Kamis, 17 Januari 2013

BIOMETRIK

Security Biometric

1. APAKAH BIOMETRIK ITU?
Saat ini teknologi yang umum untuk mengenali seseorang di dunia digital adalah pasangan user ID dan password. Teknologi ini dirasakan memiliki banyak kekurangan sehingga akhir-akhir ini ada kecenderungan untuk menggunakan sistem keamanan lain yang lebih baik. Salah satu keamanan yang dianggap paling akurat adalah sistem biometrik. Perangkat biometrik memiliki metode otentifikasi yang biasa digunakan yaitu dengan mengenali orang dari ciri-ciri fisiknya. Berbagai aspek manusia seperti fisiologi, kimia atau perilaku sebenarnya dapat digunakan untuk otentikasi biometrik. Metode ini diterapkan pada dunia teknologi informasi untuk proses autentifikasi atau sebagai password untuk mendapatkan hak akses. Terdapat enam biometrik yang umum dipakai untuk sistem pengenalan diri, antara lain: sidik jari (fingerprint), selaput pelangi (iris), wajah (face), suara (voice), geometri tangan (hand geometry), dan tanda tangan (signature). Ciri-ciri tersebut bersifat unik satu dengan yang lain.
Dengan kata lain, biometrik adalah suatu metode identifikasi manusia berdasarkan satu atau lebih bagian tubuh manusia atau kelakukan dari manusia, dengan menganalisa secara statistik dari karakteristiknya.
2. KEGUNAAN
Kegunaan dari biometrik banyak sekali, seperti untuk ATM, toko dan mesin penjual tiket yang hanya mengenali dan berlaku bagi pemiliknya saja dengan atau tanpa kartu/pin, tanda pengenal pribadi untuk verifikasi kartu kredit tanpa menggunakan kartu kreditnya, internet akses dan kontrol log-in komputer, sistem keamanan untuk verifikasi passport, tiket dan bagasi, sistem portable untuk pengenalan individu pada kepolisian, sistem rahasia untuk proteksi database dan record serta lain sebagainya.  Bometrik juga memiliki keunggulan untuk digunakan dalam verifikasi sebab tidak dapat hilang atau lupa, sulit diduplikasi, dishare atau dipindah tangankan, keaslian terjamin karena harus menhadirkan individu sebagai alat validasi.
3. SEJARAH
Biometrik telah ada sekitar sejak 29.000 sebelum masehi ketika manusia gua akan   menandatangani gambar mereka dengan telapak tangan. Pada tahun 500 sebelum masehi, transaksi bisnis orang-orang Babilonia sudah melakukan tanda tangan di lembaran tanah liat  berupa sidik jari. Pertama kali katalogisasi sidik jari bermula pada 1891 saat Juan Vucetich memulai untuk mengumpulkan koleksi sidik jari para criminal di Argentina.
4. NEGARA-NEGARA YANG MENERAPKAN BIOMETRIK
Negara-negara yang menggunakan biometrik diantaranya: Australia, Brazil, Kanada, Gambia, Jerman, India, Irak, Israel, Italia, Belanda, Selandia Baru, Norwegia, Inggris, dan Amerika Serikat.
5. PRINSIP KERJA
Dalam aplikasinya pada pemerintahan elektronik, terdapat beberapa prinsip kerja dari impelementasi biometrik.
5.1.  Akurasi implementasi biometrik
Teknologi biometrik akan memberikan peningkatan yang signifikan dalam akurasi pengidentifikasian identitas seseorang dan dapat diadaptasi dalam aplikasi apa saja yang terkait dengan pelayanan pemerintahan elektronik.
5.2.   Metode pembuktian keaslian
Suatu bentuk dari metode pembuktian keaslian yang kuat dan melekat pada ketetapan pemerintahan elektronik , seperti teknologi biometrik merupakan kebutuhan yang melekat untuk pengidentifikasian. Berkaitan dan bergantung dengan ketetapan efektifitas penggunaan dari pelayanan pemerintahan elektronik serta efektifitas dari proses pengidentifikasian.
5.3  Pengiriman informasi dalam pelayanan
Biometrik adalah komponen penting dalam ketetapan dan pengiriman informasi dalam pelayanan pemerintahan elektronik, sebagai tambahan terhadap aplikasi lain. Teknologi biometrik merupakan dasar dari interaksi yang efektif antara pemerintah dan masayarakat dalam pelayanan pemerintahan elektronik, berkaitan dengan penanganan keamanan dan eksekusi pelayanan pemerintahan elektronik. Pemindai biometrik juga dapat digunakan untuk aplikasi lain seperti pengidentifikasian izin mengemudi dan masalah yang berhubungan dengan kesehatan.
 5.4  Privasi masyarakat
Implementasi biometrik untuk pemerintahan elektronik harus memperhatikan dan menjaga privasi dan kepercayaan masyarakat. Sistem biometrik tidak menjadi standar nyata bagi identifikasi personal tanpa kesadaran dari persepsi dan sikap masyarakat terhadap potensi pelanggaran kearah privasi.
 5.5  Faktor eksternal
Pemerintah harus waspada terhadap faktor eksternal internasional yang memengaruhi peningkatan penyebaran biometrik. Pengadopsian dan penggunaan dari berbagai teknologi biometrik sebagian besar dipengaruhi oleh politik internasional, misalnya penggunaan untuk proses imigrasi, adanya isu terorisme yang mengharuskan adanya pengidentifikasian seseorang yang akurat. Selain itu, pemerintah juga harus waspada terhadap teknologi biometrik atau teknologi lainnya yang mampu menandinginya.


6. BERBAGAI JENIS BIOMETRIK
6.1.  Pengamanan dengan Sidik Jari
Sidik jari merupakan karakteristik alami manusia yang digunakan dalam identifikasi personal sejak lama. Bahkan orang awam sering menganggap jari merupakan sinonim dari biometrik. Sidik jari yang terdiri dari pola alur (ridge) dan lembah (valley), yang unik untuk tiap individu, bahkan bagi mereka yang kembar sekalipun.
Sistem biometrik sidik jari merupakan sistem autentikasi berbasis biometrik yang paling banyak digunakan saat ini karena cenderung memiliki tingkat akurasi yang tinggi dan mudah untuk diterapkan. Dewasa ini terdapat banyak hardware di pasaran dengan menggunakan pengamanan sidik jari. Salah satu yang paling banyak adalah sistem presensi dengan sidik jadi. Bahkan pengamanan biometrik ini sudah merambah pula ke note book. Sebagai contoh IBM ThinkPad T42 menggunakan pengamanan sidik jari pada alas pergelangan tangan yang didukung sejumlah peranti di dalam notebook yang disebut sebagai Embedded Security Subsystem. Baru-baru ini Hawlet Packard pun menyusul menggunakan teknologi yang sama untuk laptopnya.
Sidik jari setiap manusia mempunyai kode khusus, yakni berupa garis-garis khas pada tiap individu. Sidik jari paling banyak digunakan dengan melakukan pencitraan digital pada jari manusia. Pencitraan 3 dimensi lebih baik dibandingkan dengan pencitraan 2 dimensi. Yaitu dengan meletakkan, menggeser atau mengarahkan jari pada layar / screen atau menggunakan mouse yang dapat membaca sidik jari. Hasil dari pencitraan tersebut berupa data digital yang khas.
Kelebihan:
-          Tidak akan menggangu, faktor kesalahan kecil dan ketepatan daya ukur.
-          Tidak memerlukan penggambaran array yang besar.
-          Lebih murah.
Kekurangan:
-  Jika jari mengalami luka potong atau terbakar, maka akan mempengaruhi kinerja alat ini.
-  Sidik jari dari orang-orang yang bekerja di industri kimia sering terpengaruh. Oleh karena itu perusahaan tersebut seharusnya tidak menggunakan modus jari cetak otentikasi.
-   Gerakan sapuan dapat meninggalkan jejak dan terlihat di permukaan sensor.
-   Lebih sulit digunakan
-   Tidak terlalu akurat.
6.2.  Pengamanan dengan Telapak Tangan
Sistem ini bekerja atas dasar prinsip keunikan pembuluh darah telapak tangan tiap-tiap individu, bahkan pada kembar siam sekalipun. Sistem memiliki sensor yang mampu mengenali pola telapak tangan seseorang selama hemoglobin deoxidized atau sel darah merah dengan aktif mengaliri pembuluh darah. Dengan kata lain, hanya telapak tangan orang yang masih hidup yang dapat dideteksi. Salah satu vendor yang sudah memproduksi perangkat ini adalah PT Fujitsu Systems. Baru-baru ini PT Fujitsu Systems Indonesia meluncurkan perangkat otentifikasi pembaca tapak tangan tanpa sentuh.
Palm vein, demikian nama teknologi itu, merupakan teknologi keamanan biometrik yang bisa mengidentifikasi seseorang dari pembuluh darah telapak tangan tanpa menyentuh. Teknologi otentifikasi palm vein itu memanfaatkan keunikan dari hemoglobin deoxidized yang ada pada telapak tangan. Perangkat palm vein ini menangkap citra telapak tangan dengan memancarkan sinar sejenis inframerah.
Hemoglobin deoxidized di telapak tangan akan menyerap itu. Dengan demikian mengurangi pemantulan dan menyebabkan pembuluh darah tampak seperti pola hitam. Pola pembuluh darah kemudian diverifikasi terhadap pola yang telah didaftarkan untuk mengidentifikasi seseorang.
Kelebihan:
-  Pembuluh darah terletak di dalam tubuh dan mempunyai sangat banyak perbedaan corak, sehingga pemalsuan identitas menjadi sangat sulit, jelas ini memungkinkan tingkat pengamanan yang sangat tinggi.
-   Sederhana, relatif mudah digunakan dan murah
-   Data geometri telapak tangan lebih mudah untuk dikumpulkan, tidak seperti sidik jari dimana diperlukan gesekan kulit yang baik oleh sistem pencitraan, dan retina data di mana diperlukan pencahayaan khusus.
-   Faktor lingkungan, seperti, cuaca kering yang menyebabkan pengeringan kulit tidak memberikan masalah
-   Biasanya dianggap tidak lebih mengganggu daripada dengan sidik jari dan retina.
Kekurangan
-   Geometri tangan tidak khas dan tidak dapat digunakan dalam sistem identifikasi.
-   Tidak ideal untuk anak-anak yang sedang tumbuh.
-   Asesoris di tangan (cincin, dll) dapat menimbulkan perubahan dalam penggalian informasi geometri tangan.
-   Ukuran data biometrik geometri tangan adalah besar dan tidak ideal untuk digunakan dalam embedded systems.

6. 3.  Pengamanan Dengan Raut Wajah
Raut wajah dalam penciriannya menggunakan alat scan dengan panas sinyal infra merah (infra red heat scan) untuk mengidentifikasi karakteristik bentuk wajah. Sistem pengenalan wajah sebagai kunci (password) menggunakan ekspresi seseorang yang tanpa dibuat-buat (dramatic) atau dengan kata lain relaxed face. Para psikolog menggolongkan ekspresi wajah ini, secara universal ke dalam 6 (enam) bentuk yakni: happines, sadness, disgust, anger, surprise dan fear. Dari enam ekspresi wajah ini, dapat dibangun suatu sistem yang dapat memahami dan melakukan komunikasi. Sistem analisis ekspresi wajah tersebut ditekankan pada enam ungkapan secara universal, bedasarkan pada gerakan muka dan aktifitas otot.
Sistem pendeteksian wajah yang terdiri dari enam bagian titik dianggap paling dapat dipercaya untuk digunakan. Bagian titik ini terdiri atas: mata, mulut dan alis mata. Akan tetapi jarak antar bagian mata tidaklah cukup diperoleh secara langsung dari bagian titik muka, untuk itu diperlukan suatu bentuk metode pada bagian daerah mata. Bagian yang lain adalah mulut, ini secara global tidaklah cukup untuk menguraikan bentuk mulut. Oleh karena itu untuk mendapatkan bagian ini, diperlukan bagian wajah yang dinormalisir berdasarkan tepian dari pemetaan.
Dari penjelasan diatas, untuk mengenali bagian-bagian titik tersebut dapat digunakan suatu pendekatan vector quantization yang terawasi.
Kelebihan:
-  Non intrusif.
-  Teknologinya berbiaya murah.
Kekurangan:
-  Pengenalan secara 2D dipengaruhi oleh perubahan dalam pencahayaan, rambut seseorang, usia, dan jika seseorang memakai kacamata.
-  Membutuhkan peralatan kamera dalam pengidentifikasiannya, oleh karena itu tidak memungkinkan untuk menjadi popular, sampai banyak PC memasukkan kamera sebagai perlengkapan standar.

6. 4.  Pengamanan Dengan Retina
Retina mata manusia terlindung dan terproteksi dari lingkungan luar. Mata memiliki sifat fisiologi, memiliki ukuran, ketajaman reaksi terhadap cahaya yang berbeda-beda dan akan bereaksi terhadap cahaya dan gerakan/getaran alami untuk mencegah perubahan pada gambar atau subjek lain yang mengarah pada mata. Salah satu bagian tubuh manusia yang bersifat unik dan bisa dijadikan sebagai media pengamanan adalah retina mata karena di dalamnya terdapat iris atau selaput pelangi. Letak selaput pelangi ini berada antara kornea dan lensa mata. Selaput pelangi ini sendiri akan terlihat oleh mata telanjang dari luar mata dan memiliki pola tertentu.
Dari pola yang dimiliki oleh selaput pelangi ini, ternyata setiap orang mempunyai pola yang unik. Selain unik pola ini juga memiliki kekonsistenan dan kestabilan yang tinggi bertahun-tahun tanpa mengalami perubahan. Dari kondisi ini maka para ahli mata mengusulkan bahwa iris ini dapat dijadikan seperti sidik jari untuk identitas pribadi seseorang.
Iris recognition menggunakan selaput pelangi mata yang dikodekan secara digital dan kemudian dijadikan kunci. Proses otentifikasinya membutuhkan dua tahap yakni tahap identifikasi dan tahap verifikasi. Proses ini dapat dilakukan secara one-to-many (1:m) atau one-to-one (1:1).
Proses one-to-many akan melibatkan satu database yang berisi user id dan iris template pada masing-masing id. Proses capture akan dilanjutkan dengan searching database untuk mencari iris template yang cocok. Sedangkan proses one-to-one akan lebih pada membandingkan dua iris, yaitu hasil scan dan iris template yang sudah disimpan.
Dari kedua proses ini sudah tentu proses one-to-one lebih disukai karena prosesnya lebih cepat. Ini disebabkan oleh pembandingan yang dilakukan dalam skala terbatas.
Sistem keamanan ini bekerja dengan cara men-scan retina manusia pada jarak tertentu, dan memiliki kemampuan membaca satu orang perdetik. Selain itu produk ini juga membaca retina manusia untuk memastikan manusia tersebut dalam keadaan hidup.
Kelebihan:
-  Merupakan biometrik identifikasi yang sangat akurat.
-  Pola retina yang unik dan sangat sulit ditiru.
-  Sangat sedikit False Acceptance Rate dan False Rejection Rate.
Kekurangan:
-  Untuk orang yang terkena diabetes, mata bisa terpengaruh sehingga perbedaan.
-  Membutuhkan kontak dekat dengan mata pengguna, sehingga sangat mengganggu bagi pengguna.
-  Mengharuskan pengguna untuk melepas kacamata sebelum melakukan pemindaian.
6. 5.  Suara
Suara manusia khas dan unik, dapat membedakan antara satu manusia dengan manusia lainnya dilihat dari perbedaan  frekuensi, intonasi suara karena jenis suara tidak ada yang sama persis. Aspek yang dapat menjadi perbandingan adalah dasar suara yang keluar dari hidung, gerakan jakun, irama, tingkat suara, frekuensi dan durasi.
Kelebihan:
-  Non intrusif. Penerimaan sosial tinggi.
-  Waktu Verifikasinya sekitar lima detik.
-  Teknologi yang termasuk murah.
Kekurangan:
-  Suara seseorang dapat dengan mudah direkam dan digunakan untuk PC atau jaringan yang tidak sah.
-  Akurasinya rendah.
- Karena faktor usia, suara seseorang bisa berbeda. Juga karena orang terkena penyakit seperti pilek atau infeksi tenggorokan, dapat mengubah suara seseorang, sehingga proses identifikasi menjadi sulit atau bahkan tidak memungkinkan. Oleh karena itu metode verifikasi ini tidak bisa dilaksanakan setiap saat.

6. 6.      Tanda Tangan
Tanda tangan, dengan digunakannya papan dan pena khusus di mana pemakai menulis tanda tangan, dengan cara penciriannya bukan membandingkan bentuk tanda tangan, tetapi membandingkan gerakan (arah) dan tekanan pada pena saat menulis. Seseorang dapat meniru tanda tangan tetapi sulit meniru persis cara (gerakan dinamis dan irama tekanan) saat pembuatan tanda tangan.
Kelebihan:
-  Non intrusif.
-  Sedikit waktu verifikasi (sekitar lima detik).
-  Teknologinya murah.
Kekurangan:
-  Verifikasi tanda tangan dirancang untuk memverifikasi subyek berdasarkan ciri-ciri tanda tangan masing-masing yang unik. Akibatnya, seseorang yang melakukan tanda tangan dengan cara yang tidak konsisten mungkin memiliki kesulitan mendaftarkan dan memverifikasikan tanda tangan.
-  Rata-rata eror: 1 dalam 50.
6. 7.   Contoh Lain
6.7.1.  Urine
Contoh lain dari biometrik adalah berdasarkan identifikasi meniru perilaku kucing dan anjing yang menandai daerah batas wilayahnya menggunakan urine. Dengan alat urinalysis, bila pemakai ingin login, maka pemakai harus membawa sampel urine-nya. Sampel urine dimasukkan ke tabung dan segera dilakukan analisis dan ditentukan apakah termasuk salah satu pemakai sistem. Hal ini merupakan bentuk pengaman yang baik tetapi tidak dapat diterima secara psikologis.
6.7.2.  Darah
Identifikasi lain yang juga tidak dapat diterima secara psikologis adalah analisa darah, yaitu dengan disediakannya satu jarum di mana pemakai dapat mencobloskan jari sampai menetes darahnya. Kemudian darah tersebut dianalisis dengan spektografi (blood spectographic analysis) untuk menentukan mengenai pemilik darah tersebut.

Pengamanan sangat banyak ragamnya, salah satu bentuknya adalah menggunakan metode pencirian otomatis dari karakteristik biologis yang selalu dimiliki dan menjadi ciri khas setiap manusia, dimana pencirian dan penandaan tersebut dikenal dengan biometric.
Referensi
John Gibson MD, alih bahasa Ni Luh GedeYasmin Asih, SKp, Anatomi dan FisiologiModern, Buku Kedokteran EGC, -.
Stalling,William, Data and Computer Communications, Edisi 4,Macmillan Publishing Company, NewYork, 1994.
Stalling,William, Operating Sistem, Edisi 2, Englewood Cliffs, New Jersey, Printice Hall, 1995.

Jumat, 28 September 2012

cara menghilangkan virus

Langkah-langkah menghilangkan virus komputer Beberapa tahun belakangan banyak bermunculan virus-virus yang mulai merepotkan masyarakat pengguna komputer. Kalau dahulu pengguna internet saja yang dipusingkan oleh virus karena penyebarannya yang masih terbatas melalui email dan jaringan. Seiring perkembangan teknologi maka perangkat mobile teknologi informasi juga berkembang. Saat ini hampir tiap pengguna komputer pasti memiliki flash disk yang merupakan media penyimpanan data yang sangat portable dan mudah digunakan karena sifatnya seperti disket namun dengan kapasitas besar dan tidak mudah rusak. Namun kepopuleran flash disk di pengguna komputer memancing para pembuat virus untuk membuat virus yang menyebar melalui media penyimpanan ini. Hal ini membuat para pengguna yang kurang paham komputer terkadang tertipu karena menjalankan virus yang disangkanya adalah file lain seperti file dokumen Microsoft Word, Folder, atau bentuk file lainnya. Padahal yang sedang dibuka adalah program virus yang memiliki icon sama dengan file-file tersebut. Tidak perlu membahas terlalu panjang sejarah kemunculan virus ini, namun buat pengguna yang sudah terkena virus maka sebenarnya langkah pembasmian virus-virus tersebut hampir sama. Biasanya masyarakat umum yang tidak memiliki akses internet di komputernya akan lebih mudah terkena virus karena antivirus yang tidak up to date sehingga antivirus miliknya tidak mengenali virus-virus baru. Ada beberapa cara menghilangkan virus dari komputer anda bila sudah terlanjur terinfeksi virus ini. Teknik-teknik berikut dibahas pada sistem operasi Windows XP karena OS inilah yang paling umum terinfeksi dan paling banyak digunakan. Berikut adalah teknik teknik tersebut: Menghapus dengan antivirus di komputer lain Dengan melepaskan hardisk komputer yang telah terinfeksi virus kemudian dipasangkan ke komputer lain yang memilki antivirus yang terbaru atau setidaknya mampu mengenali virus di sistem yang telah terinfeksi. Lakukan full scanning pada hardisk sistem yang terinfeksi dan hapus semua virus yang ditemukan. Setelah selesai hardisk tersebut sudah dapat dipasang kembali dikomputer dan jalankan sistem seperti biasa. Lakukan pemeriksaan kembali apakah komputer masih menunjukkan gejala yang sama saat terkena virus. Cara ini ampuh membersihkan virus sepanjang antivirus di komputer lain tersebut dapat mengenali dan menghapus virus di hardisk yang terinfeksi. Namun virus masih meninggalkan jejak berupa autorun atau startup yang tidak berfungsi. Jejak ini terkadang memunculkan pesan error yang tidak berbahaya namun mungkin sedikit mengganggu. Menghapus dengan sistem operasi lain Pada laptop atau komputer yang tidak dapat dilepas harddisknya maka cara lain adalah menjalankan sistem operasi lain yang tidak terinfeksi virus dan melakukan full scan terhadap seluruh harddisk. Biasanya ada beberpa pengguna yang menggunakan dual OS seperti Linux dan Windows atau Windows XP dan Windows Vista dsb. Selain itu bisa juga menggunakan LiveCD atau OS Portable seperti Knoopix dan Windows PE ( Windows yang telah diminimazed dan dapat dibooting dari media penyimpanan portable seperti flash disk atau CD.) lalu lakukan full scanning dengan antivirus terbaru. Efektifnya sama dengan menghapus virus dengan antivirus di komputer lain contoh diatas. Virus terkadang masih meninggalkan jejak tidak berbahaya. Menghapus secara manual Bila anda kesulitan melakukan hal diatas masih ada cara lain yaitu dengan cara manual. Langkah-langkah tersebut adalah: Matikan process yang dijalankan oleh virus. Virus yang aktif pasti memiliki process yang berjalan pada sistem. Process ini biasanya memantau aktifitas sistem dan melakukan aksinya bila ada kejadian tertentu yang dikenali virus tersebut. Contohnya pada saat kita memasang flash disk, process virus akan mengenali aksi tersebut dan menginfeksi flash disk dengan virus yang sama. Proses ini harusnya bisa dilihat dari task manager yang bisa diaktifkan dengan tombol Ctrl + Alt + Del namun terkadang virus akan memblokir aksi ini dengan melakukan log off, menutup window Task Manager, atau restart sistem. Cara lain adalah menggunakan tool lain untuk melihat dan mematikan proses virus. Saya biasa menggunakan Process Explorer dari http://www.sysinternals.com/ . Dengan tool ini anda bisa mematikan process yang dianggap virus. Pada saat mematikan proses milik virus perlu diperhatikan terkadang proses milik virus terdiri atas lebih dari 1 proses yang saling memantau. Bila 1 proses dimatikan maka proses tsb akan dihidupkan lagi dengan proses lainnya. Karena itu mematikan process virus harus dengan cepat sebelum proses yang dimatikan dihidupkan lagi oleh proses lainnya. Kenali terlebih dahulu proses yang dianggap virus lalu matikan semuanya dengan cepat. Biasanya virus menyamar menyerupai proses windows tapi tentu ada bedanya seperti IExplorer.exe yang meniru Explorer.exe. Berikut adalah proses windows yang bisa dijadikan referensi proses yang dikategorikan aman: C:\WINDOWS\system32\smss.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\Explorer.exe Selain process explorer anda bisa menggunakan tools lainnya yang mungkin lebih mudah dan bisa menghapus process sekaligus. Contoh lain adalah HijackFree. Anda bisa mencari di google tools sejenis. Setelah proses mematikan virus berhasil lakukan pengembalian nilai default parameter sistem yang digunakan virus untuk mengaktifkan dirinya dan memblokir usaha menghapus dirinya. Parameter tersebut berada pada registry windows yang bisa di reset dengan nilai defaultnya. Simpan file berikut dengan nama apa saja dengan extention file .reg. Kemudian eksekusi file tersebut dengan mengklik 2 kali. Bila ada konfirmasi anda bisa menjawab Yes/Ok. Berikut file registry tersebut: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced] "Hidden"=dword:00000000 "SuperHidden"=dword:00000000 "ShowSuperHidden"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot] "AlternateShell"="Cmd.exe" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot] "AlternateShell"="Cmd.exe" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot] "AlternateShell"="Cmd.exe" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "Shell"="Explorer.exe" "Userinit"="C:\WINDOWS\system32\userinit.exe," [HKEY_CLASSES_ROOT\regfile\shell\open\command] @="regedit.exe \"%1\"" [HKEY_CLASSES_ROOT\scrfile\shell\open\command] @="\"%1\" %*" [HKEY_CLASSES_ROOT\piffile\shell\open\command] @="\"%1\" %*" [HKEY_CLASSES_ROOT\comfile\shell\open\command] @="\"%1\" %*" [HKEY_CLASSES_ROOT\exefile\shell\open\command] @="\"%1\" %*" File registry diatas akan membuka blokir regedit, mencegah virus mencangkokkan dirinya pada sistem, dan reset parameter lain untuk mencegah virus jalan lagi. Setelah proses virus dimatikan dan parameter sistem di reset. Cegah virus aktif kembali dengan menghapus entry virus pada autorun dan startup Windows. Bisa menggunakan tool bawaan windows MSConfig atau mengedit langsung pada registry dengan Regedit. Untuk lebih mudahnya gunakan tools pihak ketiga seperti autoruns dari http://www.sysinternals.com untuk menghapus entry autorun dan startup milik virus tsb. Jangan lupa periksa folder StartUp pada menu Start Menu -> Programs -> Startup dan pastikan tidak ada entry virus tsb. Download antivirus terbaru dan lakukan full scanning pada sistem agar antivirus memeriksa keseluruhan sistem dan menghapus semua virus yang ditemukan. Saya menyarankan avira yang bisa didownload dari http://www.free-av.com karena sifatnya free dan scanner virus yang sama tangguhnya dengan antivirus komersil seperti Symantec atau Kaspersky. Sebelum restart pastikan anda tidak melewatkan virus baik dari proces atau autorun dan startup sistem. Karena bila tidak maka pada saat restart maka sistem akan kembali seperti pada saat terinfeksi virus dan sia-sia semua langkah yang anda lakukan sebelumnya. Setelah restart periksa kembali komputer anda dan perhatikan apakah gejala yang muncul pada saat komputer terinfeksi masih ada atau tidak. Bila ada maka anda terlewat beberpa autorun virus atau reset parameter sistem diatas tidak berhasil. Lakukan langkah diatas dan periksa lebih cermat tiap langkah anda sebelum melakukan restart sistem. Itulah langkah-langkah penghapusan virus pada sistem Windows XP. Untuk mencegah virus datang kembali sebaiknya anda rajin update antivirus atau memasang aplikasi pencegah seperti WinPooch atau Comodo Firewall yang akan memperingatkan pengguna bila ada program lain yang akan memodifikasi sistem. Jadi walaupun virus tersebut tidak dikenali akan tetapi sebelum masuk maka pengguna akan diperingatkan oleh aplikasi pencegah. Bila anda mengenali program yang hendak mengakses sistem anda maka anda bisa mengijinkan akses tersebut namun bila tidak sebaiknya tolak dan blokir akses tersebut karena ada kemungkinan program tersebut adalah virus. Berhati-hati pada saat membuka flash disk. Jangan membuka flash disk dengan klik 2 kali. Buka dengan klik kanan lalu pilih menu Open agar fitur autoplay pada flash disk tidak menjalankan virus secara ototmatis. Jangan lupa perhatikan file yang anda buka. Walaupun iconnya sama perhatikan bahwa file yang anda buka buka tipe application atau program. Pastikan file word adalah betul-betul word dan folder betul-betul folder bisa dengan melihat detail atau properties dari file tsb. Semoga artikel ini membantu dan mencegah anda terinfeksi virus komputer.

Rabu, 29 Agustus 2012

                                                       ISO 2012 Politeknik caltex Riau
                                                                          ISO 2012


     Hari yang menegangkan buat saya,dimana untuk pertama kali saya masuk ke perguruan tinggi.Tanggal 27 agustus saya datang pagi hari jam 7 dimana saya dan lainnya langsung di awasi dan di atur oleh kakak dan abang-abaang kami.Hari pertama kami berkumpul di PCR dengan barisan per jurusan dan dipanggil buat cek kesehatan.Kakak dan abang-abang hari pertama sangat mengasyikkan dimana kami langsung berkenal dengan mereka dan membagi kami dalam 20 partai.Sorenya kami di latih gledi resik buat upacara pembukaan ISO 2012 pada hari esoknya dan membagikan tugas-tugas yang diberikan oleh kakak panitia.
      Hari kedua tanggal 28 agustus kami datang terlambat dengan membawa perlengkapan yang sudah disuruh kakak-kakak panitia ISO akan tetapi dengan tidak kedisiplinan kami akhirnya kami mendapatkan hukuman.Kami sangat merasakan hukuman itu dengan rasa sakit yang ada dalam diri kami.Sorenya kami diberi tugas kembali oleh kakak panitia ISO.
     Hari ketiga tanggal 29 agustus kami datang tepat waktu akan tetapi masih kurang membawa perlengkapan yang sudah disuruh kakak panitia bawa.Kemudian siang nya kami dilatih PBB sama KORAMIL.Sorenya ada kejadian yang tidak kami duga,dimana abang salah satu panitia ISO memberikan kami pulang cepat.Tapi setelah itu abang dan kakak panitia lainnya datang dan memberi kami pelajaran yaitu sebuah hukuman.