma) dan bergerak melakukan rejection (penolakan) dan defense (pertahanan) thdp anti-gen. Alergi pd tubuh adalah satu dampak perlawanan anti-bodi thdp anti-gen. Imunitas memiliki sifat heridity (heriditas, kebakaan) dan diwariskan dr generasi ke generasi, krn anak memiliki sebagian kode-genetik induknya.



PEMPROGRAMAN IMUNITAS

Cara berpikir otak kita bisa mengatur apa yg diterima dan apa yg ditolak oleh tubuh kita. Penerimaan dan penolakan suatu zat oleh tubuh seorang manusia diatur oleh informasi dan basisdata dalam otak yg dibentuk dari cara berpikir. Apakah tubuhnya menerima sesuatu yg berasal dari luar tubuh sbg sesuatu yg bisa diterima (acceptable) dan menyehatkan, atau menolaknya sbg sesuatu ancaman (thread) yg bisa membahayakan kesehatan. Hal ini memungkinkan manusia utk memilih makanan dan minuman apa saja, dan tetap hidup sehat, walau seandainya apa yg ia masukkan kedalamn tubuhnya adalah racun yg bisa mematikan.

Dgn mencontoh perilaku imunitas tubuh manusia, kita bisa membangun digital cybernetic immunity (imunitas sibernetik angkani) utk sistem komputer. Tiap komputer adalah unik, telebih di internet, krn masing-masing memiliki IP/N (internet protocol number, nomor protokol antarjaring) unik, baik IP statik yg senantiasa tersambung maupun IP dinamik yg hanya kadang-kadang tersambung ke internet. Tanpa IP/N unik, tak mungkin komputer dpt saling berhubungan dan berkomunikasi. Kasusnya serupa dgn nomor telepon, PIN, mobil, SIM, KTP, dll, termasuk S/N (serial number) utk program komputer, yakni sbg ID (identification, idetifikasi, pencirian).



DIGITAL CYBERNETIC IMMUNITY |
KEKEBALAN SIBERNETIK ANGKANI

Imunitas sibernetik PC dpt dibangun dlm banyak cara. Pd intinya, O/S harus dpt mengenali mana bagian dirinya dan yg biasa keluar-masuk sistem, dan mana yg bukan. O/S Microsoft Windows membangun imunitas sibernetik digital, dgn tiga komponen dasar sbb.

  • S/A: Sign-in Authentication | Otentikasi Tanda-masuk: user identification

  • D/S: Digital Signature | Tandaan Angkani: file identification

  • D/C: Digital Certificate | Sertifikat Angkani: identification approval

Satu cara digunakan utk mencegat virus dan kuda Troya dan program asing adalah FSV, file signature verification (pemeriksaan tandaan berkas), krn Windows tlh menetapkan digital signature (tandaan angkani) dgn digital certificates (sertifikat angkani) utk tiap berkas sistem. Dgn demikian O/S akan dpt menolak tiap berkas tanpa signature, berkas tanpa cerificate, dan berkas dgn invalid signature (tandaan tak-berlaku) dan atau invalid certificate (sertifikat tak-berlaku).

Berikut adalah definisi dan fungsi masing-masing, dan peran mrk dlm O/S Microsoft Windows.

[DEFINISI] ___________________________________________

S/A: SIGN-IN AUTHENTICATION |
OTENTIKASI TANDA-MASUK


Sign-in authentication adalah proses dgn mana sistem memvalidasi informasi sign-in | log-in | log-on peguna, dimana U/N (username; nama-peguna) dan P/W (password; kata-papas, kata-lewat) dibandingkan thdp satu daftar terotorisasi. Jika cocok, maka access control (kendali raih) dikabulkan pd peringkat sesuai dgn authority (otoritas, kewenangan) dan daftar permission (permisi, perkenan, izin) utk peguna tsb. Jika peguna sign-in | log-in | log-on ke satu account (rekening) pd jaringkerja, maka otentikasi dilakukan oleh server.


SPA: SECURE PASSWORD AUTHENTICATION |
OTENTIKASI KATA-PAPAS AMAN


Sign-in authentication dimana tingkat security (sekuritas, pengamanan) thdp password dijamin dlm satu cara sulit utk dpt ditembus, atau dimana, utk alasan sekuritas data, P/W encoded (disandikan) menggunakan digital encryption (enkripsi angkani) ketika ditulis, dan decoded (diawasandikan) menggunakan digital decryption (dekripsi angkani) ketika dibaca.

__________________________________________________

Authentication dalam bentuk U/N dan P/W diperiksa tiap kali peguna akan memasuki O/S atau subsistem, spt penggunaan authority, permission, access control, e-mail message tranception (transepsi pesan surat-elektronik), penggunaan program tertentu, dll.

Pemeriksaan otentikasi ini analogus mirip dgn pemeriksaan secret code (sandi rahasia) dlm misi militer dan spionase. Tanpa K/W (keyword; kata-kunci), seseorang tak mungkin memasuki area diproteksi, kecuali ia masuk secara paksa atau secara rahasia dgn melakukan pembobolan sistem pertahanan.

[DEFINISI] ___________________________________________

D/S: DIGITAL SIGNATURE |
TANDAAN ANGKANI


Satu cara digunakan oleh sumber-asal berkas, pesan, atau informasi lain disandikan secara angkani, utk menanamkan identitas | ciri ke informasi. Proses penandaan mencakup pemindahbentukan informasi hingga bbrp sandi rahasia dimiliki sumber kedlm satu tag (etiket) atau label (plakat) dlm berkas, pesan, atau informasi tersandi tsb.

__________________________________________________

Pemberian D/S ini analogus mirip dgn pemberian KTP (kartu tanda penduduk), SIM (surat izin mengemudi), dan kartu pengenal lain kpd org; STNK (surat tanda nomor kendaraan) utk kendaraan; TDP (tanda daftar perusahaan), SUIP (surat izin usaha perdagangan), NPWP (nomor pokok wajib pajak), dan tanda pengenal lain kpd perusahaan; atau lbh sederhana lagi, spt ticket (karcis) kereta-api, kapal-laut, atau kapal-udara; atau karcis masuk arena pertunjukan.

[DEFINISI] ___________________________________________

FSV: FILE SIGNATURE VERIFICATION |
PEMERIKSAAN TANDAAN BERKAS

FILE AUTHENTICATION |
OTENTIKASI BERKAS


Proses dgn mana sistem memvalidasi informasi signature berkas, pesan, atau informasi lain disandikan secara angkani, dan membandingkannya dgn satu daftar terotorisasi. Jika cocok, maka berkas tersebut lolos pemeriksaan, utk dieksekusi atau utk baca-tulis.

__________________________________________________

Seperti tlh diuraikan diatas, FSV analogus mirip dgn razia pemeriksan KTP, SIM, dan STNK, kartu identitas lain atau tanpa pengenal lain, dimana tanpa keterangan identitas tsb dinyatakan ilegal.

[DEFINISI] ___________________________________________

D/S: DIGITAL CERTIFICATE |
SERTIFIKAT ANGKANI


Satu himpunan data digunakan utk otentikasi dan pertukaran aman informasi pd jaringkerja tak-aman spt internet. Satu sertifikat ditandai secara angkani dgn isu otoritas sertifikasi dan dpt dikelola utk peguna, komputer, atau layanan. Kebanyakan format diterima utk sertifikat adalah yg telah ditetapkan oleh suatu badan standar internasional.

_________________________________________________

O/S dgn fasilitas high security (keamanan tinggi), spt Microsoft Windows NT dan XP telah menerapkan imunitas sibernetik digital pd sistem. Bagaimana imunitas ini bekerja, contoh, tampak ketika kita menginstal suatu device driver (kemudi peranti) tak-dikenal O/S, dimana utk status default (lalai) O/S akan melakukan prompting (penukasan) konfirmasi bila mendapati invalid certificate. Demikian juga ketika kita melakukan exchange (pertukaran) berkas, download (muat-turun) dan atau upload (muat-naik) berkas di intranet dan atau internet.


Dalam banyak kasus, kebanyakan user (peguna), yg tak mengerti dan memahami hal ini secara rinci, shg secara sengaja atau pun tak sengaja, telah melumpuhkan imunitas sibernetik digital O/S komputer dgn melakukan pilihan: blank password (kata-papas kosong), ignore file signature (abaikan tandaan berkas), dan atau don't check for certificate (jangan periksa utk sertifikat). Dgn kata lain mrk menyepelekan sign-in authentician, dan atau mengabaikan signature verification; sedemikian shg membiarkan berkas tak-dikenal keluar-masuk dgn leluasa di PC mrk, dan bahkan berseliweran di jalur jaringkerja intranet; dan begitu pula ketika mrk tersambung ke internet, tanpa sadar tlh membuka pintu tanpa penjaga utk virus masuk dgn bebas ke sistem komputer.



PROTEKSI PERTAMA

Dgn mengaktivkan authetication requirement, digital signature verification, dan digital cerificate verification O/S di PC kita, dgn mudah virus dpt dideteksi, krn dpt diketahui, mana berkas lokal dan mana berkas asing, dan hampir dpt dipastikan bahwa tak ada berkas virus memiliki signature apalagi certificate. Dgn catatan bahwa verifikasi harus dilakukan sbl berkas asing memasuki sistem.

Jadi, langkah pertama harus dilakukan utk mencegah virus menyerang berkas kita, aktivkan digital signature verification dan authentication di O/S kita, dan juga authetication utk internet browser dan e-mail client program ketika melakukan transepsi. Utk meningkatkan imunitas tlh ada pd O/S, lbh jauh, kita bisa membangun program file signature checker utk verifikasi spesifik dan lingkup lebih luas, sehingga berkas asing makin kentara. Dgn cara ini, kita bisa mengetahui mana virus dan atau berkas tak-diundang, diantara sekian banyak berkas dlm PC kita.

Bagaimana melakukan digital signature verification, pd Microsoft Windows NT | XP | VISTA, dst, baik pd PC server maupun pd PC client | workstation, sesuai dgn standard operation procedure (tahapan andaran baku), dpt dilihat pd tulisan bagian kedua.



IT'S PRO ™ — INFORMATION TECHNOLOGY SOLUTION PROVIDER
_______________________________________________________________

(C) 1998-2011 — Achmad Firwany

HAKI (Hak Atas Kepemilikan Intelektual) karya tulis intelektual ini dilindungi oleh Undang-Undang Negara Republik Indonesia, dan juga oleh konvensi dan provisi internasional atas karya intelektual di tiap negara di seluruh dunia.

Tak sebagian pun dari tulisan, dokumen atau pagina jala ini boleh disalin, digandakan dan atau diperbanyak: diduplikasi, direplika, direproduksi, ditransmisi, ditranskripsi, ditranslasi kedalam bentuk bahasa apapun atau disimpan dalam satu sistem retrieval apapun; dalam bentuk apapun atau dalam cara apapun, mencakup tapi tak terbatas pada cara optik, elektromagnetik, elektronik, elektromekanik, atau lainnya; untuk maksud dan tujuan komersial; tanpa pemberitahuan dan perkenanan tertulis terlebih dulu dari pemilik hak atas karya intelektual ini.

Untuk non-komersial, duplikasi dan distribusi secara keseluruhan atau sebagian, mohon cantumkan sumber tulisan sebagai acuan.

_______________________________________________________________





VIRUS DAN IMUNITAS KOMPUTER [2]
BAGIAN KEDUA DARI TIGA TULISAN

(C) 1998-2011 — Achmad Firwany



STANDARD OPERATION PROCEDURE |
TAHAPAN ANDARAN BAKU


Pada sesi ini, kita akan membahas bbrp fasilitas dan fitur tlh disediakan Microsoft Windows utk proteksi sistem, termasuk langkah preventiv dlm mengantisipasi serangan virus dan kuda Troya dan program asing yg mencoba membobol sistem, a.l.:

  • CS/W: Code Signing for Windows | Penandaan Sandi utk Windows

  • WFP: Windows File Protection | Proteksi Berkas Windows

  • SFC: System File Checking | Pengecekan Berkas Sistem

  • FSV: File Signature Verification | Pemeriksaan Tandaan Berkas

  • F/P: File Properties | Kepemilikan Berkas

  • F/A: File Attributes | Atribut Berkas

  • Implementasi aktivasi proteksi dalam praktek

Istilah system protection (proteksi sistem) adakala disamakan atau dipetukarkan dgn data security (sekuritas | pengamanan data), tp dalam terminologi ilmu komputer dua istilah ini berbeda, meski ada relasi dan saling berhubungan. Secara spesifik, sekuritas data mencakup perihal data encryption and decryption (enkripsi dan dekripsi data.)

Bagaimana dua istilah ini berbeda tp berhubungan, tampak pada kasus P/W (password; kata-papas, kata-lewat), dimana P/W adalah alat authentication (otentikasi) dlm proteksi sistem; dan dimana dlm SPA (secure password authentication; otentikasi kata-papas aman), utk alasan sekuritas data, P/W encoded (disandikan) menggunakan digital encryption (enkripsi angkani) ketika ditulis, dan decoded (diawasandikan) menggunakan digital decryption (dekripsi angkani) ketika dibaca.

__________________________________________________



CS/W: CODE SIGNING FOR WINDOWS |
PENANDAAN SANDI UTK WINDOWS


Tiap berkas O/S (operating system, sistem operasi) dan D/D (device driver, kemudi peranti) Windows telah ditandai secara digital oleh Microsoft utk menjamin kualitas, kompatibiltas, dan sekuritas. MS D/S adalah satu jaminan bahwa satu berkas telah melalui peringkat tertentu pengujian, dan bahwa berkas tsb tak diubah atau ditimpa oleh berkas lain dlm proses penyalinan.

Bergantung pd bagaimana administrator sistem tlh melakukan konfigurasi PC kita, bila Windows menemukan berkas D/D tanpa D/S, ia bisa mengabaikan, atau memblokir, atau memberikan pesan awas [default.]

CS/W mencakup fitur-fitur berikut utk menjamin bahwa berkas O/S dan D/D memiliki D/S:

  • WFP: Windows File Protection | Proteksi Berkas Windows

  • SFC: System File Checking | Pengecekan Berkas Sistem

  • FSV: File Signature Verification | Pemeriksaan Tandaan Berkas

__________________________________________________



WFP: WINDOWS FILE PROTECTION |
PROTEKSI BERKAS WINDOWS


Pd Windows versi sbl 2000, menyalin program tambahan ke O/S bisa menimpa berkas sistem, spt executale [.exe], dynamic link library [.dll], dan lainnya. Bila berkas sistem tertimpa, unjukkerja sistem jadi unpredictable (tak bisa diramalkan), program bertingkah secara erratic (eratik, galat, tak menentu), dan O/S sering gagal.

Pd Windows versi 2000 keatas, WFP mencegah penggatian berkas sistem diproteksi, spt .exe, .dll, .sys, .drv, .vxd, .ocx, .oca, .tbx, .tlb, .olb, .ttf, .fon, dan lainnya. WPF bekerja di latarbelakang dan memproteksi semua berkas Windows disalin oleh program setup Windows.

Langkah preventiv dilakukan Windows versi 2000 keatas utk melindungi penggantian berkas sistem diproteksi a.l. adalah:

  • menset atribut berkas ke SHR (system, hidden, read-only) [tlh dilakukan sbl 2000]

  • memberikan D/S (digital signature)

  • membangun folder dllcache

  • membangun folder system restore

  • membuat program WFP: Windows File Protection

  • membuat program SFC: System File Checking

  • membuat program FSV: File Signature Verification

WPF mendeteksi berbagai upaya dilakukan oleh program-program lain, baik dr dlm maupun dr luar sistem, utk mengganti atau memindah berkas sistem diproteksi. WFP memeriksa D/S berkas asing tsb utk menentukan apakah berkas tsb memiliki versi Windows yg cocok atau tdk. Jika berkas tsb bukan versi semestinya, maka WFP secara otomatis akan mengganti berkas tsb dgn berkas asli dr backup store (simpanan cadangan) di folder %systemroot%\system32\dllcache atau dr alamat CD instalasi. Jika WFP tak dpt menemukan lokasi berkas pengganti, ia akan menampilkan pesan dan prompting (penukasan) agar kita memberikan alamat lokasi. WPF jg membuat laporan ke event log (loh peristiwa), mencatat tiap upaya penggantian berkas.

Dlm status default (lalai), WFP selalu enable (dibisakan) dan aktiv, dan hanya memperkenankan penggantian berkas sistem diproteksi via instalasi:

  • W/U: Windows Update

  • WOSU: Windows Operating System Upgrades

  • WSP: Windows Service Packs

  • WHD: Windows HotFix Distributions

  • Other third-party's certified products or digitally signed by Microsoft

__________________________________________________



SFC: SYSTEM FILE CHECKING |
PENGECEKAN BERKAS SISTEM


SFC adalah proses pengecekan berkas menggunakan program system file checker [sfc.exe], satu program command line utility (utilitas baris komando) yg dieksekusi via MS DOS | command prompt (tukas komando) dgn bbrp pilihan parameter, utk melakukan scanning (penyapuan) dan verifikasi versi semua berkas sistem dibawah proteksi Windows, sesaat setelah kita melakukan restart PC. Jika SFC menemukan bahwa satu berkas sistem diproteksi tlh diubah atau diganti, ia akan mengambil berkas asli dr folder %systemroot%\system32\dllcache, dan mengganti berkas diubah tsb dgn berkas asli.

Utk dpt menggunakan SFC, kita hrs log-on sbg administrator sistem atau anggota group administrator, dan utk mengeksekusi SFC secara manual, kita hrs berada pd status command prompt, lalu ketik SFC [parameter], dgn sintaks dan parameter sbb:

Syntax:

  • SFC [/scannow] [/scanonce] [/scanboot] [/cancel] [/quiet] [/enable] [/purgecache] [/cachesize=x]

Parameters:

  • /scannow: sapu semua berkas sistem diproteksi sekarang | segera

  • /scanonce: sapu semua berkas sistem diproteksi sekali saja

  • /scanboot: sapu semua berkas sistem diproteksi tiap kali komputer restart

  • /cancel: batalkan semua sapuan tertunda | belum dilakukan

  • /quiet: ganti langsung semua berkas asing tanpa perlu konfirmasi peguna

  • /enable: kembalikan status WFP ke mode operasi default yg memerlukan konfirmasi peguna

  • /purgecache: buang cache WPF dan sapu semua berkas sistem diproteksi sekarang

  • /cachesize=x: set ukuran cache WPF dlm MB

Jika folder %systemroot%\system32\dllcache korup atau tak bisa digunakan, maka eksekusi SFC dgn parameter:

  • /scannow, atau /scanonce, atau /scanboot

utk memperbaiki isi folder dllcache.

Bila komputer tlh diserang virus, jangan lakukan via Windows, tapi restart dan lakukan operasi dr true command prompt environment (lingkungan tukas komando sejati) via system recovery console (pelipur pemulihan sistem.)

__________________________________________________



FSV: FILE SIGNATURE VERIFICATION |
PEMERIKSAAN TANDAAN BERKAS


FSV adalah proses pemeriksaan tandaan berkas menggunakan program signature verification [sigverif.exe] . Bagaimana menggunakan FSV, utk mengetahui apakah suatu berkas merupakan berkas asing | virus, atau bukan?

Satu program asing bisa memasuki PC kita dgn atau tanpa kita sadari, via proses instalasi atau download (muat-turun). Jika satu program dr luar masuk ke PC kita, dan meng'copy' (menyalin) berkas diri disana, maka ada kemungkinan berkas sistem di PC kita ditimpa oleh berkas tsb, krn memiliki nama berkas sama, tp berasal dr sistem lain dgn versi compatible (cocok) tp tanpa D/S, atau berasal dr sistem lain dgn versi incompatible (tak-cocok) dan tanpa D/S. Berkas tanpa D/S dr luar ini dpt menyebabkan ketakstabilan O/S di PC kita, dan menimbukan efek unpredictable (tak bisa diprediksi | diramalkan) oleh O/S.

Tiap berkas sistem [dan jg non-sistem] disediakan oleh Microsoft [MS] dan pihak ketiga bekerjasama dgn MS, memiliki D/S, yg menyatakan bahwa berkas tsb asli, tak terubah, atau telah diperiksa oleh MS bahwa cocok utk MS Windows. Dgn menggunakan FSV, kita dapat mengidentifikasi tiap berkas di PC kita, dan memantau:

  • alamat lokasi berkas
  • nama berkas
  • ukuran berkas
  • tipe berkas
  • tanggal modifikasi terakhir berkas
  • nomor versi dan revisi atau edisi berkas
  • status D/S berkas: dgn atau tanpa D/S
  • katalog berkas [utk sistem]
  • O/S penanda D/S berkas
  • dll.

__________________________________________________



FSV SETTING |
PENGESETAN FSV


Utk meset pilihan agar FSV dilakukan sistem secara otomatis,

  • klik kanan icon My Computer
  • pd popup menu, klik menu Properties

atau,

  • klik Start
  • pd window Menu, pilih menu Settings
  • klik Control Panel
  • klik System

kemudian,

  • pd window System Properties, klik tab Hardware
  • pd bingkai Device Manager, klik tombol Driver Signing
  • pd window Driver Signing options, pd bingkai SFV, klik satu pilihan berikut:
    • Ignore: utk membiarkan instalasi device driver tanpa D/S
    • Warn: utk menampilkan pesan peringatan bila program instalasi berupaya menginstal device driver tanpa D/S
    • Block: utk mencegah instalasi device driver tanpa D/S

Jika kita log-on sbg system administrator atau anggota group administrator:

  • klik Apply setting as system default: utk menerapkan setting utk semua peguna log-on ke komputer kita

__________________________________________________



FSV EXECUTION |
PELAKSANAAN FSV


Utk memeriksa secara otomatis D/S berkas sistem dan non-sistem, eksekusi FSV sbb.

  • klik Start
  • klik Run
  • ketik sigverif
  • klik Ok

Selanjutnya utk memeriksa secara otomatis D/S utk berkas sistem dan non-sistem,

  • pd window FSV, klik Advanced
  • pd tab Search, pilih satu dr berikut:
    • Notify me if any system files are not signed: utk berkas sistem
    • Look for other files that are not digitally signed: utk berkas non-sistem

Utk merekam hasil FSV ke berkas log:

  • klik tombol Advanced
  • klik tab Logging
  • pd tab Logging, cek pd checkbox Save the FSV results to a log file
  • pd logging Options, pilih satu:
    • Append to existing log file: tambahkan hasil FSV ke berkas log lama
    • Overwrite existing log file: timpa berkas lama, simpan hasil FSV ke berkas log baru
  • pd textbox Log file name, ketik nama berkas log, misal sigverif.txt

Utk memantau isi berkas log FSV [bila sdh ada],

  • klik View log
  • klik Ok
  • klik Start

__________________________________________________



FILE PROPERTIES INFORMATION |
INFORMASI KEPEMILIKAN BERKAS


Menggunakan Properties, utk mengetahui apakah suatu berkas merupakan berkas asing | virus, atau bukan

Melalui menu Properties, kita dapat memeriksa tiap berkas dgn memantau:

  • properti berkas
  • atribut berkas
  • sekuritas berkas
  • dll.

Satu ciri utama berkas dgn D/S adalah bahwa berkas tsb memiliki informasi nomor versi dan revisi atau edisi. Indikasi ini telah jadi standar utk berkas sistem Windows 2000 keatas, terutama berkas executable (bisa-dilaksanakan) [.exe, .dll].

Sbg contoh:

  • klik kanan icon My Computer
  • pd popup menu, klik Explore
  • arahkan ke folder %SystemRoot% [Windows, atau WinNT]
  • sorot berkas program Explorer.exe, dan klik kanan
  • pd popup menu, klik Properties
  • pd window Properties, klik tab Version

    disana ada informasi ttg:

  • file version
  • description
  • copyright

    pd bingkai other version information

    dimana ada info lain ttg:

  • company Name
  • original Filename
  • product Name
  • product Version
  • dll.

Informasi spt ini "tak ada" pd berkas asing dan berkas virus.

__________________________________________________


Bagaimana langkah preventiv utama hrs dilakukan utk mencegah serangan virus, kuda troya, cacing komputer, dan berbagai program asing thdp PC kita, tanpa bergantung pd program anti-virus, dpt dilihat pd tulisan bagian ketiga.



IT'S PRO ™ — INFORMATION TECHNOLOGY SOLUTION PROVIDER
_______________________________________________________________

(C) 1998-2011 — Achmad Firwany

HAKI (Hak Atas Kepemilikan Intelektual) karya tulis intelektual ini dilindungi oleh Undang-Undang Negara Republik Indonesia, dan juga oleh konvensi dan provisi internasional atas karya intelektual di tiap negara di seluruh dunia.

Tak sebagian pun dari tulisan, dokumen atau pagina jala ini boleh disalin, digandakan dan atau diperbanyak: diduplikasi, direplika, direproduksi, ditransmisi, ditranskripsi, ditranslasi kedalam bentuk bahasa apapun atau disimpan dalam satu sistem retrieval apapun; dalam bentuk apapun atau dalam cara apapun, mencakup tapi tak terbatas pada cara optik, elektromagnetik, elektronik, elektromekanik, atau lainnya; untuk maksud dan tujuan komersial; tanpa pemberitahuan dan perkenanan tertulis terlebih dulu dari pemilik hak atas karya intelektual ini.

Untuk non-komersial, duplikasi dan distribusi secara keseluruhan atau sebagian, mohon cantumkan sumber tulisan sebagai acuan.

_______________________________________________________________






VIRUS DAN IMUNITAS KOMPUTER [3]
BAGIAN KETIGA DARI TIGA TULISAN

(C) 1998-2011 — Achmad Firwany



PROTEKSI THDP VIRUS DAN KUDA TROYA

Langkah preventiv utama hrs dilakukan utk mencegah serangan virus, kuda troya, cacing, dan program asing thdp PC kita, tanpa bergantung pd program anti-virus, a.l. sbb:


UTK USER | PEGUNA DAN OPERATOR

Bekali diri kita dgn pengetahuan ttg virus dan program sejenisnya, dan ttg bagaimana mrk biasa menyebar dan berbiak. kita bisa tak sengaja atau tanpa sadar membawa masuk virus dan atau program asing ke PC kita, via disket, CD, flash-memory disk, LAN, WAN, dan atau internet [ketika menerima e-mail atau melakukan download, bahkan ketika sekedar surfing dan browsing, atau chatting]. Upayakan belajar dgn banyak membaca artikel, majalah, dan buku ttg virus.

Pelajari tanda-tanda dan ciri-ciri umum virus, seperti kemunculan pesan tak biasa pd layar, perlambanan eksekusi program, penurunan unjukkerja PC, kerusakan atau kehilangan program dan atau data, ketakbisaan meraih folder, dll. Jika kita merasakan problem spt ini di PC kita, hentikan seluruh operasi, boot via sistem lain [via disket, atau CD, atau media ext, dlsb.], dan lakukan pelacakan. Tapi ingat, disket dan CD dan media eksternal lain juga bisa mengandung virus, jadi kita hrs yakin bahwa melakukan boot dgn media bebas virus.

Hindari mengeksekusi program asing atau tak-dikenal atau tak bisa-diprediksi apa akan terjadi. Juga hindari membuka attachement (lampiran) e-mail dr pengirim tak-dikenal dan atau mencurigakan; langung delete (hapus), akan lebih aman. Juga hindari mengklik hyperlink (taut-hipra) tak menentu pada web-page (pagina-jala). Jangan klik Ok utk pesan tak-dikenal, krn bisa memberi jalan bagi virus utk masuk ke PC kita atas perkenan kita.

Jika kita tak memiliki pengetahuan memadai ttg O/S dan programming, maka tak ada jalan lain, kecuali bahwa kita disarankan utk menggunakan sedikitnya satu program utilitas komersial anti-virus, yg mampu mendeteksi dan membuang virus. lakukan pemeriksaan tiap kali boot atau start, dan tiap kali melakukan sambungan dgn PC lain. Upayakan memperoleh berkas daftar penandaan virus versi terakhir utk program anti-virus kita seacap mungkin, dan kalau perlu lakukan update tiap hari, atau minimum seminggu sekali, krn virus baru bisa lahir tiap hari.

Jika suatu kali virus atau kuda troya berhasil membobol PC kita, dan kita tak tahu secara pasti bagaimana mengatasinya, maka segera laporkan kpd administrator sistem.



UTK ADMINISTRATOR SISTEM

Jika kita ingin menyalin satu program atau data kedlm satu jaringkerja, maka lakukan di PC tanpa tersambung ke jaringkerja [set network disable.] Lalu yakinkah bahwa program dan PC tsb bebas virus, baru kemudian sambung-kembali ke jaringkerja [set network enable.] Dalam kasus instalasi program, meski kita disarankan utk log-on sbg anggota kelompok peguna, kita harus menginstal program sementara kita log-on sbg anggota kelompok administrator, krn tak semua program dpt diistal dgn sukses bila diinstall bukan oleh kelompok administrator.

Jangan perbolehkan atau biarkan peguna log-in sbg anggota kelompok administrator pd PC mrk, krn virus dpt lbh berbahaya dan destruktiv bila diaktivkan dr satu account (rekening) dgn otoritas dan permission (perkenan) administrator. Peguna hrs log-on sbg anggota kelompok peguna, shg mrk hanya memiliki access control (kendali raih) dan perkenan diperlukan utk melakukan tugas mereka.

Haruskan bahwa peguna menggunakan password kuat tak mdh ditebak, shg virus, kuda troya, dan program asing tak dgn mdh membobol sistem dan memperoleh kendali raih administrator. Set password menggunakan group policy snap-in.

Lakukan backup (pencadangan) berkas program dan data penting secara teratur, shg kerugian bisa dikurangi bila virus berhasil membobol pertahanan sistem dan melakukan serangan merusak berkas.

Lakukan konsultasi dgn konsultan ahli dlm proteksi sistem.



UTK COMPUTER SCIENTIST | ENGINEER

Kita tinggal meningkatkan pengetahuan dan keterampilan menguasai seluruh sistem.

Kuasai H/W (hardware, perangkatkeras) dan S/W (software, perangkatlunak) secara seimbang dan setara.

Jadikan diri kita sbg master (tuan, majikan, juragan) dan komputer sbg slave atau servant (budak, suruhan, pelayan) under our command (dibawah perintah kita), bukan sebaliknya.

Jadikan diri kita lebih cerdas daripada si pembuat virus, shg kita dpt membasmi virus sampai ke akar.

Lakukan tindakan preventiv, sistematik, kreativ, dan intuitiv, dan kita tentu mengerti dan memahami bagaimana melakukan pembataian virus secara efisien dan efektiv.



BEBERAPA GEJALA KEMUNGKINAN KOMPUTER TERSERANG VIRUS

Bagaimana kalau virus masuk ketika PC sdg nyala (on)? Kalau virus itu masuk ketika komputer sedang aktiv, takala ia sedang masuk, dgn atau tanpa gedor pintu, kita sbg user, apalagi sdh sering atau bahkan tiap hari pakai komputer, semestinya bisa merasakan kehadiran sesuatu yg lain (something different) dan atau keberadaan program asing atau tak dikenal (undefined or unknown program), yg kemungkinan bisa menjadi ancaman (thread) bagi sistem. Sistem immunity (imunitas, kekebalan) tubuh kita sebenarnya bekerja secara alami demikian [silahkan tanya dokter atau ahli medis atau fisiologi]. Kelainan itu selalu diawali dgn gejala (phenomenon, sympton), yg terasa tak-biasa (unfamiliar).

Demikian juga ketika PC dimasuki virus. Jika kita tak bisa mendeteksi gejala ini, maka berarti kita tak peka (sensitive).

Berikut bbrp kemungkinan gelaja gampang diamati | dirasakan, a.l. terjadi peristiwa sbb:

  • responsi sistem tak biasa, tak umum (unfamiliar, uncommon).
  • penundaan (delay) atau perlambatan (decceleration, degradation) dlm eksekusi program.
  • penundaan dlm tanggapan (response) keyboard dan atau mouse dan atau display.
  • pertambahan waktu akses dlm penyimpanan (store) dam pengambilan-kembali (retrieval) berkas, ke dan dr disk.
  • pertambahan program TSR (terminate and stay resident in memory) [view via task manager bila bisa].
  • penurunan kapasitas memori bebas.
  • penurunan kapasitas disk.
  • bbrp fungsi I/O dan atau ultility menjadi mandul.
  • pesan tak dikenal atau tak semestinya ditampilkan di layar.
  • task manager tak bisa dieksekusi.
  • system registry tak bisa di-edit.
  • bbrp program lain sistem tak bekerja.
  • keyboard dan atau mouse bahkan tak berfungsi.
  • sistem menggantung (hang).
  • sistem terkadang restart sendiri.

Dan masih banyak lagi gejala lain, spesifik utk jenis virus tertentu. Bila satu atau lebih hal tersebut terjadi, segera stop aktivitas, curigai, teliti dan lacak.

Untuk sementara, sekian dulu, semoga rangkaian tulisan ini bermanfaat utk semua, sebagai bekal dasar utk jadi IT solution provider; tak ada manusia sempurna, sehingga tak ada seorang pun pernah luput dari kekeliruan, kesalahan, dan kealpaan; begitu pula penulis; dan dengan rendah hati mohon maaf dan harap maklum bila masih ada salah kata dan atau salah ketik. Hanya Tuhan Maha-Berilmu dan Maha-Benar. Semoga kita semua dilimpahi ilmu bermanfaat dan senantiasa dibimbingNya ke jalan yang benar dan tetap berada dalam kebenaran. Amin.



IT'S PRO ™ — INFORMATION TECHNOLOGY SOLUTION PROVIDER
_______________________________________________________________

(C) 1998-2011 — Achmad Firwany

HAKI (Hak Atas Kepemilikan Intelektual) karya tulis intelektual ini dilindungi oleh Undang-Undang Negara Republik Indonesia, dan juga oleh konvensi dan provisi internasional atas karya intelektual di tiap negara di seluruh dunia.

Tak sebagian pun dari tulisan, dokumen atau pagina jala ini boleh disalin, digandakan dan atau diperbanyak: diduplikasi, direplika, direproduksi, ditransmisi, ditranskripsi, ditranslasi kedalam bentuk bahasa apapun atau disimpan dalam satu sistem retrieval apapun; dalam bentuk apapun atau dalam cara apapun, mencakup tapi tak terbatas pada cara optik, elektromagnetik, elektronik, elektromekanik, atau lainnya; untuk maksud dan tujuan komersial; tanpa pemberitahuan dan perkenanan tertulis terlebih dulu dari pemilik hak atas karya intelektual ini.

Untuk non-komersial, duplikasi dan distribusi secara keseluruhan atau sebagian, mohon cantumkan sumber tulisan sebagai acuan.

_______________________________________________________________


WEBSITE :
http://pro.auvicom.co.id
http://pro.tesqscape.com
http://mirage-system.co.cc

LINK :
http://firwany.blogspot.com/2010/02/virus-dan-imunitas-komputer.html
http://www.facebook.com/notes/komputer-dan-internet/virus-dan-imunitas-komputer/161432010571191

FACEBOOK :
http://en-gb.facebook.com/people/Achmad-Firwany/100000427899819

TAG : komputer, komunikasi, kontrol, internet, web, informatika, telematika, sibernetika, teknologi informasi, teknologi komunikasi, computer, communication, control, informatics, telematics, cybernetics, information technology, communication technology, virus, worm, troyan horse, malware, spyware.

Senin, 01 Februari 2010

PENGANTAR KE ILMU KOMPUTER
DAN TEKNOLOGI INFORMASI

LINGKUP : KOMPUTER DAN INTERNET



PENGANTAR KE ILMU KOMPUTER DAN TEKNOLOGI INFORMASI [1] :
BAGIAN PERTAMA DARI TIGA TULISAN

BELAJAR DAN MENCIPTA, BUKAN MEMBEO DAN MEMBAJAK

(C) 1998-2011 — Achmad Firwany



Di berbagai forum dan milis ttg komputer dan TI (teknologi informasi), banyak pertanyaan. Tapi kalau penanya dikasih suatu cara atau jawaban praktis, berarti penanya cuma dpt contekan, dan penanya semua nyontek alias tak pernah belajar. Begitu dijawab satu pertanyaan, kemungkinan besar akan berlanjut dgn pertanyaan rinci berikutnya tentang hal sama, atau pertanyaan lain serupa sekitar itu. Dan pertanyaan demikian takan habis, sampai kapan pun. Dan org akan kehabisan waktu dan tenaga utk menjawab. Sementara pertanyaan tak putus dan henti, bolak-balik hanya sekitar itu-itu saja. Berarti cara ini tak praktis, tak efisien, dan juga tak efektiv. Bukan saja bagi penjawab, tapi juga bagi penanya. Dan sebagian org menganggap tak memperoleh nilai tambah dlm forum dan milis semacam ini.

Secara faktual, banyak forum dan milis demikian jadi sekedar arena tanya-jawab praktis ketimbang ajang diskusi dan komunikasi ilmiah dan teknis rekayasa berbobot dan sarana informasi iptek. Selayaknya forum dan milis, mesti dan patut mengetengahkan ttg cara belajar komputer dari A s/d Z, secara metodologik, efisien dan efektiv, dimana banyak anggota forum dan milis bisa memperoleh added-value (nilai tambah) dlm disiplin ilmu mrk.

Sebagai contoh, ada banyak tanya bagaimana buang virus a, lalu virus b, lalu virus c, dst. Padahal kalau kita tahu fasilitas dan fitur O/S plus modus operandi dasar semua virus, tak peduli virus apa pun, kita hanya butuh satu solusi, dan mengadaptasi solusi itu dari waktu ke waktu. Program anti-virus beroperasi dgn konsep ini, dan kita hanya perlu update.

Utk belajar ilmu komputer | TI, org harus belajar, mengetahui, mengerti, dan memahami ilmu dan teknologi komputer, kontrol, komunikasi, dst, sedikit-banyak sesuai kebutuhan dan keperluan. Apakah sebagai user | peguna, operator, administrator, programmer, designer, scientist | ilmuwan, atau engineer | teknikan.

Utk belajar apa pun, org musti belajar dari bawah, baru naik tahap demi tahap. Tapi tanpa dasar, landasan, atau fondasi kokoh dan kuat, org takan bisa naik tinggi, krn penopang tak mendukung. Makin ke atas, makin banyak dilihat, tapi makin banyak soal, dan soal makin rumit. Hanya dgn dasar kokoh, banyak soal bisa dipecahkan. Dan org dgn dasar pengetahuan kokoh akan lbh mudah mengembangkan diri dan mandiri dlm mengatasi banyak soal. Bukankah sekolah mengajar kita demikian?

Dlm pengetahuan, ilmu dan teknologi rekayasa komputer, ada konsep dasar, prinsip dasar, strategi, taktik, dan trik. Ada metoda ada teknik. Ada teori ada praktek. Org mau belajar banyak tentu akan lbh tahu dan ahli daripada org hanya mau tahu trik dan praktek saja.

Ada org meremehkan bahkan mencemohkan konsep dan atau teori. Krn dianggap tak menuntaskan soal dihadapi. Padahal tanpa konsep dan teori, komputer [dan alat teknologi lain, seperti ponsel, misal] tak akan pernah ada. Komputer [dan juga ponsel] lahir krn ada teori logika, teori informasi, dan teori komunikasi. Dapatkah kita bayangkan bagaimana komputer dan ponsel bisa saling berhubungan lewat internet bahkan tanpa kabel lewat angkasa?

Kebanyakan kita hanya mau tahu ujung atau hilir dan tak mau tahu pangkal atau hulu. Itu sebab negara kita tak pernah punya industri hulu [manufacturing], tapi hanya industri hilir [assembling]. Kalau terus seperti ini, kita hanya akan jadi tukang, user, atau konsumen, dan tak akan pernah bisa jadi tuan, master, atau produsen. Kita hanya jadi pesuruh atau pemakai. Kita tak pernah akan bisa jadi pencipta, kita hanya jadi pembeli bukan penjual. Tapi kita tak mampu beli, krn kita miskin, dan negara kita juga miskin.

Lihat dunia komputer di negara kita, hampir semua produk impor atau kandungan lokal sangat minim. Negara kita tak punya industri elektronik hulu. Jangankan punya industri hardware, bahkan industri software saja kita tak punya [kecuali segelintir.] Kita tak mampu menciptakan komputer sendiri, dan bahkan operating system pun kita tak bisa bikin. Kita bahkan sdh tertinggal jauh dari Malaysia dan India. Lalu apakah kita membeli? Tidak, kita tak punya cukup uang, krn kita miskin. Lalu jadilah kita pembajak. Hampir semua O/S dan program lain di komputer kita, bajakan alias curian. Apakah bukannya kita maling? Lalu apa kita banggakan? sdh bodoh, miskin, jahat lagi.

Kenapa dari forum dan milis tak kita coba lahirkan generasi baru tangguh di bidang TI? Jangan sampai forum dan milis komputer justeru jadi tempat diklat tukang contek alias beo [di forum dan milis semacam ini mirip dgn one-liner] dan tukang bajak alias maling di bidang TI [terutama oknum tanya S/N]!

Ini menjelaskan kenapa banyak penanya tak langsung dpt balasan beberapa pertanyaan, dan kalau pun dibalas, tak diberikan jawaban final atau praktis, bahkan cendrung tampak berbelit atau berputar. Krn penanya diajak berpikir kreativ dan maju bersama, bahkan memiliki pengetahuan dan kemampuan jauh lbh daripada yang ditanya, dan sebaliknya org lain juga bisa belajar dari penanya. Kalau dlm beberapa hal dikatakan gampang, bukan berati pelecehan atau pencemohan, tapi justeru utk menggugah emosi, motivasi dan ambisi belajar dan muncul antusiasme. Ingat peribahasa: jika ingin melepaskan beban dari pundak seseorg, maka tepuk pundaknya.

Kalau kita bertahan terus dgn pola tanya-jawab spt demikian, hampir dpt dipastikan, kita tak belajar apa-apa di banyak forum dan milis, kecuali cari info dan contekan. Kalau itu pilihan kebanyakan anggota. Banyak org akan pilih lbh baik diam atau unsubscribe, krn tak memperoleh apa-apa, buang waktu, tenaga dan pulsa percuma, dan rugi duit.

[ berlanjut ke bagian dua ]



IT'S PRO ™ — INFORMATION TECHNOLOGY SOLUTION PROVIDER
_______________________________________________________________

(C) 1998-2011 — Achmad Firwany

HAKI (Hak Atas Kepemilikan Intelektual) karya tulis intelektual ini dilindungi oleh Undang-Undang Negara Republik Indonesia, dan juga oleh konvensi dan provisi internasional atas karya intelektual di tiap negara di seluruh dunia.

Tak sebagian pun dari tulisan, dokumen atau pagina jala ini boleh disalin, digandakan dan atau diperbanyak: diduplikasi, direplika, direproduksi, ditransmisi, ditranskripsi, ditranslasi kedalam bentuk bahasa apapun atau disimpan dalam satu sistem retrieval apapun; dalam bentuk apapun atau dalam cara apapun, mencakup tapi tak terbatas pada cara optik, elektromagnetik, elektronik, elektromekanik, atau lainnya; untuk maksud dan tujuan komersial; tanpa pemberitahuan dan perkenanan tertulis terlebih dulu dari pemilik hak atas karya intelektual ini.

Untuk non-komersial, duplikasi dan distribusi secara keseluruhan atau sebagian, mohon cantumkan sumber tulisan sebagai acuan.

_______________________________________________________________







PENGANTAR KE ILMU KOMPUTER DAN TEKNOLOGI INFORMASI [2] :
BAGIAN DUA DARI TIGA TULISAN


BERPIKIR SISTEMATIK, KREATIV, DAN INTUITIV DALAM
PELACAKAN GANGGUAN DAN PENYELESAIAN PERSOALAN


SYSTEMATIC, CREATIVE, AND INTUTIVE THINKING IN
TROUBLESHOOTING AND PROBLEM SOLVING


(C) 1998-2011 — Achmad Firwany



Di berbagai forum dan milis, terutama ttg komputer dan TI (teknologi informasi), banyak tanyaan ditujukan kpd para jawara atau pakar TI. Jadi kalau kita bukan atau tak ahli, apalagi masih belajar, jangan berikan solusi; jangan coba beri jawaban atau saran, bila kita tak tahu persis, jawaban pertanyaan atau jalan keluar soal dihadapi [tak tahu apakah jawaban tsb benar atau salah, atau tak bisa memprediksi apa akan terjadi]. Krn itu justeru bisa menyesatkan dan atau merugikan org, disamping pemberi solusi bisa kena semprot kalau ternyata gagal.

Alasannya a.l. begini:
  • Ilmu komputer dan informatika bukan ilmu kira-kira, coba-coba, atau tebak-tebak, apalagi pakai rasa-rasa.

  • Ilmu komputer dilandasi oleh logika, matematika, fisika, elektronika, komunikasi, dan disiplin ilmu terkait lainnya.

  • Komputer bekerja dgn suatu aturan telah diprogramkan oleh para ahli, baik yang ditanamkan dlm bentuk H/W (hardware, perangkatkeras) dan F/W (firmware, perangkatpabrik), maupun yang dimuat kemudian dlm bentuk S/W (software, perangkatlunak), mencakup program O/S (operating system), utilitas, dan aplikasi.

  • Jika komputer tak bekerja sebagaimana mestinya [sesuai dgn program], maka berarti ada satu instruksi tak dpt dieksekusi atau dilaksanakan.

  • Penyebab gagal komputer tsb bisa bersumber dari dlm atau krn faktor internal [H/W, F/W, S/W] atau bisa juga bersumber dari luar atau krn faktor eksternal [operasional, peguna; lingkungan, alam, makhluk].

Tugas seorg troubleshooter (pelacak-gangguan) dan problem-solver (penyelesai-persoalan) adalah menemukan sumber gagal tsb, dgn cara benar. Utk itu, ia hrs tahu, mengerti, dan memahami betul cara kerja komputer dari A s/d Z. Tanpa pengetahuan demikian, mustahil ia bisa merunut dan mengurut dimana terjadi titik henti atau pusat gagal itu berada.

Banyak masalah termasuk mudah, bila komputer memberikan pesan tertulis di layar. Dlm kasus lain, komputer tak memberikan pesan dan bahkan indikasi atau gejala apa pun. Bila kita dpt pesan eror, kita sdh dibantu oleh sistem pakar direkam dlm komputer tsb, dan tugas kita sdh maju selangkah dan jadi lbh mudah, dan tinggal mencari tahu:

  • apa arti pesan tsb.

  • dari mana pesan tsb berasal.

  • mengapa pesan tsb muncul.

Jika kita tahu butir 1 s/d 3 diatas, maka kita akan tahu:

  • apa gangguan di komputer.

  • dimana sumber gangguan.

  • bagaimana menangani gangguan tsb.

Ini cara berpikir sistematik [sesuai tatanan], berdasarkan pada standard operation procedure (tahapan andaran baku).

Dlm banyak kasus, dgn cara ini, gangguan bisa dituntaskan secara tepat dlm waktu singkat. Tapi jika setelah cara sistematik ini diterapkan, dan ternyata tak bisa ditemukan solusi efisien dan efektiv, maka harus ditempuh cara berpikir kreativ, dan hampir bisa dipastikan bahwa hampir 100 persen soal bisa diselesaikan. Tapi tak semua org memiliki kemampuan berpikir kreativ jitu, krn tak banyak org mau mengembangkan, padahal pada inti semua org memilikinya.

Jangankan berpikir kreativ, bahkan berpikir sistematik saja tak banyak org bisa melakukan dgn baik. Krn malas belajar, mencari tahu, berlatih dan mendisiplin diri. Padahal cara berpikir sistematik bisa dikuasai oleh rata-rata atau kebanyakan org, ketimbang cara berpikir kreativ yang umumnya hanya bisa dimiliki oleh segelintir org cerdas dan kreativ.

Gabungan cara berpikir sistematik dan cara berpikir kreativ menghasilkan cara berpikir intuitiv, yang dibangun oleh pengetahuan dan pengalaman [jam terbang.] Para org supracerdas berpikir secara intuitiv, sehingga mrk bisa memberikan solusi tepat dan cepat dlm waktu singkat. Org kreativ dan intuitiv mampu melakukan berbagai breakthrough (terobosan) dan shortcut (pintasan), seperti misal, bagaimana melumpuhkan berbagai virus komputer tanpa sama-sekali menggunakan anti-virus, dgn cara sederhana, cepat dlm waktu singkat.

__________________________________________________

[inset] kesimpulan cara berpikir:

  • sistematik

  • kreativ

  • intuitiv

__________________________________________________

Nah, kalau kita mau dpt menyelesaikan persoalan TI secara tepat, cepat, dan singkat, maka mulailah melatih diri berpikir dgn benar. Dan cara berpikir lurus dan benar itu diajarkan dlm logics (logika) [Yunani] atau manthiq (mantik) [Arab]; ilmu dasar cara kerja semua komputer.

Logika hanya dpt dimengerti dan dipahami dgn ratio (rasio, pikiran), tapi tak dgn emotion (emosi, perasaan). Jadi utk dpt menggunakan logika secara efektiv 100 persen, kita utk sementara harus menaruh emosi kita dlm laci dan kunci, krn ia tak diperlukan dlm upaya menemukan solusi. Nanti kalau sdh selesai berpikir logik, dan kita mau berdo`a kepada Tuhan, ambil emosi kita dari laci, dan sebagai gantinya taruh rasio disana, krn ia akan mengganggu komunikasi kita dgn Tuhan, shg dgn demikian kita bisa menangis memohon pertolongan dan bantuan kepada Tuhan sejadijadinya.

Dlm otak kita, rasio itu bersarang di belahan-kiri otak, dan emosi di belahan-kanan otak. Hubungan bilateral antara keduanya memberikan manusia cara berpikir sempurna didasarkan pd pertimbangan rasio dan emosi, atau kiri dan kanan. Lalu kapan kita harus berpikir rasional sekaligus emosional? Yaitu ketika kita melakukan komunikasi interpersonal dgn org lain. Jadi kita harus bisa mengendalikan rasio dan emosi, dan menggunakannya pada tempatnya. Bila tidak, kita nanti bisa marah-marah dan maki-maki kpd komputer, padahal ia cuma mesin, atau kita menangis dan putus-asa lantaran komputer kita ngadat. Sebaliknya, kita bisa kurangajar terhadap Tuhan, alias tak punya etika. Atau kita melanggar norma dlm pergaulan sosial di masyarakat.

__________________________________________________

[inset] kesimpulan fungsi otak dlm berpikir dan merasa:

  • otak belahan-kiri: rasio > logika

  • otak belahan-kanan: emosi > etika

  • otak kiri + kanan: rasio + emosi > logika + etika > norma

__________________________________________________

Cara berpikir sistematik, berpikir sesuai tatanan atau menurut sistem. Langkah demi langkah mengikuti suatu flowchart (bagan alir), dimana pada bbrp titik tertentu ada bbrp pilihan kondisional: if ... then . . .(jika ... maka ...)

Meski cara sistematik tak menjamin bahwa kita bisa selesaikan semua soal, krn ada cara terobosan dan pintasan menggunakan cara kreativ dan intuitiv, tapi itu langkah prosedur standar hrs ditempuh, terutama bila kita bukan seorg kreativ dan intuitiv, atau hanya org biasa.

Kenapa semua ini dipaparkan disini? Kenapa tak dikasihtahu langsung saja bagaimana mengatasi gangguan? Koq jadi mutar sana-sini atau berbelit. Apakah bukan malah bikin bingung? Jawabannya silahkan lihat si tulisan ini bagian pertama.

Tapi kalau kita satu hari mau jadi seorg ahli komputer hebat, atau troubleshooter dan problem-solver kawakan, atau ingin bisa mengatasi banyak hal terjadi terhadap komputer kita sendiri, tanpa telalu banyak bergantung kpd org lain, maka cara berpikir dan bertindak sebagaimana telah diuraikan diatas harus dikuasai sebaik mungkin, dan kita takan pernah menyesal di kemudian hari, bahkan malah bersyukur krn memiliki sesuatu sangat bernilai dan berharga. Bolehjadi suatu hari kita jadi seorg computer system advisor (penasehat sistem komputer) atau konsultan ahli di bidang TI.

[ berlanjut ke bagian tiga ]




IT'S PRO ™ — INFORMATION TECHNOLOGY SOLUTION PROVIDER
_______________________________________________________________

(C) 1998-2011 — Achmad Firwany

HAKI (Hak Atas Kepemilikan Intelektual) karya tulis intelektual ini dilindungi oleh Undang-Undang Negara Republik Indonesia, dan juga oleh konvensi dan provisi internasional atas karya intelektual di tiap negara di seluruh dunia.

Tak sebagian pun dari tulisan, dokumen atau pagina jala ini boleh disalin, digandakan dan atau diperbanyak: diduplikasi, direplika, direproduksi, ditransmisi, ditranskripsi, ditranslasi kedalam bentuk bahasa apapun atau disimpan dalam satu sistem retrieval apapun; dalam bentuk apapun atau dalam cara apapun, mencakup tapi tak terbatas pada cara optik, elektromagnetik, elektronik, elektromekanik, atau lainnya; untuk maksud dan tujuan komersial; tanpa pemberitahuan dan perkenanan tertulis terlebih dulu dari pemilik hak atas karya intelektual ini.

Untuk non-komersial, duplikasi dan distribusi secara keseluruhan atau sebagian, mohon cantumkan sumber tulisan sebagai acuan.

_______________________________________________________________






PENGANTAR KE ILMU KOMPUTER DAN TEKNOLOGI INFORMASI [3] :
BAGIAN TIGA DARI TIGA TULISAN

MELACAKGANGGUAN KE SUMBER DAN
MEMECAH PERSOALAN JADI KEPINGAN

TROUBLESHOOT TO THE SOURCE AND
BREAKING PROBLEM INTO FRAGMENTS


(C) 1998-2011 — Achmad Firwany



Semua komputer pada inti bekerja atas dasar logics (logika) [Yunani] atau manthiq (mantik) [Arab], yg tlh berkembang lewat 3 tahap:

  • Aristotelian lingusitic semantic logics (logika arti bahasa).

  • Boolean mathematic symbolic logics (logika lambang matematik).

  • Shannonian electronic digital logics (logika angkani elektronik).

Masing-masing dikembangkan secara berantai oleh Aristoteles (±384-322 SM) filsuf Yunani, pencetus syllogism (silogisme); George Boole (1815-1864), filsuf dan matematikan Inggris, pembetuk Aljabar Boolean; dan Claude E. Shannon (1916-2001), insinyur listrik dan matematikan AS, perancang pertama sirkuit digital (1937-1938) dan pengaju Teori Informasi.

Tiga logika tsb dipresentasikan via 3 alat:

  • tabel: set teory truth table (table kesejatian teori set), de Morgan rule.

  • diagram: Venn | Euler | Johnston | Pierce | Edward | Dodgson | Carroll diagram.

  • map: Karnaugh-Vitch map [K-V map].

De Morgan rule disusun (1838) oleh Augustus De Morgan (1806-1871), matematikan Inggris; Venn diagram dirancang (1881) oleh John Venn (1834-1923), filsuf dan matematikan Inggris; dan Karnaugh map dirancang (1950-1953) oleh Maurice Karnaugh, fisikawan dan insinyur listrik AS.

Kesimpulan akhir 3 logika tsb adalah, tiap pernyataan mengandung 2 kemungkinan binary (duaan), pembentuk BIT (binary digit, angka duaan), dan 1 fuzzy logics (logika paduan, gabungan; representasi analog via digital) [digital statistical probalility]:

  • black (hitam) = wrong (salah) = false (palsu) = no (tak) = off (padam) = zero, cipher, null (nol) = 0.

  • white (putih) = right (benar) = true (sejati, betul) = yes (ya) = on (nyala) = one (satu) = 1.

  • gray (kelabu) = inter flip-flop (kelap-kelip; kedap-kedip; remang-remang) = antara 0 dan 1.

merupakan manifestasi 3 sifat Tuhan:

  • mustahil (impossible, tak-mungkin).

  • muwjab (waajib, must, mesti, pasti).

  • mumkin atau ja`iz (possible, probable, mungkin, bisa-jadi).

Dengan 3 operator logik: kombinasi 2 operator logik, dan 1 operator paduan logik:

  • and (dan) [Arab: wa],

  • or (atau) [Arab: aw],

  • if . . . then . . . (jika . . . maka . . .) [Arab: in . . . fa . . .] [conditional operator: prescedent > antecedent, cause > effect, sebab > akibat],

dpt dihasilkan puluhan, ratusan, ribuan, jutaan, milyaran fungsi logik, utk merepresentasikan problem dan solusi; dan komputer bekerja atas dasar prinsip ini.

Komputer tampak begitu canggih, ternyata hanya mesin sangat sederhana dan sangat bodoh, karena ia hanya tahu dua status listrik, off atau on (padam atau nyala), dan satu skala ubahan status antara off dan on.

Kalau kita tengok kedalam perangkat komputer, seluruh sistem ternyata hanya dibentuk oleh 3 subsistem manifestasi fungsi logika.

  • H/W (hardware, perangkatkeras) = hard-wiring logics (logika kawat-keras) = mesin; program dipatrikan,

  • S/W (software, perangkatlunak) = soft-wiring logics (logika kawat-ringan) = program; mesin luwes,

  • F/W (firmware, perangkatpabrik) = gabungan S/W dan H/W = mesin berisi program; mesin diprogramkan.

Contoh masing-masing:

  • H/W: M/B (motherboard, papan-induk) dan D/B (daughterboard, papan-puteri; plug-in and-on card) hanyalah PCB (printed circuit board, papan rangkaian tercetak), dimana logika dipatrikan secara real (nyata) dalam bentuk E-IC-C (electronic integrated circuit chip, serpih rangkaian terpadu elektronik) [biasa disebut IC].

  • S/W: O/S (operating system, sistem operasi), dimana logika dipendam secara virtual (maya) dalam bentuk program atau rangkaian instruksi.

  • F/W: BIOS (basic input/output service) adalah gabungan 2 diatas, dlm bentuk embedded electricaly triggerable program (program bisa dipicu listrik ditanamkan) dalam EEP-ROM (electricaly erasable programmable read-only memory) [umum disebut ROM].

Secara legal (hukum), kreativitas penciptaan masing-masing, dilindungi oleh:

  • patent (paten) utk H/W.

  • copyright (hak-cipta) utk S/W.

  • trademark (merek-dagang) utk F/W, atau kombinasi H/W dan S/W.

Dari uraian diatas, komputer tampak begitu rumit, ternyata terdiri dari 3 hal sangat sederhana, dimana 2 pokok dan 1 derivasi.

Program komputer tampak begitu rumit dan canggih ternyata hanyalah kumpulan subprogram modular, dpt dipecah atas modul-modul subroutine dan fungsi kecil dan sederhana.

Jika kita dapat mengerti dan memahami hal ini, maka solusi problem apa pun di komputer akan tampak mudah dan gampang. Komputer bisa menyelesaikan berbagai masalah pelik dan rumit, karena ia mengubahnya jadi hal sederhana, hanya 0 dan 1, alias padam dan nyala; seperti dpt dilihat secara visual dari kedap-kedip LED (light emitting diode, dioda melepas cahaya) di PC kita.

Tugas pertama problem solver (penyelesai persoalan) adalah breaking-down complex large problem into simple small pieces (memecah soal besar rumit jadi kepingan-kepingan kecil sederhana); computer troubleshooter (pelacak gangguan) dan programmer bekerja atas dasar prinsip ini.

Sebagai contoh:

H/W dapat dipecah atas 3 subsistem:

  • CPU (central processing unit, satuan olah pusat).

  • MU (memory unit, satuan ingatan).

  • I/O U (input/output unit, satuan masukan/keluaran) atau PU (peripheral unit, satuan kaki-tangan).

O/S dapat dipecah atas 3 subsistem:

  • kernel (core, inti).

  • shell (skin, kelopak, kulit).

  • vessel (pembuluh) | pipe (pipa), penghubung antara kernel dan shell.

Kemudian masing-masing bisa dipecah lagi. Misal: I/O dpt dipecah atas 3 macam:

  • RO (read only, hanya baca), seperti keyboard, mouse, touch screen, digitizer, scanner, camera, microphone.

  • WO (write only, hanya tulis), seperti video monitor, printer, plotter, loudspeaker.

  • R/W (read/write, baca/tulis) atau storage (penyimpanan) dan transceiver (transfer-receiver, pengirim-penerima) seperti memory, disk, tape, dan comm devices (peranti komunikasi) seperti modem (modulator-demodulator).

Lalu disk (cakram) dpt dibedakan lagi atas 3 macam:

  • FD (floppy | flexy disk, cakram luwes) atau disket.

  • HD (hard disk, cakram keras).

  • CD (compact disk, cakram pampat).

Sedangkan flash-disk atau pseudo-disk (cakram-semu) bukan disk, tapi memori.

Lalu dalam penggunaan, HD dapat dibedakan lagi atas 3 macam:

  • PD (physical disk, cakram fisik).

  • LD (logical disk, cakram logik).

  • VD (volume disk, cakram isi).

Sedangkan virtual disk (cakram maya) bukan disk, tapi memori. Sebaliknya virtual memory bukan memori, tapi disk.

Lalu, secara fisik, PD dapat dibagi lagi atas 3 irisan:

  • C (cylinder, silinder, tabung),

  • T (track, trak, alur), dan

  • S (sector, sektor, juring),

membentuk koordinat 3D [C,T,S] lokasi alamat penyimpan dlm disk, dinyatakan sbg communication channel (jalur komunikasi).

Demikian seterusnya.

Dengan cara ini, kita jadi mudah mengalokasi letak sumber gangguan, makin dipecah, makin sempit, makin fokus, dan makin mendekati solusi.

Untuk sementara, sekian dulu, semoga rangkaian tulisan ini bermanfaat utk semua, sebagai bekal dasar utk jadi IT solution provider; tak ada manusia sempurna, sehingga tak ada seorang pun pernah luput dari kekeliruan, kesalahan, dan kealpaan; begitu pula penulis; dan dengan rendah hati mohon maaf dan harap maklum bila masih ada salah kata dan atau salah ketik. Hanya Tuhan Maha-Berilmu dan Maha-Benar. Semoga kita semua dilimpahi ilmu bermanfaat dan senantiasa dibimbingNya ke jalan yang benar dan tetap berada dalam kebenaran. Amin.




IT'S PRO ™ — INFORMATION TECHNOLOGY SOLUTION PROVIDER
_______________________________________________________________

(C) 1998-2011 — Achmad Firwany

HAKI (Hak Atas Kepemilikan Intelektual) karya tulis intelektual ini dilindungi oleh Undang-Undang Negara Republik Indonesia, dan juga oleh konvensi dan provisi internasional atas karya intelektual di tiap negara di seluruh dunia.

Tak sebagian pun dari tulisan, dokumen atau pagina jala ini boleh disalin, digandakan dan atau diperbanyak: diduplikasi, direplika, direproduksi, ditransmisi, ditranskripsi, ditranslasi kedalam bentuk bahasa apapun atau disimpan dalam satu sistem retrieval apapun; dalam bentuk apapun atau dalam cara apapun, mencakup tapi tak terbatas pada cara optik, elektromagnetik, elektronik, elektromekanik, atau lainnya; untuk maksud dan tujuan komersial; tanpa pemberitahuan dan perkenanan tertulis terlebih dulu dari pemilik hak atas karya intelektual ini.

Untuk non-komersial, duplikasi dan distribusi secara keseluruhan atau sebagian, mohon cantumkan sumber tulisan sebagai acuan.

_______________________________________________________________

WEBSITE :
http://pro.auvicom.co.id
http://pro.tesqscape.com
http://mirage-system.co.cc

LINK :
http://firwany.blogspot.com/2010/02/pengantar-ke-ilmu-komputer-dan.html

FACEBOOK :
http://en-gb.facebook.com/people/Achmad-Firwany/100000427899819

TAG : komputer, komunikasi, kontrol, internet, web, informatika, telematika, sibernetika, teknologi informasi, teknologi komunikasi, computer, communication, control, informatics, telematics, cybernetics, information technology, communication technology.