Monday, November 5, 2012

List of Run Comands

On the Microsoft Windows operating system, the Run command is used to directly open an application or document whose path is known. It functions more or less like a single-line command line interface

Starting with Windows 95, the Run command is accessible through the Start menu and also through the shortcut key Win+R. The input field in the dialog will show roughly 40-45 characters (when using Regional Language setting of "English (United States)" and running Windows XP); although more characters than this can be entered, you will not see the characters that were first entered, for they scroll out of view to the left. If the size of your command is longer than this (e.g., if a path is included), the dialog cannot be resized so you can see all of your input.

Although the Run command is still present in Windows Vista and Windows 7, it no longer appears directly on the Start menu by default, in favor of the new search box and a shortcut to the Run command in the Accessories sub-menu.
Below, list of run commands :
GENERAL
COMMANDS TASK
Arp Displays/modifies ARP IP address/eth_addr entries
Asd Automatic skip driver upon windows startup program
Attrib Displays/changes file attributes
Calc Calculator
Cdplayer Plays music CDs on your CD-ROM drive
Cfgwiz32 ISDN Configuration Wizard
Charmap Character Map
Chkdisk Repair damaged files
Cleanmgr Cleans up hard drives
Clipbrd Windows Clipboard viewer
Clspack Lists/creates listings of system packages
Cmd Opens a new MS windows (2000 & XP)
Command.com Opens a MS-DOS Window
Control Displays Control Panel
Cvt Convert FAT16 hard drives to FAT32
Cvt1 Converts drives from FAT16 to FAT32
Convert C: /fs:ntfs Converts drive from FAT32 to NTFS
Debug Assembly language programming tool
Defrag Defragmentation tool
Deltree Deletes an entire directory tree
Diskcopy Copies the contents of one floppy disk to another
Drwatson Records programs crash & snapshots
Dxdiag DirectX Diagnostic Utility
Explorer Windows Explorer
Extract Extract files from Microsoft *.CAB files
Fc Compares two files for similarities
Fdisk Partitions hard drive
Find Searches for a text string
Finger Display user information on a system running the finger service
Fontview Graphical font viewer
Format.com Formats a disk
Freecell Card game
Ftp ftp program
Hh Windows Help
Hostname Returns Computer’s name
Ieshwiz Customize folder appearance
Iextract Internet Explorer backup information extraction tool
Ipconfig Displays IP configuration for all network adapters
Jview Microsoft Command-line Loader for Java classes
Label Change the name of a hard drive or floppy disk
Mem Display detailed system memory information
Minmine Minesweeper game
MMC Microsoft Management Console
Mkcompat Program Compatibility Wizard
Move Moves a file/directory
Mplayer Media Player
Msconfig Configuration to edit startup files
Msinfo32 Microsoft System Information Utility
MSimn Starts Outlook Express
MSMSGS Starts MSN Messenger
Mspaint Starts Paint
Nbtstat Displays stats and current connections using NetBios over TCP/IP
Net Displays Microsoft Networking info
Netstat Displays all active network connections
Notepad Basic text editor
Nslookup Returns your local DNS server
Ping Sends data to a specified host/IP
Rcp Copy files to and from a computer
Regedit Registry Editor
Regsvr32 Register/de-register DLL/OCX/ActiveX
Regwiz Registration wizard
Route Set up routes on your network
Runas Run commands as a specified user
Scandisk Scans drives for file/disk errors
Scandskw Scandisk to fix file/hard drive errors
Scanreg Scans Windows registry
Scanregw Scan/repair & backup registry
Scanreg /restore Restores Registry to a previous good configuration
Script Windows scripting host
Sfc /scannow System File Checker – XP
Sndrec32 Sound Recorder
Srw System Recovery Wizard
Start Runs a Windows or DOS program
Sys.com Copies system startup files to a disk
Sysedit Edit system startup files (config.sys, autoexec.bat, win.ini, etc.)
Taskman Task manager
Telnet Telnet program
Tlocmgr Telephony Location manager
Vcmui Version conflict manager
Winipcfg Displays IP configuration
Winpopup Pop-Up Messenger for Windows Networking
Winword Starts MS Word
Write WordPad text editor, can read Word 6.0 files
Wupdmgr Takes you to MS Windows Update
Xcopy Copy files

SYSTEM MANAGEMENT
certmgr.msc Certificate Manager
ciadv.msc Indexing Service
comexp.msc Component services
compmgmt.msc Computer management
devmgmt.msc Device Manager
dfrg.msc Defragment
diskmgmt.msc Disk Management
fsmgmt.msc Folder Sharing Management
eventvwr.msc Event Viewer
gpedit.msc Group Policy
iis.msc Internet Information Services
lusrmgr.msc Local Users and Groups
mscorcfg.msc .Net configurations
ntmsmgr.msc Removable Storage
perfmon.msc Performance Manager
perfmon.msc RSoP – Resultant Set of Policy
secpol.msc Local Security Policy
services.msc System Services
wmimgmt.msc Windows Management Instrumental
%ALLUSERSPROFILE% Open the All User’s Profile
%HomeDrive% Opens your home drive e.g. C:
%UserProfile% Opens you User’s Profile
%HomeShare% Opens your Home Folder on the server (domain only)
%temp% Opens temporary file Folder
%systemroot% Opens Windows folder

Friday, September 7, 2012

Benford Law



Frank Benford adalah seorang ahli fisika yang kerja di General Electric sekitar tahun 1920an. Awalnya sih dia curiga, kenapa buku logaritmanya itu kucel hanya pada halaman-halaman tertentu aja (ingat-ingat jaman sekolah SMP dulu klo ngitung kan juga sering pakai buku logaritma) Dan GOTCHA!!! (Pinternya orang yang selalu curiga kali. Dia menemukan sebuah hukum tentang angka. Awalnya dia beranggapan bahwa halaman-halaman yang kucel tadi karena halaman tersebut sering dibuka orang.
Hukum Benford
Hukum ini menyatakan bahwa kemungkinan kemunculan angka itu ada aturannya.
Aturannya adalah bahwa sebuah angka menduduki kemungkinan tertentu untuk sering-tidaknya muncul dalam posisinya. Angka Rp. 34.578 dipandang sebagi angka 34576 (tanpa titik) dengan posisi angka 3 di posisi pertama, angka 4 diposisi kedua, angka 5 di posisi ketiga, angka 7 diposisi keempat dan terakhir angka 6 diposisi kelima. Kemungkinan angka-angka tersebut muncul, menurut Hukum Benford adalah sebagai berikut:

Kolom Digit, menunjukkan bahwa angka mulai dari 0 hingga 9. First, adalah kemungkinan angka tersebut muncul di posisi pertama (first). Second, adalah kemungkinan angka tersebut muncul di posisi kedua. Dan seterusnya. Nah angka 1 itu kemungkinan di digit pertama (terletak di posisi pertama) adalah 30,1%, angka 2 akan mempunyai kemungkinan muncul di digit pertama sebanyak 17,6% dan seterusnya (lihat tabel).

Jadi nilai Rp. 34.578 misalkan terdiri dari 5 digit yaitu angka 3. 4. 5, 7 dan 8, maka angka 3 mempunyai probabilitas di posisi pertama sejumlah 12,494%

Cuman aturan dalam Hukum Benford harus memenuhi kriteria:

1. Angka tersebut menunjukkan besaran (size). Jumlah Rupiah, Jumlah Penduduk Kecamatan di Kota Surabaya, Panjang Sungai di Pulai Kalimantan adalah contoh-contoh angka yang menunjukkan besaran (size), atau dalam istilah penelitian adalah bentuk Skala Rasio. Suatu angka yang bisa dibandingkan besar kecilnya.
2. Angka tersebut tidak berada maksimum atau minimum (di antara angka tertentu). Angka-angka diantara 62500 sampai 78000 tidak memenuhi syarat probabilitas kemunculan angka sesuai Hukum Benford, karena pasti yang akan sering muncul di posisi pertama adalah angka 6 dan 7.
3. Angka tersebut bukan merupakan angka yang disimbolkan seperti kode pos, nomor telepon dan sebagainya. Kode Pos adalah nomor yang ditetapkan, bukan menunjukkan besaran. Kode Pos 60118 bukan berarti lebih besar dari Kode Pos 52265.
Penerapan Hukum Benford untuk Fraud Auditing

Biasanya karena pikiran manusia tidak bisa random, maka hukum tersebut bisa untuk mendeteksi adanya fraud. Misalkan jika ada aturan yang mengharuskan kalo pengadaan barang senilai di atas Rp. 50 Juta diharuskan ada otorisasi (misalkan tender atau otorisasi lainnya), maka pelaku fraud seringkali melakukan pengadaan barang namun jumlah nilai pengadaanya dikecilkan sedikit dari 50 juta, misalnya menetapkan biaya pengadaan Rp. 49 juta atau Rp. 45 Juta (karena biar nggak ada otorisasi atau tender, sehingga dia bisa beli sendiri). Nah jika hal tersebut terjadi maka yang terjadi angka 4 atau angka 45 atau angka 49 akan lebih sering muncul dan tidak akan conform dengan Hukum Benford (ini yang biasanya terjadi). Angka di posisi pertama akan lebih banyak 4, atau di dua posisi pertama (first-two digits) akan lebih banyak angka 45 atau 49, yang akan melampaui batas kemungkinan normalnya kemunculan angka sesuai Hukum Benford.
Cuman kalo mau liat transaksi dengan jumlah banyak, maka harus pake alat bantu komputer macam ACL untuk mendeteksi hal tersebut di atas. Misalkan ada 50.000 transaksi dalam setahun, tidak akan bisa secara manual dilakukan. Karena angka-angka seperti berikut ini:
4230500
–344855
—23689
yang tadinya rata kanan. Harus diubah menjadi rata kiri terlebih dahulu menjadi
4230500
344855
23689
Sulitlah klo pake manual. Harus bantuan komputer.

Penulis : A.Zaky Syeban,SE.,Ak

Belajar Mendeteksi Fraud dalam 10 Menit




Salah satu software yang paling banyak digunakan untuk mendeteksi fraud adalah ACL. Dalam salah satu webinar-nya, ada tips bagus dan simple dari Sean Elrington (Senior Technica Specialist ACL) untuk mendeteksi fraud.

Kurang lebih gini caranya…

Suspicious numbers

Cara pertama yang sering dilakukan dalam mendeteksi fraud adalah dengan mencari angka-angka yang ‘mencurigakan’. Ini pake ilmu khusus, ‘curigation’ namanya (baru sekalinya denger sekarang? sama donk, he2x..)

Benford Analysis
Populer dengan nama Benford’s Law (kaidah atau hukum Benford), analisanya mengatakan bahwa secara umum dan internasional dalam sebuah populasi, angka yang berawalan 1,2, dan 3 akan berjumlah lebih banyak dari angka yang berawalan 7,8, dan 9. Akan tetapi supaya Benford’s Law ini dapat diterapkan secara efektif, angka-angka dalam satu populasi tersebut harus memenuhi beberapa syarat:

1. Tidak ada batas bawah angka tertentu
2. Lebih banyak nilai/angka-angka yang kecil daripada yang besar (misalnya lebih banyak satuan, puluhan, dan ratusan daripada ratusan ribuan atau puluhan juta)
3. Minimal 1000 data
4. Merupakan angka yang ‘natural’ (bukan daftar angka-angka berupa nomor telepon, KTP, NPWP, dan sejenisnya)
5. Berasal dari transaksi yang mirip/serupa (misalnya, data jumlah pembelian per-konsumen di bulan tertentu)

Harusnya pola yang normal dari sebuah populasi angka menurut Benford’s Law itu seperti ini:


Kurva yang di atas merupakan hasil analisa Benford’s Law yang dilakukan pake software ACL pada set data asli. Pas dimasukkan data palsu ato boongan, kurvanya jadi kayak gini:


Tapi analisa Benford’s Law ini tidak konklusif loh ya. Artinya, cuma menunjukkan adanya kemungkinan atau indikasi potensial terjadinya fraud. Perlu diinget juga bahwa adanya anomali dalam populasi data tidak selalu disebabkan fraud.

Even dollar transaction Kalo yang ini, adalah mencari angka-angka yang jumlahnya sama persis, kalo di ACL menggunakan function MOD atau MODULUS. Kenapa memangnya dengan angka-angka yang sama persis? Karena salah satu cara untuk melakukan fraud adalah dengan mencatat atau menjurnal transaksi palsu, yang kemudian akan dikoreksi atau di-adjustment. Misalnya fraud yang dilakukan dengan menggelembungkan nilai penjualan (sales) supaya dapet bonus gede, lalu dikoreksi atau dihapuskan sejumlah yang sama di periode selanjutnya.

Sekali lagi, tes ‘even dollar transaction’ ini juga hanya menunjukkan indikasi atau potensi terjadinya fraud. Adanya kesamaan data tidak selalu berarti fraud, tapi oke-lah buat memandu investigasi fraud.

Suspicious Vendors

Kalo yang ini, adalah teknik mendeteksi fraud dengan mencari vendor atau supplier atau rekanan yang ‘mencurigakan’. Biasa dikenal dengan istilah ‘phantom vendors’, yang sebenarnya cuma numpang nama doang dan nggak pernah mengirimkan barang ato jasa yang dipesan, tapi melakukan penagihan (invoice) dan dibayar. Yang kayak gini ini biasanya melibatkan orang dalem, yang terlibat dalam siklus pembelian atau procurement dan pembayaran atau payment.

Salah satu cara nyari suspicious vendors adalah dengan mencari keterkaitan atau relasi antara karyawan perusahaan dengan supplier atau vendor tertentu. Bisa dengan mencari kesamaan data antara karyawan dan  supplier, seperti alamat, nomor telepon, NPWP, nomor rekening bank, dll. Perusahaan dengan alamat PO. BOX. atau perumahan (apartemen, kompleks) juga bisa jadi mengindikasikan ‘phantom vendors’.

Di ACL juga ada function ’soundslike’ untuk mencari kesamaan data antara sesama supplier, yang bisa menjadi indikasi adanya ‘phantom vendors’. Misalnya ada 2 vendors, yang satu namanya PT. ABC, satu lagi PT. AB C (tambah spasi). Mencurigakan gak sih ???.

Suspicious bids

Salah satu fungsi yang paling rawan resiko fraud-nya adalah bagian pengadaan atau pembelian atau procurement. Salah satu modus yang biasa dilakukan yaitu dengan memberikan informasi yang tidak fair kepada calon supplier. Jadinya yang menang 4 L (loe lagi loe lagi) wah CPD (cape dech).

Fraud test yang bisa dilakukan adalah dengan membandingkan tanggal penerimaan dokumen penawaran dengan tanggal pengumuman hasil pemenang. Supplier yang secara konsisten memenangkan tender dengan memasukkan penawaran mendekati tanggal pengumuman hasil tender bisa jadi mendapat info (baca: kolusi) dengan orang dalam. Misalnya dikasih tau harga penawaran supplier lain, dsb.

Penulis : A.Zaky Syeban,SE.,Ak

ACFE Fraud Risk Assesment - Mengukur Resiko Fraud




ACFE, asosiasi anti fraud global, baru-baru ini merilis sebuah panduan untuk melakukan Fraud Risk Assessment atau pengukuran resiko fraud dalam suatu organisasi. Fraud Risk Assessment yang dirilis ACFE ini bertujuan membantu pemeriksa fraud dalam mengidentifikasi apa saja resiko fraud dalam suatu organisasi dan apa saja langkah-langkah yang diperlukan untuk menanggulangi fraud tersebut (fraud risk response).

Secara keseluruhan, materi Fraud Risk Assesment ACFE terdiri dari 15 modul, yaitu:

1. Employee Assessment
2. Management/Key Employee Assessment
3. Physical Controls to Deter Employee Theft and Fraud
4. Skimming Schemes
5. Cash Larceny Scheme
6. Check Tampering Schemes
7. Cash Register Schemes
8. Purchasing and Billing Schemes
9. Payroll Schemes
10. Expense Schemes
11. Theft of Inventory and Equipment
12. Theft of Proprietary Information
13. Corruption
14. Conflicts of Interest
15. Fraudulent Financial Reports

Setiap modul di atas terdiri dari beberapa panduan pertanyaan yang didesain untuk mengidentifikasi resiko fraud dalam sebuah perusahaan. Untuk mendapatkan hasil terbaik dari Fraud Risk Assesment ACFE, diperlukan sinergi dari orang-orang internal perusahaan yang mengetahui detail operasional, bersama dengan pemeriksa fraud profesional. Pertanyaan-pertanyaan dalam setiap modul tersebut kemudian dijawab secara komprehensif dan di-review oleh pemeriksa fraud untuk menghasilkan kesimpulan berikut ini:

1. Mengidentifikasi resiko inheren fraud dalam suatu organisasi
2. Mengevaluasi kecenderungan dan signifikansi resiko fraud yang telah diidentifikasi
3. Mengevaluasi siapa saja dan departemen apa yang paling mungkin melakukan fraud dan apa saja kemungkinan metode fraud yang dilakukan
4. Mengidentifikasi kontrol preventif dan detektif yang terkait dengan resiko fraud di atas
5. Mengevaluasi apakah kontrol tersebut beroperasi secara efektif dan efisien
6. mengidentifikasi resiko fraud residual yang diakibatkan tidak adanya atau tidak efektifnya kontrol
7. Melakukan respon terhadap resiko fraud residual

Dengan langkah-langkah di atas, pemeriksa fraud profesional dan manajemen internal suatu organisasi akan dapat me-mitigasi resiko fraud residual dengan tingkat kecenderungan dan/atau signifikansi yang tinggi. Adapun tetap diperlukan adanya pertimbangan dari segi biaya-manfaat (cost-benefit) dan level toleransi organisasi tersebut terhadap resiko.

Dalam tulisan ini akan dibahas tentang Fraud Risk Assessment mengenai Modul korupsi. Menurut ACFE, korupsi meliputi:

* Penyuapan (bribery), yaitu terkait dengan penawaran, pemberian, penerimaan, atau pengumpulan sesuatu yang memiliki nilai, untuk mempengaruhi keputusan bisnis
* Kickback, dimana vendor atau supplier melakukan pembayaran secara ilegal kepada karyawan yang melakukan aktivitas pembelian (purchasing atau procurement) untuk mendapatkan kontrak pembelian
* Pengaturan tender (bid-rigging), yaitu pengaturan hasil tender secara ilegal oleh karyawan yang terkait dengan bagian pembelian (purchasing atau procurement) untuk memenangkan vendor atau supplier tertentu
* Pungutan atau pemerasan (economic extortion), dimana karyawan yang terkait dengan bagian pembelian (purchasing atau procuremen) melakukan pungutan atau pemerasan kepada vendor atau supplier yang memenangkan proses tender
* Gratifikasi ilegal (illegal gratuition), berupa pemberian atau penerimaan sesuatu yang memiliki nilai, sebagai imbalan atas suatu keputusan bisnis

Berikut ini adalah contoh daftar pertanyaan untuk mengukur resiko fraud terkait dengan korupsi dalam suatu perusahaan:

1. Adakah kebijakan perusahaan mengenai penerimaan hadiah, diskon, jasa, dan sejenisnya, baik dari pelanggan maupun supplier?
2. Adakah kebijakan perusahaan mengenai proses tender atau bidding pembelian?
3. Apakah dilakukan review pada proses pembelian untuk mengidentifikasi supplier atau vendor yang selalu diprioritaskan (favored vendor)?
4. Apakah dilakukan review pada proses pembelian untuk mengidentifikasi penggelembungan harga atau pemahalan (mark up)?
5. Apakah dilakukan review pada dokumen penawaran tender untuk mengidentifikasi adanya syarat-syarat yang menghambat kompetisi?
6. Apakah dilakukan penomoran dan pengontrolan atas dokumen penawaran tender?
7. Apakah komunikasi antara perusahaan yang mengikuti tender dan panitia tender dibatasi?
8. Apakah dokumen penawaran yang masuk dijaga kerahasiaannya?
9. Apakah dilakukan review terhadap kualifikasi peserta tender?
10. Apakah pemenang tender ditentukan berdasarkan syarat-syarat yang telah ditentukan sebelumnya (predetermined criteria)?
11. Apakah dilakukan rotasi pada penanggung jawab proses pembelian?
12. Apakah dilakukan survei secara periodik terhadap vendor atau supplier terkait dengan proses pembelian yang dilakukan dengan perusahaan?

Dengan menjawab pertanyaan-pertanyaan di atas secara komprehensif, akan diperoleh gambaran mengenai resiko korupsi terutama terkait dengan proses pembelian (tender, bidding atau procurement) dalam sebuah perusahaan.

Penulis : A.Zaky Syeban,SE.,Ak

Mengenal CAAT




Pemanfaatan teknologi dalam dunia bisnis yang semakin masif, telah memberikan dampak yang signifikan dalam dunia profesi khususnya profesi akuntan/auditor. Perkembangan teknologi secara terus menerus memberikan peluang yang luas bagi profesi akuntan untuk dapat memanfaatkannya dalam upaya membantu meningkatkan efektifitas dan efisiensi tugas secara professional. Lebih lanjut, kebutuhan bagi profesi akuntansi untuk memiliki penguasaan Teknologi Informasi merupakan suatu keharusan dalam rangka meningkatkan keunggulan kompetitif. Salah satu bentuk penguasaan TI bagi profesi akuntansi khususnya auditor adalah kemampuan mengembangkan teknik audit dengan memanfaatkan media TI yaitu komputer disamping penggunaan teknik audit secara manual. Pada umumnya teknik manual ini yang banyak dipakai oleh auditor dalam mengaudit sehingga bagi seorang auditor dengan menggabungkan kemampuan audit dan kemampuan TI akan semakin memberi nilai tambah. Hal ini didukung dengan semakin banyak perusahaan berskala besar dan menengah yang mengintegrasikan teknologi dalam bisnis dan pemrosesan informasi.

CAAT (Computer Assisted Audit Technique) atau istilah lain dikenal sebagai Teknik Audit Berbantuan Komputer (TABK) merupakan seperangkat cara yang digunakan untuk meningkatkan efisiensi dan efektifitas fungsi audit. Menurut David G. Coderre (1998), CAAT is computer-based tools that permit auditors to increase their personal productivity as well as that of the audit function.

Manfaat yang dapat dipetik auditor dengan menggunakan TABK diantaranya adalah:

1. Mengurangi waktu audit dalam analisis, pengujian dan pelaporan;
2. Meningkatkan lingkup audit termasuk sampel;
3. Meningkatkan fleksibilitas dan kecepatan apabila ada perubahan prosedur audit;
4. Meningkatkan integrasi analisis risiko dan pengujian;
5. Meningkatkan kualitas hasil audit;
6. Mempercepat proses reviu.


CAAT dapat diklasifikasikan dalam empat kategori besar yaitu:

* Data analysis software
* Network security evaluation software
* OS and DBMS security evaluation software/utilities
* Software and code testing tools

Penulis : Lutfi Harris

Computer VIRUS





ASAL MUASAL VIRUS


1949, John Von Neuman, menggungkapkan " teori self altering automata " yang merupakan hasil riset dari para ahli matematika.

1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan.Program yang mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer.semakin lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat.

1980, program tersebut yang akhirnya dikenal dengan nama "virus" ini berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber.
1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.

PENGERTIAN VIRUS


" A program that can infect other programs by modifying them to include a slighty altered copy of itself.A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows “ (Fred Cohen)

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran(biological viruses).

Virus komputer bisa diartikan sebagai suatu program komputer biasa.Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah
terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan ini tidak akan bahas worm karena nanti akan mengalihkan kita dari pembahasan mengenai virus ini.

KRITERIA VIRUS

Suatu program yang disebut virus baru dapat dikatakan adalah benar benar virus apabila minimal memiliki 5 kriteria :

1. Kemampuan suatu virus untuk mendapatkan informasi
2. Kemampuannya untuk memeriksa suatu program
3. Kemampuannya untuk menggandakan diri dan menularkan
4. Kemampuannya melakukan manipulasi
5. Kemampuannya untuk menyembunyikan diri.

Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan.

1.Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, untuk apa? agar dia dapat mengenali program program apa saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/
data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan  pengumpulan data dan menaruhnya di RAM (biasanya :P ) , sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program
bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .

2.Kemampuan memeriksa suat program
Suatu virus juga harus bias untuk memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari  program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,karena jika sudah maka dia akan percuma menularinya 2 kali.

Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan

menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah memiliki/ memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.

3.Kemampuan untuk menggandakan diri
Kalo ini emang virus "bang-get", maksudnya tanpa ini tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya,jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/   file tersebut,dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/ menggandakan dirinya adalah:

a.File/Program yang akan ditulari dihapus atau diubah namanya. kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)
b.Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file/program yang ada.

4.Kemampuan mengadakan manipulasi
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini memanfaatkan kemampuan dari suatu  sistem operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. misal:
a.Membuat gambar atau pesan pada monitor
b.Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari drive di pc
c.Memanipulasi program/file yang ditulari
d.Merusak program/file
e.Mengacaukan kerja printer , dsb

5.Kemampuan Menyembunyikan diri
Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. langkah langkah yang biasa dilakukan adalah:
-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai.
-Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri
-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya
-Virus tidak mengubah keterangan waktu suatu file, dll

SIKLUS HIDUP VIRUS

Siklus hidup virus secara umum, melalui 4 tahap:

o Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini

o Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya)

o Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant phase

o Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb

JENIS – JENIS VIRUS
1.Virus Makro
Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac. contoh virus:
-variant W97M, misal W97M.Panther panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya
berekstensi *.DOT dan *.DOC-dll

2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain selain drive c).
contoh virus :
-varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ;panjang :520 bytes; karakteristik : memory resident dan terenkripsi)
-varian V-sign : menginfeksi : Master boot record; panjang 520 bytes; karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!:menginfeksi : Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali

3.Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor" .virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE; panjang 4298 bytes;karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), menginfeksi floopy an motherboot record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s):
menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.-dll

4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.
contoh virus:
-Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes;karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur
-Nightfall, menginfeksi file *.EXE;panjang file 4554 bytes;karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur -dll

5.Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran  file yang diserangnya.

6.Multi Partition Virus
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.

CARA PENYEBARAN VIRUS

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar,virus computer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagai cara, diantaranya:
1.Disket, media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk
ditumpangi virus dan dijadikan sebagai media penyebaran.

2.Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program yang mengandung virus.

3.WWW (internet)
Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan menginfeksi komputer-komputer yang mengaksesnya.

4.Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di sebarluaskan baik secara gratis,  atau trial version yang tentunya sudah tertanam virus didalamnya.

5.Attachment pada Email, transferring file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

PENCEGAHAN VIRUS
1.Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
o Gunakan Antivirus yang anda percayai dengan updatean terbaru, tidak perduli appun merknya asalkan selalu di update, dan nyalakan Auto protect
o Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan, mungkin hal ini agak merepotkan tetapi jika Autoprotect anti virus anda bekerja maka prosedur ini dapat dilewatkan.
o Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan Antivirus anda dengan Firewall, Anti spamming, dsb

2.Langkah-Lagkah Apabila telah Terinfeksi
o Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket, jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable dari control panel)
o Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara:
- Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
- Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan berarti vius definition di computer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk anda install. Jika virus tersebut memblok usaha anda untuk mengupdatenya maka ,upayakan untuk menggunakan media lain (komputer) dengan antivirus updatean terbaru.
o Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs
-situs yang memberikan informasi perkembangan virus. Hal ini jika antivirusupdate-an terbaru anda tidak berhasil memusnahkannya.
o Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .

Penulis : A.Zaky Syeban,SE.,Ak