PENGAMANAN KOMPUTER DENGAN ANTIVIRUS

Sekarang komputer merupakan sebagai keperluan setiap manusia.saait ini semua orang sudah menggunakan komputer. Dengan komputer kita bisa melakukan apapun diantanya yaitu penyimpanan data mulai dari data yang berbentuk text atau multi media.Ancaman yang sering dihadapi dalam komputer adalah serangan virus yang bisa merusak data dalam komputer kita. untuk mengatasi masalah tersebut kita bisa meminimalkan serangan virus tersebut. Dalam penyebaranya virus dapat melalui jaringan internet,yang lebih sering yaitu melalui flashdisk. Untuk mengatasi masalah tersebut kita bisa menggunakan antivirus yaitu diantaranya:

  1. Avira AntiVir Personal

  2. Smadav 2010 8.1

  3. AVG ANTIVIRUS
  4. AVAST ANTIVIRUS
  5. NORTON SCURITY
  6. DLL

Kita dapat memperoleh anti virus ada yang geratis dan ada yang prabayar.situs yang menyadiakan software antivirus diantaranya yaitu:

  1. download.com
  2. softpedia

dan kita juga bisa cari di google dengan kata sandi “ANTIVIRUS“.

Avira AntiVir Personal

Beberapa Langkah Untuk Mengamankan Komputer Pada Sistem Operasi Windows7

Dalam sistem Windows ada dua hal sangat penting yang tidak bisa dipilih kedua-duanya secara maksimal. Salah satunya yaitu keamanan komputer. Suatu keamanan dalam komputer sangat maksimal maka kenyaman berkomputer berkurang.Dalam pengunaan perangkat lunak kadang mengorbankan keamanan demi kegunaan, demikian juga sebaliknya dan Microsoft tidak terkecuali. Ada beberapa user komputer yang mengorbankan keamanan komputer demi kenyamanan berkomputer terutama saat surfing internet.Beberapa tips yang tidak akan mematikan kenyamanan berkomputer Anda namun komputer tetap aman.

1: Aktifkan BitLocker

BitLocker Drive Encryption dapat digunakan untuk mengenkripsi setiap volume pada hard drive, termasuk boot sistem, dan bahkan removable media, seperti USB. Ada beberapa metode perlindungan, termasuk kombinasi dari Trusted Platform Module (TPM) chip, PIN, password, dan smart card. Anda dapat mengenkripsi removable drive satu per satu atau mengharuskan bahwa semua removable media akan dienkripsi secara default. Enkripsi media FAT, ExFAT, dan FAT32 juga dapat dilakukan dengan Windows XP dan Windows Vista klien, namun data dienkripsi read-only dan tidak dapat kembali dienkripsi.

2: Menaikkan UAC slider bar

User Account Control telah ditingkatkan secara signifikan untuk menjadi kurang intrusif dan lebih cerdas dalam membedakan antara yang legal dan yang berpotensi bahaya di Windows 7. beberapa orang menginstall Windows 7 mungkin memiliki standar pengaturan keamanan UAC satu tingkat lebih rendah daripada beberapa yang rekomendasikan ataupun sebaliknya. Standar pengguna mengatur keamanan UAC default ke pengaturan yang paling aman, sementara Administrator yang berada setingkat di bawah pengaturan tertinggi, berpotensi lebih berisiko. Microsoft menciptakan akses ke UAC jadi lebih mudah untuk memungkinkan administrator dan pengguna untuk menyesuaikan tingkat keamanan UAC. Setelah menginstal semua perangkat lunak dan konfigurasi awal Windows 7 seperti yang Anda inginkan, sebaiknya anda juga meningkatkan slider bar UAC ke pengaturan yang paling aman.

NB: Meskipun UAC menyediakan mekanisme yang sangat diperlukan untuk mencegah penyalahgunaan hak administrator, namun itu dapat di-bypass. Jika anda memerlukan keamanan tinggi, jangan log on dengan account pengguna yang tingkat tinggi sampai Anda membutuhkannya. Artinya jika tidak sangat dibutuhkan lebih baik log on pada level user tingkat bawah.

3: Patch Setiap Waktu

Pada pengaturan default Windows 7, layanan Windows Update dikonfigurasi untuk mendownload dan menginstal file update sistem operasi dan aplikasi Microsoft pada waktu yang tepat. Beberapa studi telah menunjukkan bahwa perangkat lunak Microsoft yang paling banyak ditambal di dunia perangkat lunak. Microsoft memungkinkan menginstal perangkat lunak dan memungkinkan proses untuk memastikan bahwa semua program dapat “ditambal” terutama browser plug-in. Hacker jahat dengan cepat pindah ke tempat yang sering ditambal tadi dan mengeksploitasi diam-diam pengguna akhir. Aktifkan selalu update automatic.

4: Instal software anti-spam dan anti-malware

Ancaman terbesar bagi sistem klien adalah Trojan horse, Outlook patch palsu, scanner anti virus palsu, codec palsu. Bahayanya adalah mereka tidak langsung menyerang Anda tetapi mereka akan menggiring terlebih dahulu dengan bahasa yang menipu lalu mengeksekusi ketika Anda mengklik persetujuan yang diminta. Bahkan teknisi keamanan yang paling berpengetahuanpun bisa tertipu. Dibutuhkan kejelian Anda untuk dapat membedakan antara rayuan dan yang sebenarnya. Anda harus menginstal dan menggunakan software anti-spam dan anti-malware yang up-to-date.

5: Monitoring Komputer Anda

Kebanyakan sistem mengakumulasi lebih banyak dan lebih banyak lagi program dan malah seringkali program yang tidak perlu juga dimasukkan yang akhirnya mengurangi sumber daya memori.Tanpa pembersihan aktif dari sistem anda, komputer menjadi lebih lambat, lebih rentan terhadap crash, dan penuh dengan serangan tambahan untuk hal-hal buruk untuk mengeksploitasi.

7: Back up data

Mungkin kita kelah menggunakan komputer yang sudah terlalu lama,yang lebih parahnya serangan virus yang meyerang komputer kita. Idealnya adalah jika memiliki komputer multiyear garansi, tetapi untuk meminimalkan kerusakan ketika crash komputer Anda, pastikan untuk membuat cadangan data pengganti. Windows 7 termasuk program yang dapat diandalkan untuk mengkonfigurasi di Control Panel> System and Security> Backup and Restore. Atau hanya pencarian kata kunci “backup” di Help and Support untuk mempelajari segala sesuatu yang perlu Anda ketahui tentang Windows backup.

SISTEM BERKAS SEQUENSIAL& BERINDEX,FILE HASH,SITEM BERKAS BERCINCIN

Berkas Sequensial

Berkas Sequensial adalah merupakan cara yang paling dasar untuk mengorganisasikan kumpulan record-record dalam sebuah berkas.Keuntungan menggunakan berkas sequen sial adalah kemampuan untuk mengakses recordberikutnya secara tepat. Kelemahan dari berkas sequensial adalah tidak dapat mengakases langsung record yang diinginkan. Data akan disimpan dalam SASD,contonya yaitu magnetic tape dan magnetic disk.

Pembuata berkas sequensial yaitu meliputi penulisan record – record dalam serangkean yang diingin kan pada media penyimpanan.

Tugas- tugas diantaranya yaitu

  1. 1. pengumpulan data
  2. 2. perubahan data dalam bentuk bahasa yang dapat dibaca oleh mesin
  3. 3. pengeditan data
  4. 4. pemeriksaan transaksi yang ditolak
  5. 5. penyotiran edit data

Istilah- istilah pada file:

Ø elemen data (field) merupakan unit data terkecil yang tidak dapat dibagi lagi menjadi unit yang berarti.

Contonya:elemen data (field) dalam record mahasiswa adalah nama mahasiswa, umur dan alamat.

Record (catatan) terdiri dari semua elemen data yang berhubungan dengan sebuh objek atau kegiatan tertentu.

Operasi file sequensial terdiri dari:

1. Penyisipan record

2. Penghapusan record

3. Pengeditan record

SEQUENSIAL BERINDEX

organisasi berkas indeks sequential adalah Salah satu cara yang paling efektif untuk mengorganisasi kumpulan record-record yang membutuhkan akses record secara sequential maupun akses record secara individu berdasarkan nilai key. berkas indeks sequential merupakan kombinasi dari berkas sequential dan berkas relatif.

Ada beberapa tahapan dalam organisasi berkas secara sequential, yaitu :
1. Pengumpulan data
Proses dimana data yang ada dikumpulkan secara berurut berdasarkan klasifikasi yang membedakannya.
Pada tahap pengumpulan data ini, semua data akan diurutkan secara bertahap dan terorganisir dengan
baik.

2. Pemasukkan data ( input data )
Pada tahap ini, data-data yang telah dibedakan dan dikumpulkan tersebut akan secara permanent
dimasukkan ( di input ) kedalam suatu device penyimpanan. Device ( media ) penyimpanan ini dapat berupa
memori atau device penyimpanan lainnya.

3. Pengeditan data
Tahap selanjutnya yang harus dilakukan dalam proses secara sequential adalah pengeditan data. Setelah

data yang ada dikumpulkan dan proses input data juga telah dilakukan maka proses selanjutnya adalah
editing. Dalam tahap ini data yang telah di input akan diubah ( edit ).

4. Penyortiran data yang telah di edit
Tahap terakhir dalam tahap sequential ini adalah penyortiran. Setelah user melakukan pengeditan pada
data-data yang ada, maka selanjutnya data yang telah di edit tersebut kan di sortir.

STRUKTUR POHON
Sebuah pohon (tree) adalah struktur dari sekumpulan elemen, dengan salah satu elemennya merupakan akarnya atau root dan sisanya yang lain merupakan bagian-bagian pohon yang terorganisasi dalam susunan berhirarki dengan root sebagai puncaknya. Sebuah pohon (tree) adalah struktur dari sekumpulan elemen, dengan salah satu elemennya merupakan akarnya atau root dan sisanya yang lain merupakan bagian-bagian pohon yang terorganisasi dalam susunan berhirarki dengan root sebagai puncaknya.

Jenis akses dibagi menjadi dua yaitu:

a. Akses sequential adalah pengaksesan terhadap semua record secara berurutan.

b. Akses direct adalah pengaksesan langsung trhadap semua record secara berurutan.

Pengaksesan menurut proses :
A. Batch proses yang dilakukuan secara kelompok
B. Interactive proses yang dilakukan record demi record.

Stkture Berkas indeks sequential :
A. Indeks yang berupa binary search tree

B. Data yang berupa sekuential

Model operasi file :
A. Creation
B. Update
C. Retrieval ( pengaksesan file )
• Comprehensip : mendapatkan semua informasi pada file
• Selektifer : mendapatkan informasi pada record record dengan suatu persyaratan tertentu
D. Maintenance ( perubahan untuk memperbaiki tampila program )
• Restructuring
• Reorganization

Ada 2 pendekatan dasar untuk mengimplementasikan konsep dari organisasi berkas indeks sequential :
A. Blok Indeks dan Data (Dinamik)
B. Prime dan Overflow Data Area (Statik)

ORGANISASI SISTEM BERKAS HASH

Metode penempatan dan pencarian yang memanfaatkan metode Hash disebut hashing atau ‘Hash addressing’ dan fungsi yang digunakan disebut fungsi hashing / fungsi Hash. Fungsi hashing atau fungsi Hash inilah yang dapat menjadi salah satu alternatif dalam menyimpan atau mengorganisasi File dengan metode akses langsung. Fungsi Hash akan mengganti atau mentransposekan data tersebut untuk menciptakan fingerprint, yang biasa disebut Hashvalue (nilai Hash). Hash value biasanya akan digambarkan sebagai suatu string pendek yang terdiri atas huruf dan angka yang terlihat random (data biner yang ditulis dalam notasi heksadesimal).

Konsep-Konsep File Hash

1. Organisasi file dengan metode akses langsung (direct acsess ), yang ),

menggunakan suatu fungsi untuk memetakan key menjadi address

2. fungsi yang digunakan disebut fungsi hash/KAT (key to address

transformation)

3. Address yang dihasilkan dari hasil perhitungan fungsi hash disebut dengan istilah home address

4. Jadi, terdapat dua komponen file hash :

1. Ruang rekord, yang terdiri atas m slot address

2. Fungsi hash, yang mentransformasi key menjadi address

5. Transfomasi key akan mudah jika key telah berupa nilai integer, untuk

key berupa karakter alphanumerik terdapat proses prakondisi untuk

mengubahnya menjadi suatu nilai integer.

Contoh: size(M) = 1 MB, size(h) = 128 bit

Ada 3 teknik dasar untuk pengalamatan, yakni :

    1. Pemetaan langsung (direct mapping)
    2. Pencarian Tabel (directory look-up)
    3. Kalkulasi (calculating).

1.Pemetaan Langsung

Ø PENGALAMATAN MUTLAK

(1) cylinder addressing

harus menetapkan nomor-nomor dari silinder (cylinder), permukaan (surface), dan record.

(2) sector addressing

harus menetapkan nomor-nomor dari sektor (sector), lintasan (track), dan permukaan (surface).

Ø PENGALAMATAN RELATIF

atribut kunci sebagai alamat memorinya.

2.TEKNIK PENCARIAN TABEL

mengambil seluruh kunci atribut dan alamat memori yang ada dan dimasukkan ke dalam tabel tersendiri.Nilai key field (kunci atribut) bersifat tidak terpengaruh terhadap perubahan organisasi file-nya, yang berubah hanyalah alamat yang ada di INDEX-nya

Keuntungan menggunakan teknik Hashing:
• Nilai key yang sebenarnya dapat dipakai karena diterjemahkan ke dalam sebuah alamat.
• Nilai key adalah address space independent bila berkas direorganisasi, funsi hash dapat beruabah tetapi nilai key akan tetap.
kelemahan menggunakan teknik Hashing:
• Distribusi nilai key yang dipakai.
• Banyaknya nilai key yang dipakai relative terhadap ukuran dari ruang alamat.
• Banyaknya record yang dapat disimpan pada alamat tertentu tanpa menyebabkan benturan.
• Teknik yang dipakai untuk mengatasi benturan.

ORGANISASI SISTEM BERKAS BERCINCIN

KEONSEP

Memberikan nama pada data dalam proses penyimpanan dalam bentuk lingkaran yang tidak terputus (berdasarkan bentuk topologi jaringan). Topologi jaringan terdiridari cincin yang membentuk lingkaran yang tidak terputus / saling terkuat.

Kelebihannya adalah dengan adanya tropologi bercincin proses perputaran berkas/ jaringan menjadi terkait/ berhubungan satu dengan yang lain sehingga membentuk kesatuan sistem yang saling berintraksi.

Kekurangannya adalah jika salah satu titik tejadi kesalahan/ bermasalah maka akan mempengarui proses data. Cara mengatasi kekurangan yaitu dengan membuat aliran data yang searah dengan jarum jam dan berlawanan dengan arah jarum jam.

Contoh organisasi berkas bercincin seperti jaringan komputer

By pengetahuanteknologi Dikirimkan di SOFTWARE