Cloud computing memungkinkan pengguna mengakses sumber daya IT seperti perangkat lunak, platform, dan infrastruktur melalui internet. Terdapat tiga model utama cloud computing yaitu Software as a Service (SaaS), Platform as a Service (PaaS), dan Infrastructure as a Service (IaaS).
1. Yosua Stefanus - 125140428
Frays Rennes - 125140439
Johannes Kevin - 125140434
Edbert - 125140437
Oktaviano Salim - 125140442
Hardy Chandra - 125140448
Christopher Hartawan - 125140449
William Ricardo - 125140450
2. Virus komputer merupakan program komputer yang
dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara menyisipkan
salinan dirinya ke dalam program atau dokumen lain.
Virus komputer dapat dianalogikan dengan virus
biologis yang menyebar dengan cara menyisipkan
dirinya sendiri ke sel makhluk hidup. Virus komputer
dapat merusak (misalnya dengan merusak data pada
dokumen), membuat pengguna komputer merasa
terganggu, maupun tidak menimbulkan efek sama
sekali.
3. Pertama kali istilah “virus” digunakan oleh Fred
Cohen pada tahun 1984 di Amerika Serikat. Virus
komputer dinamakan “virus” karena memiliki
beberapa persamaan mendasar dengan virus pada
istilah kedokteran (biological viruses). Virus
komputer bisa diartikan sebagai suatu program
komputer biasa. Tetapi memiliki perbedaan yang
mendasar dengan program-program lainnya,yaitu
virus dibuat untuk menulari program-program
lainnya, mengubah, memanipulasinya bahkan
sampai merusaknya. Ada yang perlu dicatat disini,
virus hanya akan menulari apabila program pemicu
atau program yang telah terinfeksi tadi dieksekusi,
disinilah perbedaannya dengan “worm”.
4. 1949, John von Neumann, menggungkapkan ”
teori self altering automata ” yang merupakan
hasil riset dari para ahli matematika.
1960, Lab BELL (AT&T), para ahli di lab BELL
(AT&T) mencoba-coba teori yang
diungkapkan oleh John von Neumann,
dengan membuat suatu jenis
permainan/game. Mereka membuat program
yang dapat memperbanyak dirinya dan dapat
menghancurkan program buatan lawan.
Program yang mampu bertahan dan
menghancurkan semua program lain, akan
dianggap sebagai pemenangnya.
5. Suatu program dapat disebut sebagai suatu
virus apabila memenuhi minimal 5 kriteria
berikut :
Kemampuan untuk mendapatkan informasi.
Kemampuan untuk memeriksa suatu file.
Kemampuan untuk menggandakan diri dan
menularkan diri.
Kemampuan melakukan manipulasi.
Kemampuan untuk menyembunyikan diri.
6. Pada umumnya suatu virus
memerlukan daftar nama-nama file
yang ada dalam suatu directory. Untuk
apa? Agar dia dapat memperoleh
daftar file yang bisa dia tulari.
Misalnya, virus makro yang akan
menginfeksi semua file data MS Word,
akan mencari daftar file berekstensi
*.doc.
7. Suatu virus juga harus bisa memeriksa
suatu file yang akan ditulari, misalnya dia
bertugas menulari program berekstensi
*.doc, maka dia harus memeriksa apakah
file dokumen tersebut telah terinfeksi
ataupun belum, karena jika sudah, akan
percuma menularinya lagi.
8. Inti dari virus adalah kemampuan mengandakan
diri dengan cara menulari file lainnya. Suatu virus
apabila telah menemukan calon korbannya maka
ia akan mengenalinya dengan memeriksanya. Jika
belum terinfeksi maka sang virus akan memulai
aksinya penularan dengan cara menuliskan byte
pengenal pada file tersebut, dan seterusnya
mengcopikan/menulis kode objek virus diatas file
sasaran.
9. Beberapa cara umum yang dilakukan oleh
virus untuk menulari/menggandakan dirinya
adalah :File yang akan ditulari dihapus atau
diubah namanya. Kemudian diciptakan suatu
file berisi program virus itu sendiri
menggunakan nama file yang asli.Program
virus yang sudah dieksekusi/load ke memori
akan langsung menulari file-file lain dengan
cara menumpangi seluruh file yang ada.
10. Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah
virus menulari suatu file. Isi dari suatu rutin ini dapat beragam
mulai dari yang tidak berbahaya sampai yang melakukan
perusakan. Rutin ini umumnya digunakan untuk memanipulasi
file atau pun mempopulerkan pembuatnya. Rutin ini
memanfaatkan kemampuan dari suatu sistem operasi
(Operating System), sehingga memiliki kemampuan yang sama
dengan yang dimiliki sistem operasi. Misal :
Membuat gambar atau pesan pada monitor.
Mengganti/mengubah-ubah label dari tiap file, direktori,
atau label dari drive di PC.
Memanipulasi file yang ditulari.
Merusak file.
Mengacaukan kerja printer, dsb.
11. Kemampuan menyembunyikan diri ini harus
dimiliki oleh suatu virus agar semua pekerjaan baik
dari awal sampai berhasilnya penularan dapat
terlaksana.Langkah langkah yang biasa dilakukan
adalah:
Program virus disimpan dalam bentuk kode mesin
dan digabung dengan program lain yang dianggap
berguna oleh pemakai.
Program virus diletakkan pada Boot Record atau
track pada disk yang jarang diperhatikan oleh
komputer itu sendiri.
Program virus dibuat sependek mungkin, dan hasil
file yang diinfeksi tidak terlalu berubah ukurannya.
12. Disket, media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus
untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai
media penyebarannya. Media yang bias melakukan operasi R/W (Read
dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan
sebagai media penyebaran.
Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat
memungkinkan suatu virus ikut berpindah saat terjadi
pertukaran/pengeksekusian file yang mengandung virus.
WWW (internet)
Sangat mungkin suatu situs sengaja ditanamkan suatu ?virus??? yang
akan menginfeksi komputer-komputer yang mengaksesnya.
Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang
disebarluaskan baik secara gratis, atau trial version.
Attachment pada email, transfering file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan
email attachment dikarenakan semua pemakai jasa internet pastilah
menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat
mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda
pada penamaan filenya.
13. Worm atau cacing komputer dalam keamanan
komputer, adalah sebutan untuk sebuah program
yang menyebarkan dirinya di dalam banyak
komputer, dengan menggandakan dirinya dalam
memori setiap komputer yang terinfeksi. Sebuah
worm dapat menggandakan dirinya dalam sebuah
sistem komputer sehingga dapat menyebabkan
sistem tersebut mengalami crash sehingga
mengharuskan server harus di-restart. Beberapa
worm juga menghabiskan bandwidth yang tersedia.
Worm merupakan evolusi dari virus komputer.
14. Trojan horse atau Kuda Troya, dalam keamanan komputer
merujuk kepada sebuah bentuk perangkat lunak yang
mencurigakan (malicious software/malware) yang dapat
merusak sebuah sistem atau jaringan. Dapat disebut sebagai
Trojan saja.
Trojan berbeda dengan virus komputer atau worm karena
dua hal berikut:
* Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam
operasinya dan seringkali berbentuk seolah-olah program
tersebut merupakan program baik-baik, sementara virus
komputer atau worm bertindak lebih agresif dengan
merusak sistem atau membuat sistem menjadi crash.
- * Trojan tidak mereplikasi dirinya sendiri, sementara virus
komputer dan worm melakukannya.
15. Install program anti-virus dan update-lah secara reguler
Jangan membuka attachment email dari orang yang tidak
dikenal
Backup data secara berkala
Non aktifkan fasilitas autorun pada komputer kita, sehingga
CD-ROM maupun flashdisk yang kita masukkan ke komputer
tidak langsung menjalankan file yang ada di dalamnya Jangan
menginstall software yang pembuatnya tidak jelas (tidak dapat
dipercaya)
Jika anda terhubung langsung ke Internet cobalah untuk
mengkombinasikan antivirus anda dengan Firewall, Anti-
spamming dsb
16. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file
dengan 2 buah exstension atau file executable yang terlihat
mencurigakan
Selalu scanning semua media penyimpanan eksternal yang akan
digunakan, mungkin hal ini agak merepotkan tetapi jika auto-
protect antivirus anda bekerja maka prosedur ini dapat
dilewatkan.
Periksa setiap flashdisk yang dimasukkan apakah ada file
autorun.inf, jika ada coba dilihat isinya, jika mengacu ke sebuah
file .exe, .dll atau .scr yang aneh / hidden, segera hapus file-nya
atau scan dengan antivirus Tampilkan semua ekstensi file
windows, termasuk file system windows.
17. Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut
apakah di disket, jaringan, email dsb.
Jika anda terhubung ke jaringan maka ada baiknya anda
mengisolasi komputer anda dulu (baik dengan melepas kabel atau
mendisable sambungan internet dari control panel)
Identifikasi dan klasifikasikan jenis virus apa yang menyerang
pc anda, dengan cara melihat Gejala yang timbul, misal : pesan,
file yang corrupt atau hilang dsb.
Scan dengan antivirus anda, jika anda terkena saat auto-protect
berjalan berarti virus definition di dalam komputer anda tidak
memiliki data virus ini, cobalah update secara manual atau
mendownload virus definitionnya untuk kemudian anda install.
Jika virus tersebut memblok usaha anda untuk mengupdate, maka
upayakan untuk menggunakan media lain (komputer) dengan
antivirus yang memiliki update terbaru.
18. Bersihkan virus tersebut. Setelah anda
berhasil mendeteksi dan mengenalinya maka
usahakan segera untuk mencari removal atau
cara-cara untuk memusnahkannya di situs-
situs yang memberikan informasi
perkembangan virus tersebut. Hal ini perlu
dilakukan apabila antivirus dengan update
terbaru anda tidak berhasil memusnahkannya.
Langkah terburuk. Jika semua hal diatas tidak
berhasil adalah memformat ulang komputer
anda .
19.
20.
21. Kompuasi Awan atau
yang biasa dikenal dengan
Cloud Computing
merupakan sebuah
metode komputasi dimana
kemampuan IT disediakan
sebagai layanan berbasis
internet. Sehingga kita
dapat dengan mudah
mengakses data dari mana
saja selama kita terhubung
dengan internet.
22. 1. Software as a Service
(SaaS)
2. Platform as a Service
(PaaS)
3. Infrastructure as a
Service (IaaS)
23.
24. Software as a Service (SaaS) adalah layanan dari Cloud
Computing dimana kita tinggal memakai software
(perangkat lunak) yang telah disediakan. Kita cukup
tahu bahwa perangkat lunak bisa berjalan dan bisa
digunakan dengan baik.
27. Platform as a Service (PaaS)
merupakan adalah layanan
dari cloud computing dimana
kita menyewa tempat yang
lingkungannya terdiri dari
sistem operasi, jaringan,
database engine, framework
aplikasi, dll untuk
menjalankan aplikasi yang
kita buat. Tanpa kita harus
menyipkan tempat terlebih
dahulu yang penting apliasi
yang kita buat bisa berjalan di
tempat tersebut.
28.
29. Keuntungan dari PaaS (Platform as a Service) adalah
kita sebagai pengembang bisa fokus pada aplikasi
yang kita buat, tanpa harus memikirkan operasional
dari tempat (rumah) untuk aplikasi yang kita buat.
30.
31. Infrastructure as a Service (IaaS) adalah layanan dari Cloud
Computing dimana kita bisa “menyewa” infrastruktur IT
(komputasi, storage, memory, network dsb). Kita bisa definisikan
berapa besar-nya unit komputasi (CPU), penyimpanan data
(storage) , memory (RAM), bandwith, dan konfigurasi lain-nya
yang akan kita sewa. Mudah-nya, IaaS ini adalah menyewa
komputer virtual yang masih kosong, dimana setelah komputer
ini disewa kita bisa menggunakan-nya terserah dari kebutuhan
kita. Kita bisa install sistem operasi dan aplikasi apapun diatas-
nya.
32.
33.
34.
35. 1. Menghemat biaya investasi awal untuk pembelian sumber
daya.
2. Bisa menghemat waktu sehingga perusahaan bisa langsung
fokus ke profit dan berkembang dengan cepat.
3. Membuat operasional dan manajemen lebih mudah karena
sistem pribadi/perusahaan yang tersambung dalam satu
cloud dapat dimonitor dan diatur dengan mudah.
4. Menjadikan kolaborasi yang terpercaya dan lebih ramping.
5. Mengehemat biaya operasional pada saat realibilitas ingin
ditingkatkan dan kritikal sistem informasi yang dibangun.
36. Komputer akan menjadi lambat atau tidak bisa dipakai sama sekali
jika internet bermasalah atau kelebihan beban. Dan juga perusahaan
yang menyewa layanan dari cloud computing tidak punya akses
langsung ke sumber daya. Jadi, semua tergantung dari kondisi
vendor/penyedia layanan cloud computing. Jika server vendor rusak
atau punya layanan backup yang buruk, maka perusahaan akan
mengalami kerugian besar.
37.
38. Aplikasi ini dapat berjalan di computer dan mobile yang
kita gunakan. Sangat mudah di gunakan, setelah kita
register di situsnya, kita hanya perlu melakukan instalasi
di komputer dan mobile. Setelah itu hanya perlu menyalin
semua file-file ke folder Dropbox dan akan otomatis
tersinkronisasi dengan mobile. Layanan ini dapat
dinikmati untuk 2 GB