Sabtu, 27 November 2010

Jumat, 26 November 2010

Implementasi Analisa Leksikal

 Implementasi Analisa Leksikal
a.         Pengenalan Token
-        Scanner harus dapat mengenali token
-        Terlebih dahulu dideskripsikan token-token yang harus dikenali
b.         Pendeskripsian Token
-         Menggunakan reguler grammar. Menspesifikasikan aturan-aturan pembangkit token-token dengan kelemahan reguler grammar menspesifikasikan token berbentuk pembangkit, sedang scanner perlu bentuk pengenalan.
-         Menggunakan ekspresi grammar. Menspesifikasikan token-token dengan ekspresi reguler.
-        Model matematis yang dapat memodelkan pengenalan adalah finite-state acceptor (FSA) atau finite automata.
c.        Implementasi Analisa Leksikal sebagai Finite Automata
Pada pemodelan analisa leksikal sebagai pengenal yang menerapkan finite automata, analisa leksikal tidak cuma hanya melakukan mengatakan YA atau TIDAK. Dengan demikian selain pengenal, maka analisa leksikal juga melakukan aksi-aksi tambahan yang diasosiasikan dengan string yangsedang diolah. Analisa leksikal dapat dibangun dengan menumpangkan pada konsep pengenal yang berupa finite automata dengan cara menspesifikasikan rutin-rutin (aksi-aksi) tertentu terhadap string yang sedang dikenali.
d.         Penanganan Kesalahan di Analisa Leksikal
Hanya sedikit kesalahan yang diidentifikasi di analisa leksikal secara mandiri karena analisa leksikal benar-benar merupakan pandangan sangat lokal terhadap program sumber. Bila ditemui situasi dimana analisa leksikal tidak mampu melanjutkan proses karena tidak ada pola token yang cocok, maka terdapat beragam alternatif pemulihan, yaitu:
-  " Panic mode" dengan menghapus karakter-karakter berikutnya sampai analisa leksikal menemukan token yang terdefinisi bagus
-         Menyisipkan karakter yang hilang
-        Mengganti karakter yang salah dengan karakter yang benar
-         Mentransposisikan 2 karakter yang bersebelahan.
Salah satu cara untuk menemukan kesalahan-kesalahan di program adalah menghitung jumlah transformasi kesalahan minimum yang diperlukan untuk mentransformasikan program yang salah menjadi program yag secara sintaks benar.

Grammar Context Free (CFG)

 Review Hal-hal Penting dari CFG
a.         Pola umum CFG : A α,  A Vα (V| V)*
b.         Sifat ambigu (ambiguity) :
Sebuah kalimat adalah ambigu jika terdapat lebih dari satu pohon sintaks yang dapat dibentuk oleh kalimat tersebut. Secara gramatikal kalimat ambigu dihasilkan oleh grammar ambigu yaitu grammar yang mengandung beberapa produksi dengan ruas kiri yang sama sedangkan dua atau lebih ruas kanan-nya mempunyai string terkiri  (prefix) yang sama. Contoh :
               S if E then S|if E then S else S,                        
dengan S : statement dan E : expression, mempunya dua produksi dengan ruas kiri sama (S) sedangkan kedua ruas kanannya dimulai dengan string sama (if E then S).
Grammar ambigu dapat diperbaiki dengan metoda faktorisasi kiri (left factorization). Prefix dari produksi di atas adalah sentensial if E then S sehingga faktorisasi akan menghasilkan :
               S if E then S T,        T ε|else S                {ε : simbol hampa}
c.         Sifat rekursi kiri (left recursion) :
Sebuah grammar dikatakan bersifat rekursi kiri jika untuk sebuah simbol nonterminal A terdapat derivasi non hampa A ⇒…⇒ Aα. Produksi berbentuk A Aα disebut produksi yang bersifat immediate left recursion.
Rekursi kiri dapat dieliminir dengan transformasi berikut :
                       A Aα|β transformasi menjadi : A βR, R αR
Transformasi ini dapat diperluas sehingga :
                       A Aα|Aα|... |Aα|...
bertransformasi menjadi :
                       A βRR|...R,     R αRR|..R

Contoh 1 : Diketahui : E E + T| T,  T T * F | F,  F (E)| I
yang jelas mengandung immediate left recursion untuk simbol E dan T.

Transformasi menghasilkan :
       E TR, R +TR ,   T FR, R*FR ,        F (E)| I

Analisa Leksikal dalam Teknik Kompilasi

Analisa Leksikal (Scanner)
Dalam kaitan ini aliran karakter yang membentuk program sumber dibaca dari kiri ke kanan dan dikelompokkan dalam apa yang disebut token yaitu barisan dari karakter yang dalam suatu kesatuan mempunyai suatu arti tersendiri. Analisa ini melakukan penerjemahan masukan menjadi bentuk yang lebih berguna untuk tahap-tahap kompilasi berikutnya.

Analisa Leksikal merupakan antarmuka antara kode program sumber dan analisa sintaktik (parser). Scanner melakukan pemeriksaan karakter per karakter pada teks masukan, memecah sumber program menjadi bagian-bagian disebut Token. Analisa Leksikal mengerjakan pengelompokkan urutan-urutan karakter ke dalam komponen pokok: identifier, delimeter, simbol-simbol operator, angka, keyword, noise word, blank, komentar, dan seterusnya menghasilkan suatu Token Leksikal yang akan digunakan pada Analisa Sintaktik. Model dasar untuk membentuk suatu Analisa Leksikal adalah Finite-State Automata.

Dua aspek penting pembuatan Analisa Leksikal adalah :

- Menentukan token-token bahasa.

- Mengenali token-token bahasa dari program sumber.

Token-token dihasilkan dengan cara memisahkan program sumber tersebut dilewatkan ke parser. Analisa Leksikal harus mengirim token ke parser. Untuk mengirim token, scanner harus mengisolasi barisan karakter pada teks sumber yang merupakan 1 token valid. Scanner juga menyingkirkan informasi seperti komentar, blank, batas-batas baris dan lain-lain yang tidak penting (tidak mempunyai arti) bagi parsing dan Code Generator.

Scanner juga harus dapat mengidentifikasi token secara lengkap dan membedakan keyword dan identifier. Untuk itu scanner memerlukan tabel simbol. Scanner memasukkan identifier ke tabel simbol, memasukkan konstanta literal dan numerik ke tabel simbol sendiri setelah konversi menjadi bentuk internal.

Analisa Leksikal merupakan komponen kompilasi independen yang berkomunikasi dengan parser lewat antarmuka yang terdefinisi bagus dan sederhana sehingga pemeliharaan analisa leksikal menjadi lebih mudah dimana perubahan-perubahan terhadap analisa leksikal tidak berdampak pada pengubahan kompilator secara keseluruhan. Agar dapat memperoleh fitur ini, maka antarmuka harus tidak berubah. Kebanyakan kode yang menyusun analisa leksikal adalah sama untuk seluruh kompilator, tidak peduli bahasa.

Pada analisa leksikal yang dituntun tabel (table-driven lexical analyzer), maka satu-satunya yang berubah adalah tabel itu sendiri. Kadang diperlukan interaksi analisa leksikal dan analisa sintaktik yang lebih kompleks. Sehingga analisa leksikal harus dapat menganggap string sebagai token bertipe, bukan identifier. Untuk itu perlu komunikasi tingkat lebih tinggi yang biasanya dilakukan suatu struktur data dipakai bersama seperti tabel simbol.

Analisa Sintaktik dapat memasukkan string ke tabel simbol, mengidentifikasi sebagai Type atau typedef, sehingga analisa leksikal dapat memeriksa tabel simbol untuk menentukan apakah lexeme adalah tipe token atau identifier.


Tugas tugas analisa leksikal antara lain :
  1. Melakukan pembacaan kode sumber dengan merunut karakter demi karakter.
  2. Mengenali besaran leksik (identifier, keywords, dan konstanta).
  3. Mentransformasi menjadi sebuah token dan menentukan jenis tokennya.
  4. Mengirimkan token.
  5. Membuang atau mengabaikan white-space dan komentar dalam program.
  6. Menangani kesalahan.
  7. Menangani tabel simbol.

Jenis – Jenis Sistem Operasi Ponsel


1.Java
           Biasanya diterapkan pada jenis yang telah polyponik namun kelas monoponik pun juga telah tersedia.biasanya terdapat pada handphone tipe lama,namun tipe baru sekalipun saat ini baisanya juga telah mendukung untuk fitur ini.harga untuk ponsel jenis ini lebih terjangkau dari pada handphone dengan 2 jenis OS berikut.

2.Symbian
            Sistem operasi Symbian adalah sistem operasi yang dikembangkan oleh Symbian Ltd. yang dirancang untuk digunakan peralatan bergerak mobile).Symbian merupakan perusahaan independen hasil kolaborasi vendor-vendor raksasa pada masa itu yakni Ericsson, Nokia, Motorola, dan Psion. Nokia sebagai pemegang saham terbesar dengan angka 47,9 persen.
Banyak dari produk nokia ber-OS Symbian (termasuk ponsel saya, NOKIA 6120 Classic, OS Symbian S60 v9.0 3rd edition). OS yang lebih menarik daripada kelas java.namun OS ini jika dibandingkan dengan kelas java lebih rentan untuk terkena virus mobilephone.jenis dan tingkatan OS ini juga berpariasi, ada Symbian 6,7,8 dsb.
Dengan adanya OS ini juga akan mudah merusak ponsel jika ada saja data dari rootnya atau partisi system pada komputer (tempat program File) yang terhapus terutama bagi pengguna untuk kelas pemula.maka untuk pengguna OS ini yang masih pemula, jangan suka ngutak atik yang tidak pasti pada jenis OS ini.
Symbian dipandang lebih unggul karena:
1. Sistem operasi ini sejak awal dirancang khusus untuk ponsel. Berbeda dengan Microsoft dan Linux yang diadopsi dari komputer.
2. Berkat fitur CC+, Java (J2ME) MIDP 2.0, PersonalJava 1.1.1a, dan WAP, Sistem operasi symbian ini sangat terbuka sehingga siapapun bisa mengembangkannya. terbukti banyak beredar aplikasi-aplikasi tambahan untuk OS berbasis Symbian atau platform Java.
3. Symbian menyediakan suatu user interface (UI) framework yang fleksibel, sehingga supaya para vendor bisa menvariasikan produk-produknya. Ada empat jenis UI yang beredar saat ini yaitu: Series 60 (misalnya Nokia N70, N91, Siemens SX1, Samsung D700, D710, Panasonic X700, X800); Series 80 (Nokia N9210, 9210i, 9300); Series 90 (Nokia 7700 dan 7710); UIQ (Sony Ericsson P800, P900, P910, Motorola A920, A925, A1000, A1010). Symbian MOAP (Mobile Oriented Applications Platform), contohnya adalah Mitsubishi D800iDS yang memiliki dual screen yang pengoperasiannya mirip dengan Nintendo DS yaitu 2 screen dan hanya screen bagian bawah yang memiliki fungsi touch screen.

Symbian telah mengeluarkan Operating System untuk smartphone terbaru nya yaitu versi 9.3, Symbian menyatakan bahwa versi 9.3 ini akan lebih mempercepat, mempermurah dan mempermudah para vendor handphone dan para operator untuk mendapatkan servis dan fasilitas terbaik seperti mendukung WiFi, Firmware update secara online (FOTA), dukungan HSDPA, VoIP melalui IPSec, dukungan secara native untuk Push To Talk, dukungan Java JSR 248, Platform sekuriti yang lebih stabil dan lebih baik untuk memproteksi dari virus dan spam, dukungan untuk fasilitas graphic 3D yang lebih baik (vector floating point).



3.Windows Mobile
Biasanya hanya digunakan pada ponsel jenis PDA Phone yang harganya lumayan untuk kalangan ekonomi menengah kebawah, namun biasanya pengguna HP dengan OS ini hanya kalangan pebisnis yang ekonominya lumayan.biasanya sebanding dengan harga 1buah laptop, tergantung dari merk dan spesifikasinya.
Adalah sistem operasi seluler yang ditawarkan oleh Microsoft. Sistem operasi Windows Mobile dimulai dari :
• Pocket PC 2000
• Pocket PC 2002
• Windows Mobile 2003. Memiliki 4 edisi, yaitu : Windows Mobile 2003 for Pocket PC Premium Edition, Windows Mobile 2003 for Pocket PC Professional Edition, Windows Mobile 2003 for Smartphone, dan Windows Mobile 2003 for Pocket PC Phone Edition
• Windows Mobile 2003 Second Edition (Windows Mobile 2003 SE)
• Windows Mobile 5
• Windows Mobile 6, memiliki 3 versi, yaitu : Windows Mobile 6 Standard for Smartphone (phone without touchscreen), Windows Mobile 6 Professional for Pocket PC with phone functionality, dan Windows Mobile 6 Classic for Pocket PCs without cellular radio. Contoh: Eten Glofiish X650 menggunakan Windows Mobile 6.0 Profesional.
Versi terbaru yang sedang dikembangkan Microsoft adalah Photon, yang didasarkan pada Windows Embedded CE 6.0 dan diharapkan dapat mengintegrasikan versi smartphone dan Pocket PC. Contoh perangkat yang ber-OS Windows Mobile seperti Audiovox SMT 5600, iMate SP3i, Samsung SCH-i600, Mio 8390, Sagem myS-7, Orange SPV C500, HP iPAQ rw6100, Motorola MPx220, O2 Xphone, dan O2 Xphone II. PDA adalah Acer n30, ASUS My Pal A716, HP iPAQ h5555, dan Mio 558.
4.      Mobile Linux
Ponsel Linux pertama diluncurkan oleh Motorola pada bulan Februari 2003. Motorola seri A760 yang dirilis pertama kali di Cina ini menggunakan OS kombinasi dari kernel Linux yang didistribusikan oleh software Silicon Valley-based Monta Vista dan software lainnya dari bahasa pemrograman Java Sun Microsystems. Sistem operasi berbasis Linux yang dikembangkan oleh Google adalah Android. Platform software berbasis Linux diantaranya adalah MOTOMAGX dan Qtopia. MOTOMAGX merupakan platform Linux mobile dari Motorola. Produk pertama yang didasarkan pada platform ini adalah ponsel MOTOROKR Z6 dan MOTORAZR2 V8. Qtopia Phone Edition merupakan platform software dan antarmuka untuk Linux, yang dikembangkan oleh perusahaan Trolltech. Qtopia Greenphone, merupakan perangkat pengembangan Linux mobile yang ditujukan untuk berbagai aplikasi baru.
Contoh ponsel ber-Linux OS: Haier N60, Motorola A760, E895, NEC N900iL, dan Samsung SCH-i519. Produk-produk PDA seperti Sharp SL-C3000, Sharp Zaurus SL-C1000, Compaq iPAQ, IBM e-LAP reference design, dan Nokia 770 Internet Tablet.

5.      Sistem operasi BlackBerry
Perusahan telekomunikasi asal Canada, Reserch in Motion (RIM), mengembangkan perangkat komunikasi bergerak. Awalnya produk mereka adalah memproduksi dan layanan penyeranta (Pager) dua arah, namun dalam perkembangannya perusahaan ini membuat terobosan baru dengan menciptakan pearangkat Blackberry yang terkenal dengan layanan push-email, dan sekarang blackberry berubah menjadi smartphone yang memiliki berbagai fungsi seperti, GPS, internet mobile, serta dapat mengakses Wi-FI. RIM sebagai developer untuk sistem operasi blackberry telah mengeluarkan sistem operasi baru dengan salah satu aplikasi yang tertanam didalamnya adalah Document to Go versi trial buatan DataViz, suatu aplikasi yang memiliki fungsi officeseperti Word to Go, Presenter to Go yang otomatis memiliki Sheet to Go sebagai aplikasi Spreadsheet.
6.      System operasi Palm
OS Palm yang dimulai pada tahun 1996 sebenarnya sistem operasi ini bisa saja disebut sebagai perintis OS pada sebuah handset untuk PDA, PDA phone dan Smartphone, hal ini dikarenakan pesatnya perkembangan produk yang menggunakan Palm dan juga banyaknya jumlah pihak ketiga yang membuat program untuk Palm, hingga sekarang telah ada ribuan program untuk perangkat elektronik yang berbasis Palm, tapi karena perusahaan yang mengembangkan Palm telah dihentikan maka kemungkinan perkembangan program Palm tidak akan sampai 3 tahun lagi dan development yang ada sekarang mungkin hanya berupa support untuk produk produk lama Palm. Contoh peproduk yang menanamkan sistem operasi Palm adalah Palm Treo 680 Smartphone ini menggunakan system operasi Palm, yaitu Palm OS 5.4.9 dengan prosesor Intel PXA270, 312MHz. Beberapa fitur yang ditawarkan adalah Pocket Express, Microsoft Media Player, Palm files, PDF viewer, Adobe Acrobat reader, eReader, Pocket Tunes, dan Document To Go.

VIRUS SALITY

Sality adalah virus yang memiliki kemampuan backdooring dan melaksanakan Keylogging dan dapat menginfeksi file aplikasi dengan cara meletakkan kode-nya ke host file. Setelah komputer terkena sality,sality akan menginfeksi file aplikasi dan menghapus semua file yang berkaitan dengan anti-virus dan anti-spyware, serta firewall. Setelah itu, Sality menjalankan modul keylogging yang...... mengumpulkan semua data sistem dan informasi jaringan, serta mencatat nama login dan password, mencuri semua informasi sensitif dan mengirimkan semua data yang dikumpulkan ini ke alamat email standar pembuat virus . Selain itu, Sality membuka backdoor yang memungkinkan penyerang untuk mendapatkan kontrol penuh atas komputer yang terinfeksi secara remote.
Gejala infeksi Sality adalah Menonaktifkan perangkat lunak antivirus dan mencegah akses ke situs antivirus tertentu dan keamanan. Sality juga dapat mencegah boot ke Safe Mode dan dapat menghapus file yang berhubungan dengan keamanan yang ditemukan pada sistem yang terinfeksi. Untuk menyebar melalui komponen autorun, Sality umumnya menjatuhkan cmd,.. PIF, dan. Exe ke akar drive terdeteksi, bersama dengan file autorun.inf yang berisi instruksi untuk memuat file berkurang bila drive diakses.

Metode Infeksi
Ketika file yang terinfeksi dijalankan virus itu sendiri dan tetes dekripsi file DLL ke direktori% System%. File DLL ini disuntikkan ke dalam proses yang berjalan lain. Virus ini kemudian mengeksekusi kode program host.
Beberapa contoh nama-nama yang digunakan oleh Sality DLL file seperti yang dilaporkan ke CA dari alam adalah sebagai berikut:
% System% \ syslib32.dll
% System% \ oledsp32.dll
% System% \ olemdb32.dll
% System% \ wcimgr32.dll
% System% \ wmimgr32.dll
Catatan: '%% System' adalah lokasi variabel. malware menentukan lokasi folder Sistem saat ini dengan query sistem operasi. Instalasi default lokasi untuk direktori System untuk Windows 2000 dan NT adalah C: \ Winnt \ System32; untuk 95,98 dan ME adalah C: \ Windows \ System; dan untuk XP adalah C: \ Windows \ System32.
Banyak varian Sality juga berusaha untuk menginfeksi file executable direferensikan oleh nilai-nilai pada kunci registri berikut:
HKLM \ Software \ \ Microsoft \ Windows \ CurrentVersion \ Run
HKCU \ Software \ \ Microsoft \ Windows \ CurrentVersion \ Run
Hal ini memungkinkan virus untuk berjalan pada setiap awal Windows.

Metode Distribusi
Sality pencarian drive lokal C: \ ke Y: \ untuk file Windows menginfeksi executable. Beberapa varian tidak menginfeksi file dengan ukuran file di bawah ini 4K byte atau di atas 20M byte. Virus ini menggantikan kode pada titik masuknya dieksekusi dengan kode sendiri, dan menambahkan salinan dienkripsi dengan sendirinya ke file host, sehingga meningkatkan ukuran program yang terinfeksi. Saat file virus dijalankan ekstrak dan menjalankan kode ditambahkan, dan kemudian menjalankan kode program host untuk menyembunyikan kehadirannya.

Penanganan Sality
Untuk membersihkan Sality / memperbaiki system akibat sality ada beberapa Alternative :
  1. Restore
    Pengertian dan fungsi system restore sudah banyak yang tau. Mengembalikan system ke dalam keadaan tertentu sesuai dengan waktu yang kita inginkan dan bisa di gunakan. Jadi jika terinfeksi sality tanggal 10, dan kita bisa mengembalikan ke tanggal 6 sebelum kita terinfeksi sality.
  1. DeepFreeze
Beberapa user memilih untuk benar-benar menjaga systemnya dengan cara yang sedikit merepotkan menggunakan DeepFreeze. Dalam Deepfreeze, kita bisa menentukan Drive yang mana yang akan kita DeepFreeze, biasanya drive C:\, tapi drive yang lain masih ada kemungkinan terkena sality, dan sangat BERPOTENSI menyebarkan ke komputer yang lain. Dapat di katakan seperti orang yang sakit tapi beberapa bagian tubuhnya sudah rusak dan dapat membuat orang lain menjadi Zombie.
  1. Install Ulang / Format Windows.


VIRUS WORM

Cacing computer atau yang biasa dikenal dengan sebutan worm  adalah sebuah program komputer yang dapat menggandakan dirinya sendiri dalam sistem komputer. Caranya adalah dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tetapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tetapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.



2.2 Contoh Worm
Beberapa contoh dari worm adalah sebagai berikut:
v  ADMw0rm
Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
v  Code Red
Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
v  LoveLetter
Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express atau daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
v  Nimda



Cacing atau worm yang mereplikasi diri pada sebuah computer tidak mengubah file tetapi  tertinggal di memori aktif dan duplikasi itu sendiri. Biasanya worm menggunakan bagian dari suatu sistem operasi yang otomatis dan tidak terlihat oleh penggunanya.




2.3 Worm pada Ponsel
2.3.1 Cara Menghilangkan Virus Worm pada Ponsel
Sehubungan dengan maraknya worm dan virus-virus yang menyerang ponsel bersistem operasi symbian, ada cara agar dapat memberantas jenis-jenis worm atau virus yang beredar. Caranya adalah dengan melakukan hal-hal seperti berikut:
1.      Computer harus memiliki anti virus ter-up to date
2.      File manager seperti File Man, FExplorer, atau sejenisnya install ke dalam ponsel
3.      Install process viewer ke dalam ponsel, yang bekerja seperti task manager di computer

2.3.2 Jenis – Jenis Worm pada Ponsel
1.      Worm SymbOS.Srv.Sender.a (Media Play)
Worm ini tidak berjalan sebagai process/system
2.      Worm SymbOS.Comwar.C
Termasuk worm kategori menegah dan tidak membahayakan karena setelah Hp terkena infeksi, system berjalan dengan normal tetapi worm akan mencoba mengeksekusi pesan untuk berkembang biak.
3.      Worm SymbOS.Baselo.a
Worm ini Termasuk kategori paling bahaya, karena worm ini melakukan proses rutin yang dimulai dari mengumpulkan semua kontak pemakai handphone lalu mengirimkan MMS berisi virus dalam bentuk versi SIS (Symbian Installation Source). Untuk menyembunyikan dirinya, file ini tidak memakai format .sis namun menyamar sebagai file multimedia seperti Beauty.jpg, au.mp3, atau Love.rm. Walaupun menyamar, OS Symbian tidak membaca file berdasarkan format namun berdasarkan isi, karena itu dialog instalasi akan tetap keluar dan bisa menjadi ciri-ciri file virus. Untuk mengetahui apakah ponsel terinfeksi virus dapat dilihat dari sent message pada outbox.



2.4 Tips Mengatasi Virus dan Worm yang Mengganas

1.      Selalu lakukan Scan terhadap disket yang masuk ke dalam PC Anda.
Meski nampaknya sepele, tapi hal kecil ini akan membantu melindungi komputer Anda dari virus yang ditularkan melalui perilaku tukar menukar disket. Jika sebuah PC terinfeksi oleh virus, maka disket yang dimasukkan kedalamnya, kemungkinan besar akan terinfeksi juga. karena itu, jangan sembarangan membuka disket milik teman pada komputer Anda, sebelum disket itu lolos seleksi scandisk.

2.      Scan juga CD yang masuk kedalam CD drive Anda.
Meski tampaknya lebih eksklusif dan aman, tetapi CD ternyata juga memiliki potensi yang sama seperti disket, dalam menularkan virus. Karena itu, jangan lengah! Tetap lakukan scan terhadap sebuah CD yang akan dipasang pada komputer Anda, sekalipun CD itu baru saja dibeli dari toko.

3.      Lakukan scan terhadap harddisk Anda, tiap kali Anda akan mulai bekerja dengannya. Sebagaimana balita yang selalu diperiksa kesehatannya, PC Anda juga harus selalu dipantau apakah masih sehat atau telah terinfeksi oleh virus. Lagipula dengan melakukan scan terhadap harddisk sebelum memulai suatu pekerjaan, Anda mengurangi resiko gangguan yang diakibatkan oleh virus selama proses kerja Anda. Selain itu, juga memperkecil peluang terjadinya kerusakan pada file Anda.

4.      Proteksi disket Anda, jika Anda memasukkannya ke dalam PC orang lain.
Seperti telah disebutkan diatas, jika Anda terpaksa harus memasukkan disket milik Anda ke dalam komputer orang lain, maka disket Anda perlu diproteksi terlebih dahulu. Konsekuensinya, Anda tidak dapat melakukan perubahan terhadap file yang tersimpan dalam disket tersebut.




5.      Jangan sembarangan men-download attachment.
Dewasa ini banyak jenis worm yang mengirimkan copy dirinya dalam bentuk attachment e-mail. Misalnya worm Miss world. karena itu Anda jangan sembarang membuka attachment jika alamat pengirim tidak Anda kenal.

6.      Selektif dalam membuka e-mail.
Begitu juga hukum yang berlaku dalam membuka e-mail. sejumlah virus dan worm menduplikasi dirinya dan mengirimkan copy tersebut pada seluruh alamat e-mail yang tertera pada address book Microsoft Outlook Express komputer yang diserangnya. Dengan demikian, si calon korban tidak akan menaruh kecurigaan dan dengan segera akan membuka e-mail beracun tersebut.

7.      Memasang dan selalu meng-update program antivirus pada komputer Anda.
Terkadang, orang yang masih awam dibidang komputer, merasa sudah aman jika sudah memasang program Norton atau MacAffee. Anda salah! Program antivirus itu memiliki masa kadaluarsa juga seperti makanan kaleng. Karena itu, Anda harus selalu meng-update program antivirus Anda. karena program antivirus yang sudah expired, tidak akan punya gigi lagi untuk menahan serangan virus pada komputer Anda.

8.      Selalu mengikuti perkembangan berita terbaru tentang virus.
Selain memiliki masa kadaluarsa, program antivirus ini juga selalu mengalami update sehubungan dengan virus-virus baru yang terus di-release. Para ahli terus menerus melakukan pengembangan untuk menandingi pencipta virus yang juga berlomba-lomba menciptakan virus yang lebih ganas dari hari ke hari.

9.      Men-download Microsoft Outlook Security Patch ke dalam sistem komputer Anda.
Sebagaimana diketahui, tidak ada program software yang sempurna. Maksudnya, pasti ada bug atau titik lemah di dalam software itu. demikian juga halnya yang terjadi dengan aplikasi Microsoft Outlook Express. Karena itu, dengan men-download Microsoft Outlook Security Patch ke dalam sistem komputer Anda, berarti Anda telah menanggulangi bug yang ada pada program ini.
10.  Menonaktifkan Windows Scripting Host.
Sebagaimana diketahui, banyak virus dan worm baru yang dikembangkan dengan visual basic scripting di bawah sistem windows. Untuk memperkecil serangan, Anda sebaiknya menonaktifkan program yang berfungsi untuk mengotomatisasi suatu fungsi. Namun demikian, perlu diingat bahwa tidak semua virus berbahasa VBS dapat ditahan dengan menonaktifkan program ini

2.5 Tips Aman Mencegah Virus
          Ada beberapa cara agar terhindar dari serangan virus, yaitu:

1.      Memasang antivirus pada system anda
Sebagai perlindungan di garis depan, penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di pasaran saat ini. Beberapa yang cukup handal diantaranya adalah McAfree VirusScan dan Norton Anti Virus.

2.      Update database program anti virus secra teratur
Ratusan virus baru muncul setiap bulannya. Usahakan untuk selalu meng-update database dari program anti virus yang anda gunakan. Database terbaru dapat dilihat pada website perusahaan pembuat program anti virus yang anda gunakan.

3.      Pergunakan Firewall Personal
Dengan menggunakan firewall maka akses yang akan keluar masuk ke system kita dapat diatur, apakah paket data disetujui atau ditolak.

4.      Berhati- hati menggunakan file baru
Lakukan scanning terlebih dahulu dengan anti virus sebelum menjalankan sebuah file yang didapat dari mendownload di internet atau mengkopi dari orang lain. Apabila anda biasa menggunakan sarana e-mail, berhati-hatilah setiap menerima attachment dalam bentuk file executable.
Waspadai file-file yang berekstensi: *.COM, *.EXE, *.VBS, *.SCR, *.VB. Jangan terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software anti virus.

5.      Curigai apabila terjadi keanehan pada system anda
Menurunnya performa sistem secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file di disk, serta munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa sistem telah terinfeksi oleh virus.

6.      Backup data anda secara teratur
Tips ini mungkin tidak secara langsung menyelamatkan data anda dari ancaman virus, namun demikian akan sangat berguna apabila suatu saat virus betul-betul menyerang dan merusak data di komputer yang anda gunakan. Setidaknya dalam kondisi tersebut, anda tidak akan kehilangan seluruh data yang telah anda backup sebelumnya.

7.      Buat Policy / kebijakan yang jelas