Selamat Datang

Selamat datang kepada para pembaca sekaliyan,

Senin, 30 Maret 2009

STRATEGI PEMASARAN

STRATEGI PEMASARAN
BAB I
PENDAHULUAN
Sebagaimana kita ketahui bahwa produk ataupun jasa yang dihasilkan oleh perusahaan tidak mungkin dapat mencari sendiri pembeli ataupun peminatnya. 0leh karena itu, produsen dalam kegiatan pemasaran produk atau jasanya harus membutuhkan konsumen mengenai produk atau jasa yang dihasilkannya. Salah satu cara yang digunakan produsen dalam bidang pemasaran untuk tujuan meningkatkan hasil produk yaitu melalui kegiatan promosi.
Tidak dapat dipungkiri lagi bahwa promosi adalah salah satu faktor yang diperlukan bagi keberhasilan dan strategi pemasaran yang diterapkan suatu perusahaan terutama pada saat ini ketika era informasi berkembang pesat, maka promosi merupakan salah satu senjata ampuh bagi perusahaan dalam mengembangkan dan mempertahankan usaha.
Suatu produk tidak akan dibeli bahkan dikenal apabila konsumen tidak mengetahui kegunaannya, keunggulannya, dimana produk dapat diperoJeh dan berapa harganya. Untuk itulah konsumen yang menjadi sasaran produk atau jasa perusahaan perlu diberikan informasi yang jelas. Maka peranan promosi berguna untuk:
􀂾 Memperkenalkan produk atau jasa serta mutunya kepada masyarakat.
􀂾 Memberitahukan kegunaan dari barang atau jasa tersebut kepada masyarakat serta cara penggunaanya.
􀂾 Memperkenalkan barang atau jasa baru
Oleh karenanya adalah menjadi keharusan bagi perusahaan untuk melaksanakan promosi dengan strategi yang tepat agar dapat memenuhi sasaran yang efektif. Promosi yang dilakukan harus sesuai dengan keadaan perusahaan. Dimana harus diperhitungkan jumlah dana yang tersedia dengan besarnya manfaat yang diperoleh kegiatan promosi yang dijalankun perusahaan.
Sebagaimana diketahui bahwa keadaan dunia usaha bersifat dinamis, yang selalu mengalami perubahan yang terjadi setiap saat dan adanya keterkaitan antara satu dengan yang lainnya. Oleh karena itu strategi pemasaran mempunyai peranan yang sangat penting untuk keberhasilan perusahaan umumnya dan pada bidang pemasaran khususnya. Disamping itu strategi pemasaran yang diterapkan harus ditinjau dan dikembangkan sesuai dengan perkembangan pasar dan


lingkungan pasar tersebut. Dengan demikian strategi pemasaran harus dapat memberikan gambaran yang jelas dan terarah tentang apa yang dilakukan perusahaan dalam menggunakan setiap kesempatan atau paduan pada beberapa sasaran pasar.
Melihat pentingnya strategi pemasaran terhadap peningkatan volume penjualan perusahaan, maka penulis tertarik untuk lebih memperjelas lagi topik tersebut dalam penulisan karya ilmiah ini.



BAB II
LATAR BELAKANG MASALAH
Pembuatan makalah ini ditujukan untuk mengetahui dan memahami tentang aspek-aspek penting apa saja yang harus ada dalam pemasaran dan bagaimana pula strategi yang akan kita lakukan untuk menghadapi dunia pemasaran.



BAB III
PERMASALAHAN
1. ASPEK PENTING DALAM PEMASARAN
a. Pengertian pemasaran
b. Pasar sasaran
c. Bauran pemasaran
2. FAKTOR-FAKTOR YANG MEMPENGARUHI STRATEGI PEMASARAN







BAB IV
PEMBAHASAN
ASPEK PENTING DALAM PEMASARAN
A. PENGERTlAN PEMASARAN
Sebagaiman kita ketahui bahwa kegiatan pemasaran adalah berbeda dengan penjualan, transaksi ataupun perdagangan.
American Marketing Association 1960, mengartikan pemasaran sebagai berikut: Pemasaran adalah pelaksanaan dunia usaha yang mengaarahkan arus barang-barang dan jasa-jasa dari produsen ke konsumen atau pihak pemakai. Defenisi ini hanya menekankan aspek distribusi ketimbang kegiatan pemasaran. Sedangkan fungsi-fungsi lain tidak diperlihatkan, sehingga kita tidak memperoleh gambaran yang jelas dan lengkap tentang pemasaran.
Sedangkan definisi lain, dikemukakan oleh Philip Kotler dalam bukunya Marketing Management Analysis, Planning, and Control, mengartikan pemasaran secara lebih luas, yaitu: Pemasaran adalah: Suatu proses sosial, dimana individu dan kelompok mendapatkan apa yang mereka butuhkan, dan mereka inginkan dengan menciptakan dan mempertahankan produk dan nilai dengan individu dan kelompok lainnya.
B. PASAR SASARAN
Selama ini terlihat gejala semakin banyak perusahaan memilih pasar sasaran yang akan dituju, keadaan ini dikarenakan mereka menyadari bahwa pada dasarnya mereka tidak dapat melayani seluruh pelanggan dalam pasar tersebut. Terlalu banyaknya pelanggan, sangat berpencar dan tersebar serta bervariatif dalam tuntutan kebutuhan dan keinginannya. Jadi arti dari pasar sasaran adalah: Sebuah pasar terdiri dari pelanggan potensial dengan kebutuhan alau keinginan tertentu yang mungkin maupun mampu untuk ambil bagian dalam jual beli, guna memuaskan kebutuhan atau keinginan tersebut.
Karena konsumen yang terlalu heterogen itulah maka perusahaan perlu mengkelompokkan pasar menjadi segmen-segmen pasar, lalu memilih dan menetapkan segmen pasar tertentu sebagai sasaran. Dengan adanya hal ini, maka perusahaan terbantu untuk mengidentifikasi peluang pasar




dengan lebih baik, dengan demikian perusahaan dapat mengembangkan produk yang tepat, dapat menentuan saluran distribusi dan periklanan yang sesuai dan efisien serta mampu menyesuaikan harga bagi barang atau jasa yang ditawarkan bagi setiap target pasar.
Pasar sasaran (Target Market) adalah: Sekelompok konsumen atau pelanggan yang secara khusus menjadi sasaran usaha pemasaran bagi sebuah perusahaan.
Dalam menerapkan pasar sasaran, terdapat tiga langkah pokok yang harus diperhatikan, yaitu:
1. Segmentasi Pasar
2. Penetapan Pasar Sasaran
3. Penempatan Produk
TABEL I
Langkah langkah Segmentasi Pasar, Penetapan Pasar Sasaran,
Penempatan Pasar
Segmentasi Pasar Menetapkan Pasar Sasaran Penempatan Produk
1.Identifikasi dasar-dasar segmentasi pasar 2. Mengembangkan profit setiap segmen 1. Mengembangkan metode penilaian atas daya tarik segmen 2. Memilih segmen yang akan dimasuki 1. Merumuskan penempatan produk pada masing-masing segmen yang dipilih sebagai sasaran 2. Mengembangkan bauran pemasaran bagi setiap segmen yang dipilih sebagai sasaran
1. Segmentasi Pasar
Segmentasi Pasar adalah kegiatan membagi-bagi pasar yang bersifat heterogen dari suatu produk kedalam satuan-satuan pasar (segmen pasar) yang bersifat homogen. Berdasarkan definisi diatas diketahui bahwa pasar suatu produk tidaklah homogen, akan tetapi pada kenyataannya adalah heterogen. Pada dasarnya segmentasi pasar adalah suatu strategi yang didasarkan pada falsafah




manajemen pemasaran yang orientasinya adalah konsumen. Dengan melaksanakan segmentasi pasar, kegiatan pemasaran dapat dilakukan lebih terarah dan sumber daya yang dimiliki perusahaan dapat digunakan secara lebih efektif dan efisien dalam rangka memberikan kepuasan bagi konsumen.
Ada empat ktiteria yang harus dipenuhi segmen pasar agar proses segmentasi pasar dapat dijalankan dengan efektif dan bermanfaat bagi perusahaan, yaitu:
􀂾 Terukur (Measurable), artinya segmen pasar tesebut dapat diukur, baik besarnya, maupun luasnya serta daya beli segmen pasar tersebut.
􀂾 Terjangkau (Accessible), artinya segmen pasar tersebut dapat dicapai sehingga dapat dilayani secara efektif.
􀂾 Cukup luas (Substantial), sehingga dapat menguntungkan bila dilayani.
􀂾 Dapat dilaksanakan (Actjonable), sehingga semua program yang telah disusun untuk menarik dan melayani segmen pasar itu dapat efektif.
Kebijakan segmentasi pasar haruslah dilakukan dengan menggunakan ktiteria tertentu. Tentunya segmentasi ini berbeda antara barang industri dengan barang konsumsi. Namun dengan demikian secara umum setiap perubahan akan mensegmentasikan pasarnya atas dasar:
a. Segmentasi atas dasar Geografis, Segmentasi pasar ini dilakukan dengan cara membagi pasar kedalam unit-unit geografis seperti negara, propinsi, kabupaten. kota, desa, dan lain sebagainya. Dalam hal ini perusahaan
akan beroperasi disemua segmen, akan tetapi, harus memperhatikan perbedaan kebutuhan dan selera yang ada dimasing-masing daerah.
b. Segmentasi atas dasar Demografis, Segmentasi pasar ini dapat dilakukan dengan cara memisahkan pasar kedalam kelompok-kelompok yang didasarkan pada variabel-variabel demografis, seperti umur, jenis kelamin, besarnya keluarga, pendapatan, agama, pendidikan, pekerjaan, dan lain-lain.
c. Segmentasi atas dasar psychografis, Segmentasi pasar ini dilakukan dengan cara membagi-bagi konsumen kedalam kelompok-kelompok yang berlainan menurut kelas sosial, gaya hidup, berbagai ciri kepribadian, motif pembelian, dan lain-lain.


2. Penetapan Pasar Sasaran ( Target market)
Adalah merupakan kegiatan yang berisi dan menilai serta memilih satu atau lebih segmen pasar yang akan dimasuki oleh suatu perusahaan. Apabila perusahaan ingin menentukan segmen pasar mana yang akan dimasukinya, maka langkah yang pertama adalah menghitung dan menilai porensi profit dari berbagai segmen yang ada tadi. Maka dalam hal ini pemasar harus mengerti betul tentang teknik-teknik dalam mengukur potensi pasar dan meramalkan permintaan pada masa yang akan datang. Teknik-teknik yang dipergunakan ini sangat bermanfaat dalam memilih pasar sasaran, sehingga pemasar dapat menghindarkan kesalahan-kesalahan yang bakal terjadi, atau paling tidak menguranginya sekecil mungkin dalam prakteknya. Maka untuk tujuan tersebut perusahaan harus membagi-bagi pasar menjadi segmen-segmen pasar utama, setiap segmen pasar kemudian dievaluasi, dipilih dan diterapkan segmen tertentu sebagai sasaran. Dalam kenyataannya perusahaan dapat mengikuti salah satu diantara lima strategi peliputan pasar, yaiitu:
1. Konsentrasi pasar tunggal, ialah sebuah perusahaan dapat memusatkan kegiatannya dalam satu bagian daripada pasar. Biasanya perusahaan yang lebih kecil melakukan pilihan ini.
2. Spesialisasi produk, sebuah perusahaan memutuskan untuk memproduksi satu jenis produk. Misalnya sebuah perusahaan memutuskan untuk memproduksi hanya mesin tik listrik bagi sekelompok pelanggan.
3. Spesialisasi pasar, misalnya sebuah perusahaan memutuskan untuk membuat segala macam mesin tik, tetapi diarahkan untuk kelompok pelanggan yang kecil.
4. Spesialisasi selektif, sebuah perusahaan bergerak dalam berbagai kegiatan usaha yang tidak ada hubungan dengan yang lainnya, kecuali bahwa setiap kegiatan usaha itu mengandung peluang yang menarik.
5. Peliputan keseluruhan, yang lazim dilaksanakan oleh industri yang lebih besar untuk mengungguli pasar. Mereka menyediakan sebuah produk untuk setiap orang, sesuai dengan daya beli masing-masing.




3. Penempatan produk ( Product Positioning)
Penempatan produk mencakup kegiatan merumuskan penempatan produk dalam persaingan dan menetapkan bauran pemasaran yang terperinci. Pada hakekatnya Penempatan produk adalah: Tindakan merancang produk dan bauran pemasaran agar tercipta kesan tertentu diingatan konsumen.
Bagi setiap segmen yang dimasuki perusahaan, perlu dikembangkan suatu strategi penempatan produk. Saat ini setiap produk yang beredar dipasar menduduki posisi tertentu dalam segmen pasamya. Apa yang sesungguhnya penting disini adalah persepsi atau tanggapan konsumen mengenai posisi yang dipegang oleh setiap produk dipasar.

C. BAURAN PEMASARAN
Salah satu unsur dalam strategi pemasaran terpadu adalah Bauran Pemasaran, yang merupakan strategi yang dijalankan perusahaan, yang berkaitan dengan penentuan, bagaimana perusahaan menyajikan penawaran produk pada satu segmen pasar tertentu, yang merupakan sasaran pasarannya. Marketing mix merupakan kombinasi variabel atau kegiatan yang merupakan inti dari sistem pemasaran, variabel mana dapat dikendalikan oleh perusahaan untuk mempengaruhi tanggapan konsumen dalam pasar sasarannya. Variabel atau kegiatan tersebut perlu dikombinasikan dan dikoordinasikan oleh perusahaan seefektif mungkin, dalam melakukan
kegiatan pemasarannya. Dengan demikian perusahaan tidak hanya sekedar memiliki kombinasi kegiatan yang terbaik saja, akan tetapi dapat mengkoordinasikan berbagai variabel marketing mix tersebut, untuk melaksanakan program pemasaran secara efektif. Menurut William J.Stanton pengertian marketing mix sccara umum adalah sebagai berikut: marketing mix adalah istilah yang dipakai untuk menjelaskan kombinasi empat besar pembentuk inti sistem pemasaran sebuah organisasi. Keempat unsur tersebut adlah penawaran produk/jasa, struktur harga, kegiatan promosi, dan sistem distribusi.
Keempat unsur atau variabel bauran pemasaran (Marketing mix) tersebut atau yang disebut four p's adalah sebagai berikut:
1. Strategi Produk
2. Strategi Harga


3. Strategi Penyaluran / Distribusi
4. Strategi Promosi
Marketing mix yang dijalankan harus disesuaikan dengan situasi dan kondisi perusahaan. Disamping itu marketing mix merupakan perpaduan dari faktor-faktor yang dapat dikendalikan perusahaan untuk mempermudah buying decision, maka variabel-variabel marketing mix diatas tadi dapat dijelaskan sedikit lebih mendalam sebagai berikut:
1. Produk (Jasa)
Kebijaksanaan mengenai produk atau jasa meliputi jumlah barang/jasa yang akan ditawarkan perusahaan, pelayanan khusus yang ditawarkan perusahaan guna mendukung penjualan barang dan jasa, dan bentuk barang ataupun jasa yang ditawarkan. Produk merupakan elemen yang paling penting. sebab dengan inilah perusahaan berusaha untuk memenuhi "kebutuhan dan keinginan" dari konsumen. namun keputusan itu tidak berdiri sebab produk/jasa sangat erat hubungannya dengan target market yang dipilih. Sedangkan sifat dari produk/jasa tersebut adalah sebagai berikut:
1. Tidak berwujud
Jasa mempunyai sifat tidak berwujud, karena tidak bisa dilihat, dirasa, diraba, didengar atau
dicium, sebelum ada transaksi pembelian.
2. Tidak dapat dipisahkan
Suatu produk jasa tidak dapat dipisahkan dari sumbernya, apakah sumber itu merupakan orang atau benda. Misalnya jasa yang diberikan oleh sebuah hotel tidak akan bisa terlepas dari bangunan hotel tersebut.
3. Berubah-ubah
Bidang jasa sesungguhnya sangat mudah berubah-ubah, sebab jasa ini sangat tergantung kepada siapa yang menyajikan, kapan disajikan dan dimana disajikan. Misalnya jasa yang diberikan oleh sebuah hotel berbintang satu akan berbeda dengan jasa yang diberiakan oleh hotel berbintan tiga.
4. Daya tahan
Jasa tidak dapat disimpan. Seorang pelanggan yang telah memesan sebuah kamar hotel akan dikenakan biaya sewa, walaupun pelanggan tersebut tidak menempati karnar yang ia sewa.



2. Harga ( Price)
Setiap perusahaan selalu mengejar keuntungan guna kesinambungan produksi. Keuntungan yang diperoleh ditentukan pada penetapan harga yang ditawarkan. Harga suatu produk atau jasa ditentukan pula dari besarnya pengorbanan yang dilakukan untuk menghasilkan jasa tersebut dan laba atau keuntungan yang diharapkan. Oleh karena itu, penetuan harga produk dari suatu perusahaan merupakan masalah yang cukup penting, karena dapat mempengaruhi hidup matinya serta laba dari perusahaan.
Kebijaksanaan harga erat kaitannya dengan keputusan tentang jasa yang dipasarkan. Hal ini disebabkan harga merupakan penawaran suatu produk atau jasa. Dalam penetapan harga, biasanya didasarkan pada suatu kombinasi barang/jasa ditambah dengan beberapa jasa lain serta keuntungan yang memuaskan. Berdasarkan harga yang ditetapkan ini konsumen akan mengambil keputusan apakah dia membeli barang tersebut atau tidak. Juga konsumen menetapkan berapa jumlah barang/jasa yang harus dibeli berdasarkan harga tersebut. Tentunya keputusan dari konsumen ini tidak hanya berdasarkan pada harga semata, tetapi banyak juga faktor lain yang menjadi pertimbangan, misalilya kualitas dari barang atau jasa, kepercayaan terhadap perusahaan dan sebagainya.
Hendaknya setiap perusahaan dapat menetapkan harga yang peling tepat, dalam arti yang dapat memberikan keuntungan yang paling baik, baik untuk jangka pendek maupun unluk jangka panjang.
3. Saluran Distribusi ( Place )
Setelah perusahaan berhasil menciptakan barang atau jasa yang dibutuhkan dan menetapkan harga yang layak, tahap berikutnya menentukan metode penyampaian produk/jasa ke pasar melalui rute-rute yang efektif hingga tiba pada tempat yang tepat, dengan harapan produk/jasa tersebut berada ditengah-tengah kebutuhan dan keinginan konsumen yang haus akan produk/jasa tersebut.
Yang tidak boleh diabaikan dalam langkah kegiatan memperlancar arus barang/jasa adalah memilih saluran distribusi (Channel Of Distribution). Masalah pemilihan saluran distribusi adalah masalah yang berpengaruh bagi marketing, karena kesalahan dalam memilih dapat menghambat bahkan memacetkan usaha penyaluran produk/jasa dari produsen ke konsumen.


Distributor-distributor atau penyalur ini bekerja aktif untuk mengusahakan
perpindahan bukan hanya secara fisik tapi dalam arti agar jasa-jasa tersebut dapat diterima oleh konsumen. Dalam memilih saluran distribusi ini ada beberapa hal yang perlu dipertimbangkan, yaitu sebagai berikut:
a. Sifat pasar dan lokasi pembeli
b. Lembaga-lembaga pemasaran terutama pedagang-pedagang perantara
c. Pengendalian persediaan, yaitu menetapkan tingkat persediaan yang ekonomis.
d. Jaringan pengangkutan.
Saluran distribusi jasa biasanya menggunakan agen travel untuk menyalurkan jasanya kepada konsumen. Jadi salah satu hal yang penting untuk diperhatikan dalam kebijaksanaan saluran distribusi itu sendiri dengan memperhitungkan adanya perubahan pada masyarakat serta pola distribusi perlu mengikuti dinamika para konsumen tadi.
4. Promosi ( Promotion)
Aspek ini berhubungan dengan berbagai usaha untuk memberikan informasi pada pasar tentang produk/jasa yang dijual, tempat dan saatnya. Ada beberapa cara menyebarkan informasi ini, antara lain periklanan (advertising), penjualan pribadi (Personal Selling), Promosi penjualan (Sales Promotion) dan Publisitas (Publicity)
􀂾 Periklanan (Advertising): Merupakan alat utama bagi pengusaha untuk mempengaruhi konsumennya. Periklanan ini dapat dilakukan oleh pengusaha lewat surat kabar, radio, majalah, bioskop, televisi, ataupun dalam bentuk poster-poster yang dipasang dipinggir jalan atau tempat-tempat yang strategis.
􀂾 Penjualan Pribadi (Personal selling): Merupakan kegiatan perusahaan untuk melakukan kontak langsung dengan calon konsumennya. Dengan kontak langsung ini diharapkan akan terjadi hubungan atau interaksi yang positif antara pengusaha dengan calon konsumennya itu. Yang termasuk dalam personal selling adalah: door to door selling, mail order, telephone selling, dan direct selling.
􀂾 Promosi Penjualan (Sales Promotion): Merupakan kegiatan perusahaan untuk menjajakan



produk yang dipasarkarlnya sedemikian rupa sehingga konsumen akan mudah untuk melihatnya dan bahkan dengan cara penempatan dan pengaturan tertentu, maka produk tersebut akan menarik perhatian konsumen.
􀂾 Publsitas (Pubilicity): Meripakan cara yang biasa digunakan juga oleh perusahaan untuk membentuk pengaruh secara tidak langsung kepada konsumen, agar mereka menjadi tahu, dan menyenangi produk yang dipasarkannya, hal ini berbeda dengan promosi, dimana didalam melakukan publisitas perusahaan tidak melakukan hal yang bersifat komersial. Publisitas merupakan suatu alat promosi yang mampu membentuk opini masyarakat secara tepat, sehingga
sering disebut sebagai usaha untuk "mensosialisasikan" atau "memasyarakatkan ".
Dalam hal ini yang harus diperhatikan adalah tercapainya keseimbangan yang efektif, dengan mengkombinasikan komponen-komponen tersebut kedalam suatu strategi promosi yang terpadu untuk berkomunikasi dengan para pembeli dan para pembuat keputusan pembelian.

FAKTOR-FAKTOR YANG MEMPENGARUHI
STRATEGI PEMASARAN
A. RENCANA STRATEGI PERUSAHAAN
Satu diantara berbagai tujuan perusahaan adalah untuk memperoleh laba yang optimal dari kegiatannya sehari-hari, khususnya kegiatan pemasaran. Untuk menjalankan kegiatan pemasaran tersebut dengan baik, dan sesuai dengan sasaran yang diharapkan, perusahaan harus menerapkan suatu strategi yang tepat sesuai dengan lingkungan pemasaran perusahaannya.
Lingkungan pemasaran suatu perusahaan terdiri dari para pelaku dan kekuatan-kekuatan yang berasal dari luar fungsi manajemen pemasaran perusahaan yang mempengaruhi kemampuan rnanajemen pemasaran untuk mengembangkan dan mempertahankan transaksi yang sukses dengan para pelanggan sasarannya.
Keberhasilan strategi pemasaran yang diterapkan oleh perusahaan tergantung pada analisa dan pengamatan yang cermat oleh perusahaan terhadap faktor-faktor yang dapat mempengaruhi strategi pemasaran perusahaan.
Strategi pemasaran adalah logika pemasaran, dan berdasarkan itu, unit bisnis diharapkan untuk mencapai sasaran-sasaran pemasarannya. Strategi pemasaran perusahaan terdiri dari


pengambilan keputusan tentang biaya pemasaran dari perusahaan, bauran pemasaran, dan alokasi pemasaran dalam hubungannya dengan keadaan lingkungan yang diharapkan dalam kondisi persaingan.
Strategi pemasaran menyeluruh perusahaan tercermin dalam rencana strategi pemasaran perusahaan (Corporate Marketing Plan) yang disusun. Rencana strategi pemasaran perusahaan adalah suatu rencana pemasaran jangka panjang yang bersifat menyeluruh dan strategis, yang merumuskan berbagai strategi dan program pokok dibidang pemasaran perusahaan pada suatu jangka waktu tertentu dalam jangka panjang dimasa depan.
Ciri penting rencana strategis pemasaran perusahaan ini adalah sebagai berikut:
a. Titik-tolak penyusunannya melihat perusahaan secara keseluruhan
b. Diusahakan dampak kegiatan yang direncanakan bersifat menyeluruh
c. Dalam penyusunannya diusahakan untuk memahami kekuatan yang mempengaruhi perkembangan perusahaan
d. Jadual waktu/timing yang ditentukan adalah yang sesuai dan mempertimbangkan fleksibilitas dalam menghadapi perubahan, dan
e. Penyusunan rencana dilakukan secara realistis dan relevan dengan lingkungan yang dihadapi.
B. FAKTOR-FAKTOR YANG MEMPENGARUHI STRATEGI PEMASARAN PERUSAHAAN
Adapun faktor-faktor yang dapat mempengaruhi strategi pemasaran pada suatu perusahaan adalah :
1. Lingkungan mikro perusahaan
Lingkungan mikro perusahaan terdiri dari para pelaku dalam lingkungan yang langsung berkaitan dengan perusahaan yang mempengaruhi kemampuannya untuk melayani pasar, yaitu:
a. Perusahaan
Yaitu struktur organisasi perusahaan itu sendiri. Strategi pemasaran yang diterapkan oleh bagian manajemen pemasaran harus memperhitungkan kelompok lain di perusahaan dalam merumuskan rencana pemasarannya, seperti manajemen puncak, keuangan perusahaan, penelitian dan pengembangan, pembelian, produksi, dan akuntansi serta sumber daya manusia yang dimiliki perusahaan, karena manajer pemasaran juga harus bekerja sama dengan para staff di bidang lainnya.

b. Pemasok (Supplier)
Para pemasok adalah perusahaan-perusahaan dan individu yang menyediakan sumber daya yang dibutuhkan oleh perusahaan dan para pesaing untuk memproduksi barang dan jasa tertentu. Kadang kala perusahaan juga harus memperoleh tenaga kerja, peralatan, bahan bakar, listrik dan faktor-faktor lain dari pemasok. Perkembangan dalam lingkungan pemasok dapat memberi pengaruh yang arnat berarti terhadap pelaksanaan pemasaran suatu perusahaan. Manajer pemasaran perlu mengamati kecenderungan harga dari masukan-masukan terpenting bagi kegiatan produksi perusahaan mereka. Kekurangan sumber-sumber bahan mentah, pemogokan tenaga kerja, dan berbagai kcjadian lainnya yang berhubungan dengan pemasok dapat mengganggu strategi pemasaran yang dilakukan dan dijalankan perusahaan.
c. Para Perantara Pemasaran
Para perantara pemasaran adalah perusahaan-perusahaan yang membantu perusahaan dalam promosi, penjualan dan distribusi barang/jasa kepada para konsumen akhir. Para perantara pemasaran ini meliputi :
􀂾 Perantara, adalah perusahaan atau individu yang membantu perusahaan untuk menemukan konsumen. Mereka terbagi dua macam, yaitu agen perantara seperti agen, pialang dan perwakilan produsen yang mencari dan menemukan para pelanggan dan/atau mengadakan perjanjian dengan pihak lain, tetapi tidak memiliki barang atau jasa itu sendiri.
􀂾 Perusahaan Distribusi Fisik, perusahaan seperti ini membantu perusahaan dalam penyimpanan dan pemindahan produk dari tempat asalnya ketempat-tempat yang dituju.
􀂾 Para Agen Jasa Pemasaran, seperti perusahaan atau lembaga penelitian pemasaran, agen periklanan, perusahaan media, dan perusahaan konsultan pemasaran,kesemuanya membantu perusahaan dalam rangka mengarahkan dan mempromosikan produknya ke pasar yang tepat.
􀂾 Perantara Keuangan, seperti bank, perusahaan kredit, perusahaan asuransi, dan perusahaan lain yang membantu dalam segi keuangan.
d. Para Pelanggan
Yaitu pasar sasaran suatu perusahaan yang menjadi konsumen atas barang atau jasa yang ditawarkan perusahaan apakah individu-individu, Iembaga-lembaga, organisasi-organisasi, dan sebagainya.


e. Para Pesaing
Dalam usahanya melayani kelompok pasar pelanggan, perusahaan tidaklah sendiri. Usaha suatu perusahaan untuk membangun sebuah sistem pemasaran yang efisien guna melayani pasar gelati disaingi oleh perusahaan lain. Sistem pemasaran dan strategi yang diterapkan perusahaan dikelilingi dan dipengaruhi oleh sekelompok pesaing. Para pesaing ini perlu diidentifikasi dan dimonitor segala gerakan dan tindakannya didalam pasar.
f. Masyarakat Umum
Sebuah perusahaan juga harus memperhatikan sejumlah besar lapisan masyarakat yang tentu saja besar atau kecil menaruh perhatian terhadap kegiatan-kegiatan perusahaan, apakah mereka menerima atau menolak metode-metode dari perusahaan dalam menjalankan usahanya, karena kegiatan perusahaan pasti mempengaruhi minat kelompok lain, kelompok-kelompok inilah yang menjadi masyarakai umum. Masyarakat umum dapat memperlancar atau sebaliknya dapat sebagai penghambat kemampuan perusahaan untuk mencapai sasarannya.
2. Lingkungan Makro
Lingkungan makro terdiri dari kekuatan-kekuatan yang bersifat kemasyarakatan yang lebih besar dan mempengaruhi semua pelaku dalam lingkungan mikro dalam perusahaan, yaitu:
a. Lingkungan Demografis/Kependudukan
Lingkungan demografis/kependudukan menunjukkan keadaan dan permasalahan mengenai penduduk, seperti distribusi penduduk secara geografis, tingkat kepadatannya, kecenderungan perpindahan dari satu tempat ke tempat lain, distribusi usia, kelahiran, perkawinan, ras, suku bangsa dan struktur keagamaan. Ternyata hal diatas dapat mempengaruhi strategi pemasaran suatu perusahaan dalam memasarkan produknya karena publiklah yang membentuk suatu pasar
b. Lingkungan Ekonomi.
Lingkungan ekonomi menunjukkan sistem ekonomi yang diterapkan, kebijakan-kebijakan pemerintah yang berkenaan dengan ekonomi, penurunan dalam pertumbuhan pendapatan nyata, tekanan inflasi yang berkelanjutan, perubahan pada pola belanja konsumen, dan sebagainya yang berkenaan dengan perkonomian.



c. Lingkungan Fisik
Lingkungan fisik menunjukkan kelangkaan bahan mentah tertentu yang dibutuhkan oleh perusahaan, peningkatan biaya energi, peningkatan angka pencemaran, dan peningkatan angka campur tangan pemerintah dalam pengelolaan dan penggunaan sumber-sumber daya alam
d. Lingkungan Teknologi
Lingkungan teknologi rnenunjukkan peningkatan kecepatan pertumbuhan teknologi, kesempatan pembaharuan yang tak terbatas, biaya penelitian dan pengembangan, yang tinggi, perhatian yang lebih besar tertuju kepada penyempurnaan bagian kecil produk daripada penemuan yang besar, dan semakin banyaknya peraturan yang berkenaan dengan perubahan teknologi.
e. Lingkungan sosial/budaya
Lingkungan ini menunjukkan keadaan suatu kelompok masyarakat mengenai aturan kehidupan, norma-norma dan nilai-nilai yang berlaku dalam masyarakat, pandangan masyarakat dan lain sebagainya yang merumuskan hubungan antar sesama dengan masyarakat lainnya serta lingkungan sekitarnya.


STARATEGI BERSAING
A. STRATEGI UNTUK SETIAP POSISI BISNIS
Pada saat sekarang ini maupun saat kedepan, strategi pemasaran yang diterapkan oleh suatu perusahaan harus disesuaikan tidak hanya pada sasaran konsumen semata, tetapi juga pada para pesaing yang mengincar pasar sasaran konsumen yang sama. Perusahaan sebelum menetapkan dan menjalankan strateginya hendaklah terlebih dahulu malakukan analisa SWOT (Strength, Weakness, Opportunity and Treath) yaitu melihat dan menganalisa kekuatan, kelemahan, peluang, dan ancaman yang dimilikinya sendiri dan juga yang dimiliki oleh para pesaingnya.






TABEL II
Strategi untuk Setiap Posisi Bisnis
POSISI REAKTIF PROAKTIF
LEADER - Balas - Persaingan harga - Pengembangan pasar - Penelitian dan pengembanga
CHALLENGER - Follow the leader - Me too - Menantang - Menyerang - Pengembangan produk baru
FOLLOWER - Status Quo - Me too - Cari pasar baru - Cari segmen pasar baru - Market niche
Strategi bersaing bergantung pada besar dan posisi masing-masing perusahaan dalam pasar. Perusahaan besar mampu menerapkan strategi tertentu, yang jelas tidak bisa dilakukan oleh perusahaan kecil. Tetapi hanya dengan sekala besar saja tidaklah cukup, karena ada beberapa strategi bagi perusahaan besar yang mampu menjamin keberhasilannya, akan tatapi ada juga strategi yang dapat merugikan dirinya sendiri. Dan bukanlah merupakan sesuatu hal yang jarang terjadi bahwa perusahaan kecil dengan strateginya sendiri mampu rnenghasilkan tingkat keuntungan yang sama atau bahkan lebih baik daripada yang diperoleh perusahaan besar.
Sehubungan dengan besarnya usaha, maka dapat dibedakan menjadi empat kelompok usaha, yaitu:
1. Market Leader menguasai 40% pasar
2. Market Challanger menguasai 30% pasar
3. Market Follower menguasai 20% pasar
4. Market Nicher menguasai 10% pasar
1. Market Leader
Perusahaan seperti ini rnemegang bagian terbesar dalam pasar, biasanya perusahaan-


perusahaan lain mengikuti tindakan-tindakan perusahaan dalam hal perubahan harga, pengenalan produk baru, pencakupan saluran distribusi, dan intensitas promosi. Perusahaan ini menjadi titik pusat orientasi para pesaing. Ia merupakan perusahaan yang ditantang, ditiru, atau dijauhi. Kehidupan pemimpin pasar sungguh tidaklah mudah, terkecuali bila perusahaan itu memang memiliki promosi resmi. Perusahaan tersebut senantiasa mempertinggi kewaspadaannya sebab para pesaingnya selalu mencari dan mencoba memanfaatkan kelemahannya, meski sekecil apapun. Perusahaan yang dominan selalu ingin tetap menjadi nomor satu, oleh sebab itu, perusahaan-perusahaan seperti ini bjasanya mengembangkan strategi:
a. Mengembangkan pasar keseluruhan, hal ini dapat dilakukan dengan cara:
- Mencari konsumen baru dengan cara strategi penerobosan pasar, strategi pasar baru, dan strategi perluasan geografis
- Mencari dan mengenalkan kegunaan baru suatu produk
- Meyakinkan masyarakal konsumen agar menggunakan produk lebih banyak pada setiap kesempatan.
b. Melindungi bagian-bagian pasar yang telah dikuasai. Sementara mencoba memperkuat pasar. Perusahaan yang dominan tetap harus melindungi usahanya secara terus menerus dari serangan saingan-saingannya. Untuk itu yang harus dikerjakan oleh perusahaan pemimpin dalam mempertahankan daerah kekuasaannya adalah inovasi (Pembaharuan ) yang terus menerus.
c. Meningkatkan bagian pasar. Selain mencari konsumen baru pada pasar yang baru, perusahaan juga dapat meningkatkan jumlah konsumen pada bagian pasar yang sudah dikuasai.

Perusahaan yang mempunyai urutan kedua atau lebih rendah lagi didalam pasar bisa disebut "runner up" atau "Penyusul". Mereka dapat menyerang Market leader dan pesaing-pesaing lainnya dalam suatu usaha yang gencar merebut bagian pasar, perusahaan inilah yang disebut Market Challanger. Dan mereka yang bersikap asal rnenerima tidak menggoncangkan pasar, disebut juga Market Follower.
Beberapa strategi penyerangan yang bisa digunakan oleh market challanger :
a. Menetapkan sasaran straregi lawan.
Langkah awal yang harus dilakukan oleh penantang pasar adalah menetapkan sasaran


strategis dan memilih lawan yang dihadapi, untuk itu perusahaan harus melakukan analisis persaingan yang sistematis. Sasaran strategis dari kebanyakan penantang pasar adalah: peningkatan bagian pasar dengan harapan akan menghasilkan profitabilitas yang lebih tinggi. Pada dasarnya, market challanger dapat memilih salah satu dari tiga jenis perusahaan yang dapat diserang yaitu: pimpinan pasar, perusahaan-perusahaan yang sama besarnya tetapi kurang berhasil serta kekurangan dana, dan perusahaan regional yang lebih kecil.
b. Memilih strategi penyerangan.
Secara umum ada lima strateg penyerangan yang dapat dipilih dan dilakukan market challanger :
􀂾 Serangan Frontal. Serangan ini dilakukan dengan mengerahkan seluruh kekuatan yang dimiliki tepat berhadapan dengan lawan. Serangan ini lebih bersifat menyerang kekuatan lawan ketimbang titik lemahnya. Dalam serangan frontal ini, penyerang menandingi produk, iklan, barga, dari lawannya, sehingga apabila lawan tidak kuat maka akan kalah. Biasanya yang memakai strategi ini adalah market challanger yang kuat.
􀂾 Serangan melambung. Prinsip pokok dart serangan modern adalah Konsentrasi kekuatan untuk menyerang kelemahan .Market challanger berpura-pura akan menyerang bagian yang kuat sehingga lawan mengerahkan seluruh kekuatan ke bagian tersebut, tetapi serangan yang sesungguhnya akan diarahkan kebagian kelemahannya. Ada dua strategi yang dapat dilakukan oleh market challanger yaitu serangan geografis, yaitu serangan-serangan yang ditujukan pada daerah-daerah pemasaran dimana pesaing tidak menanganinya dengan baik. Dan kedua adalah serangan dengan menutup segmen pasar yang selama ini belum dipenuhi oleh market leader.
􀂾 Serangan mengepung. Serangan ini merupakan usaha menembus daerah pemasaran lawan, yaitu dengan mengadakan penyerangan secara besar-besaran terhadap seluruh pasar lawan dan pada saat bersamaan perusahaan penantang memasarkan segala apa saja yang dipasarkan oleh pesaing, dan melebihi apa yang dimiliki oleh pesaing, sehingga tawaran perusahaan ini tidak mungkin ditolak oleh konsumen.
􀂾 Serangan lintas. Strategi ini adalah strategi yang paling tidak langsung, serta menjauhkan diri dari gerakan yang mengarah kepemasaran pesaing. Ada tiga pendekatan, yaitu: diversifikasi ke produk-produk yang tidak berkaitan, diversifikasi kepasar geografis yang baru dan menciptakan produk yang lebih baik.


􀂾 Serangan gerilya. Serangan ini dilakukan perusahaan-perusahaan yang kekurangan modal dengan menyerang pada berbagai wilayah lawan dengan serangan kecil yang tiba-tiba dan terputus-putus. Tujuannya adalah untuk mengganggu konsentrasi lawan. Serangan dapat dilakukan dengan tindakan memotong harga secara selektif, mengganggu persediaan, membajak eksekutif, kegiatan promosi intensif dan berbagai tindakan ilegal lainnya.
Selain ke lima strategi penyerangan secara umum tersebut, terdapat strategi yang lebih spesitik lagi bagi market challanger yaitu:
1. Strategi pemotongan harga
2. Strategi produk yang lebih murah
3. Strategi produk prestise
4. Strategi pengembang biakan produk
5. Strategi inovasi produk
6. Strategi penyempurnaan jasa pelayanan
7. Strategi inovasi distribusi
8. Strategi penekanan biaya
9. Strategi promosi yang intensif

3. Market Follower
Perusahaan seperti ini lebih suka menawarkan hal-hal yang serupa, biasanya dengan meniru produk perusahaan yang memimpin. Setiap market follower selalu menonjolkan sifat khasnya kepada target pasar, misalnya lokasi, jasa pelayanan, atau keuangannya. Strategi umum yang biasa dilakukan oleh maeket follower yaitu:
􀂾 Mengikuti dari dekat. Market follower berusaha menyamai perusahaan pemimpin pasar pada sebanyak mungkin segmen pasar dan wilayah bauran pemasaran.
􀂾 Mengikuti dari jauh. Dalam strategi ini market follower membuat beberapa differensiasi, namun tetap mengikuti market leader dalam hal pembauran pasar.
􀂾 Mengikuti secara selektif. Market follower mengikuti dengan dekat beberapa hal yang dilakukan market leader, namum pada hal-hal yang lain perusahaan berjalan dengan sendiri.



4. Market Nicher
Perusahaan seperti ini, menyandang berbagai nama seperti; penggarap relung pasar, spesialisasi pasar, perusahaan ambang pintu, atau perusahaan tumpuan. Market nicher menempati sebagian kecil dari seluruh pasar yang ada. Perusahaan jenis ini mencoba masuk kesatu atau lebih celah-celah pasar yang aman dan menguntungkan yang dilupakan atau terlewatkan oleh perusahaan besar. Umumnya market micher adalah perusahaan yang mempunyai spesialisasi tertentu dan keahlian yang khas didalam pasar, konsumen, produk atau lini-lini dalam bauran pemasaran.
BAB V
KESIMPULAN
Berdasarkan uraian diatas dapatlah kita mengambil kesimpulan bahwa sudah layaknyalah perusahaan memiliki Strategi Pemasarannya sendiri sebelum mereka menjalankan ataupun memasarkan produk/jasanya.
Strategi pemasaran yang dibuat hendaknya haruslah mempertimbangkan situasi dan keadaan perusahaan baik keadaan intern perusahaan itu sendiri atau lingkungan mikro perusahaan, maupun keadaan ekstern perusahaan atau yang dikenal dengan lingkungan makro perusahaan.
Perusahaan yang berjaya dan mampu mempertahankan serta meningkatkan lagi penjulannya ditengah-tengah pesaingnya adalah perusahaan yang telah berhasil menetapkan strategi pemasarannya serta strategi bersaingnya dengan tepat.
Adapun penentuan strategi bersaing hendaknya dilakukan dengan mempertimbangkan kepada besar dan posisi masing-masing perusahaan dalam pasar. Karena perusahaan yang besar mungkin dapat menerapkan stretegi tertentu yang jelas tidak bisa dilakukan oleh perusahaan kecil. Demikian pula sebaliknya, bukanlah menjadi sesuatu hal yang jarang terjadi bahwa perusahaan kecil dengan strateginya sendiri mampu menghasilkan tingkat keuntungan yang sama atau bahkan lebih baik daripada perusahaan besar.
Dengan memperhatikan dan mempertimbangkan semua hal diatas, maka dapat dipastikan perusahaan akan dapat menentukan dengan baik strategi pemasarannya serta strategi bersaingnya, untuk tetap maju dan berkembang di tengah-tengah persaingannya.




DAFTAR PUSTAKA
Basu Swastha D.H. MBA, Manajemen pemasaran Modern, Liberty, Yogyakarta, 1990
Gitosudanno, Indriyo, Manajemen Pemasaran, BPFE Yogyakarta, 1994
Jauch, lawrence R, Manajemen Strategis Dan Kebijakan Perusahaan, Erlangga, Jakarta, 1993
Mc. Donald, Malcom H.B. Rencana Pemasaran, Arcan, Jakarta, 1995
Phillip Kotler, Marketing Management, Prentice Hall, New Jersey, 2000
Naisbitt, John, Global Paradox, Avon Books, New York, 1995
Stanton, William, J, Prinsip Pemasaran, Erlangga, 1986
Sutojo Siswanto, Kerangka Dasar Manajemen Pemasaran, LPPM, 1981
Sofjian, Assauri, Manajemen Pemasaran Dasar, Konsep dan Strategi Rajawali, Jakarta,1992
O. Winardi, Manajemen Pemasaran, Sinar Baru, Bandung, 1981
©2004 Digitized by USU digital library 14

Konsep Sistem Informasi

Tugas Konsep Sistem Informasi



Nama : Rizka Fajar Nugraha
Kelas : TI 08 B
NIM : 08.11.0723



“STIMIK AMIKOM”
Purwokerto
2009

Dasar-dasar Pemrograman Matlab

1. Pendahuluan
Matlab merupakan bahasa pemrograman yang hadir dengan fungsi dan karakteristik yang
berbeda dengan bahasa pemrograman lain yang sudah ada lebih dahulu seperti Delphi, Basic
maupun C++. Matlab merupakan bahasa pemrograman level tinggi yang dikhususkan untuk
kebutuhan komputasi teknis, visualisasi dan pemrograman seperti komputasi matematik,
analisis data, pengembangan algoritma, simulasi dan pemodelan dan grafik-grafik perhitungan.
Matlab hadir dengan membawa warna yang berbeda. Hal ini karena matlab membawa
keistimewaan dalam fungsi-fungsi matematika, fisika, statistik, dan visualisasi. Matlab
dikembangkan oleh MathWorks, yang pada awalnya dibuat untuk memberikan kemudahan
mengakses data matrik pada proyek LINPACK dan EISPACK. Saat ini matlab memiliki ratusan
fungsi yang dapat digunakan sebagai problem solver mulai dari simple sampai masalah-masalah
yang kompleks dari berbagai disiplin ilmu.

Pengertian Matlab
MATLAB atau Matrix Laboratory adalah suatu aplikasi berbasis expert system yang digunakan untuk keperluan komputasi sains, seperti halnya Maple dan Mathematica. Aplikasi yang dibuat oleh MathWorks.inc ini sangat handal untuk komputasi yang terkait dengan array atau matriks. Selain digunakan untuk komputasi, MATLAB juga dapat dibuat untuk sarana simulasi.

Kelebihan dan Kekurangan Matlab
-Kelebihan
MATLAB sangat handal untuk komputasi yang terkait dengan array atau matriks. Kehandalan ini bisa terlihat mulai dari proses assignment variabel terhadap nilai bertipe array atau matriks yang sederhana, sampai dengan operasi perhitungannya yang cepat.
Kesederhanaan dalam proses assignment variabel terhadap nilai bertipe array atau matriks ini disebabkan tidak diperlukannya pendefinisian ukuran (size) array atau matriks pada variabel tersebut. Secara otomatis, size atau dimensi dari variabel bertipe array ini akan menyesuaikan dengan array yang diassign atau dengan kata lain size untuk variabel bertipe array ini bersifat dinamis. Dengan demikian, kita tidak perlu pusing memikirkan size variabel yang diperlukan untuk suatu proses perhitungan.
-Kekurangan
Apabila kita menginginkan output perhitungan tidak ditampilkan, namun hanya disimpan dalam memory, maka tambahkan tanda semicolon di akhir perintah.

2. Lingkungan Kerja Matlab
2.1 Beberapa Bagian dari Window Matlab
• Current Directory
Window ini menampilkan isi dari direktori kerja saat menggunakan matlab. Kita dapat mengganti direktori ini sesuai dengan tempat direktori kerja yang diinginkan. Default dari alamat direktori berada dalam folder works tempat program files Matlab berada.
• Command History
Window ini berfungsi untuk menyimpan perintah-perintah apa saja yang sebelumnya dilakukan oleh pengguna terhadap matlab.
• Command Window
Window ini adalah window utama dari Matlab. Disini adalah tempat untuk menjalankan fungsi, mendeklarasikan variable, menjalankan proses-proses , serta melihat isi variable.
Lisensi Dokumen:
Copyright © 2003-2007 IlmuKomputer.Com
• Workspace
Workspace berfungsi untuk menampilkan seluruh variabel-variabel yang sedang aktif pada saat pemakaian matlab. Apabila variabel berupa data matriks berukuran besar maka user dapat melihat isi dari seluruh data dengan melakukan double klik pada variabel tersebut. Matlab secara otomatis akan menampilkan window “array editor” yang berisikan data pada setiap variabel yang dipilih user.
Gambar berikut menampilkan tampilan antar muka dari matlab versi 7.0
2.2 Getting Help
Matlab menyediakan fungsi help yang tidak berisikan tutorial lengkap mengenai Matlab dan segala keunggulannya. User dapat menjalankan fungsi ini dengan menekan tombol pada toolbar atau menulis perintah ‘helpwin’ pada command window. Matlab juga menyediakan fungsi demos yang berisikan video tutorial matlab serta contoh-contoh program yang bias dibuat dengan matlab.
2.3 Interupting dan Terminating dalam Matlab
Untuk menghentikan proses yang sedang berjalan pada matlab dapat dilakukan dengan menekan
tombol Ctrl-C. Sedangkan untuk keluar dari matlab dapat dilakukan dengan menuliskan perintah exit atau quit pada comamnd window atau dengan menekan menu exit pada bagian menu file dari menu bar.

3. Variabel Pada Matlab
Matlab hanya memiliki dua jenis tipe data yaitu Numeric dan String. Dalam matlab setiap
variabel akan disimpan dalam bentuk matrik. User dapat langsung menuliskan variabel baru tanpa harus mendeklarasikannya terlebih dahulu pada command window
Contoh pembuatan variabel pada matlab:
>> varA = 1000
varA =
1000
>> varB = [45 2 35 45]
varB =
45 2 35 45
>> varC = 'test variabel'
varC =
test variabel
Penamaan variabel pada matlab bersifat caseSensitif karena itu perlu diperhatikan penggunaan huruf besar dan kecil pada penamaan variabel. Apabila terdapat variabel lama dengan nama yang sama maka matlab secara otomatis akan me-replace variabel lama tersebut dengan variabel baru yang dibuat user.
3.1 Matriks
Dapat diasumsikan bahwa didalam matlab setiap data akan disimpan dalam bentuk matriks.
Dalam membuat suatu data matriks pada matlab, setiap isi data harus dimulai dari kurung siku ‘[‘ dan diakhiri dengan kurung siku tutup ‘]’. Untuk membuat variabel dengan data yang terdiri beberapa baris, gunakan tanda ‘titik koma’ (;) untuk memisahkan data tiap barisnya.
Contoh pembuatan data matriks pada matlab:
>> DataMatriks = [1 2 3;4 5 6]
DataMatriks =
1 2 3
4 5 6
Matlab menyediakan beberapa fungsi yang dapat kita gunakan untuk menghasilkan
bentuk-bentuk matriks yang diinginkan. Fungsi-fungsi tersebut antara lain:
• zeros : untuk membuat matriks yang semua datanya bernilai 0
• ones : matriks yang semua datanya bernilai 1
• rand : matriks dengan data random dengan menggunakan distribusi uniform
• randn : matris dengan data random dengan menggunakan distribusi normal
• eye : untuk menghasilkan matriks identitas
contoh penggunaan fungsi-fungsi diatas:
>> a = zeros(2,3)
a =4
0 0 0
0 0 0
>> b = ones(1,3)
b =
1 1 1
>> c = rand(2,2)
c =
0.9501 0.6068
0.2311 0.4860
>> d = rand (1,4)
d =
0.8214 0.4447 0.6154 0.7919
>> e = eye(3,3)
e =
1 0 0
0 1 0
0 0 1
Untuk memanggil isi dari suatu data matriks, gunakan tanda kurung ‘()’ dengan isi indeks dari
data yang akan dipanggil. Contoh penggunaan :
>> c(2,2)
ans =
0.4860
Untuk pemanggilan data berurutan seperti a(1,2,3) dapat disingkat dengan menggunakan tanda titik dua ‘:’ sehingga menjadi a(1:2). Penggunaan tanda titik dua ‘:’ juga dapat digunakan untuk memanggil data matriks perbaris atau perkolom.
Contoh penggunaan:
c(2:5) = memanggil data matrik baris 2 sampai baris 5
a(1,:) = memanggil data matriks pada baris pertama
b(:,3) = memanggil data matris pada kolom ketiga


4. Operator
Beberapa penggunaan operator aritmatika antara dua operand (A dan B) ditunjukkan pada tabel
berikut ini
Operasi Bentuk Aljabar Bentuk Matlab Contoh
Perkalian A x B A * B 5*3
Pembagian A ÷ B A ¥ B 2¥3
Penambahan A + B A + B 1+2
Pengurangan A – B A – B 4-3
Eksponensial AB A ^ B 4^3
Komunitas eLearning IlmuKomputer.Com
Copyright © 2003-2007 IlmuKomputer.Com
5
5. Fungsi Matematika lainnya
Beberapa fungsi matematika lainnya yang dapat kita gunakan untuk operasi matematika antara
lain sebagai berikut:
• abs(x) : fungsi untuk menghasilkan nilai absolut dari x
• sign(x) : fungsi untuk menghasilkan nilai -1 jika x<0, 0 jika x=0 dan 1 jika x>1
• exp(x) : untuk menghasilkan nilai eksponensian natural, e x
• log(x) : untuk menghasilkan nilai logaritma natural x, ln x
• log10(x) : untuk menghasilkan nilai logaritma dengan basis 10, x 10 log
• sqrt(x) : untuk menghasilkan akar dari nilai x, x
• rem(x,y) : untuk menghasilkan nilai modulus (sisa pembagian) x terhadap y
6. M File
Di dalam matlab, kita dapat menyimpan semua script yang akan digunakan dalam file pada
matlab dengan ekstensi .M. M-File dapat dipanggil dengan memilih menu file->new->M-File.
Contoh gambar M-File
Di dalam M-File, kita dapat menyimpan semua perintah dan menjalankan dengan menekan
tombol atau mengetikan nama M-File yang kita buat pada command window.
6.1 Fungsi
Di dalam M File, kita dapat menuliskan fungsi-fungsi yang berisikan berbagai operasi sehingga
menghasilkan data yang diinginkan.
Bentuk penulisan nama fungsi
Function [Nilai keluaran ] = namaFungsi (nilai masukan)
% operasi dari fungsi
% …
% …
Contoh penggunaan:
fungsi yang akan dibuat bernama ‘testfungsi’ memiliki tiga nilai masukan ‘c,d,e’ dan dua nilai
keluaran ‘a,b’:
function [a,b] = testFungsi(c,d,e)
%operasi yang dijalankan
a = c + d +e;
b = c * d *e;
Selanjutnya Fungsi tersebut akan dijalankan melalui command window dengan nilai
masukan ’10,2,4’. Perhatikan penulisan kurung siku ‘[ ]’ pada nilai keluaran dan kurung biasa
‘( )’ pada nilai masukan.
>> [a,b] = testFungsi(10,2,3)
a =
15
b =
60
6.2 Flow Control
Matlab memiliki empat macam statement yang dapat digunakan untuk mengatur aliran data
pada fungsi yang akan dibuat
1. If, Else, Elseif
Bentuk dasar penggunaan statement jenis ini adalah sebagai berikut:
if ekspresi1
statements1;
elseif ekspresi2
statements2;
else
statements3;
end
Ekspresi akan bernilai 1 jika benar dan bernilai 0 jika salah.
Contoh penggunaan:
function testFungsi(A,B)
if A > B
disp('A lebih besar dari B')
elseif A == B
disp('A sama dengan B')
else
disp('A lebih kecil dari B')
end
Funsi disp digunakan untuk menampilkan pesan pada command window.
Fungsi tersebut setelah dijalankan melalui command window:
>> testFungsi(1,2)
A lebih kecil dari B
>> testFungsi(2,2)
A sama dengan B
>> testFungsi(2,3)
A lebih kecil dari B
2. Switch
Bentuk dasar penggunaan statement switch
switch switch_ekspresi
case case_ekspresi1
statement1
case case_ekspresi2
statement2
...
...
otherwise
statementN
end
Contoh penggunaan:
function testFungsi(x)
switch x
case 1
disp('x is 1')
case {2,3,4}
disp('x is 2, 3 or 4')
case 5
disp('x is 5')
otherwise
disp('x is not 1, 2, 3, 4 or 5')
end
Komunitas eLearning IlmuKomputer.Com
Copyright © 2003-2007 IlmuKomputer.Com
8
Hasil setelah dijalankan
>> testFungsi(2)
x is 2, 3 or 4
>> testFungsi(1)
x is 1
>> testFungsi(5)
x is 5
>> testFungsi(6)
x is not 1, 2, 3, 4 or 5
3. while
Statement while digunakan untuk aliran data yang bersifat perulangan.
Bentuk dasar penggunaan while
while ekspresi
statements
...
end
Contoh penggunaan
function testFungsi(x)
%selama nilai x kurang dari 10
while x < 10
disp('nilai saat ini : ');
%tampilkan nilai x
x
%increment nilai x
x = x+1;
end
Hasil setelah dijalankan
>> testFungsi(6)
nilai saat ini :
x =
6
nilai saat ini :
x =
7
nilai saat ini :
x =
8
nilai saat ini :
x =
9
4. for
Bentuk dasar penggunaan bentuk for:
for index = start:increment:stop
statement
...
...
statement
end
Default dari nilai increment (penambahan nilai setiap perulangan) jika tidak ditentukan oleh
user adalah 1.
Contoh fungsi :
function a = testFungsi
for y = 1:10
a(y) = y^2;
end
Hasil setelah fungsi dijalankan
>> a = testFungsi
a =
1 4 9 16 25 36 49 64 81 100
5. Operator
Berikut ini adalah jenis-jenis operator pada matlab yang dapat digunakan untuk operasi ekspresi
pada statement yang membutuhkan perbandingan seperti if atau while.
Operator Keterangan
A < B A lebih kecil dari B
A > B A lebih besar dari B
A < = B A lebih kecil atau sama dengan B
A > = B A lebih besar atau sama dengan B
A = = B A sama dengan B
A ~ = B A tidak sama dengan B
6. Penutup
Disini telah diulas, dasar-dasar dari matlab. Sebenarnya masih banyak fasilitas-fasilitas lain
yang dimiliki oleh matlab. Tugas-tugas matematika yang membutuhkan analisis ataupun perhitungan yang kompleks dan rumit dapat kita implementasikan dengan mudah dengan memanfaatkan fasilitas yang tedapat di matlab. Penggunaan dan manipulasi grafik serta pemrograman GUI pada matlab, insyaAllah akan penulis bahas pada artikel berikutnya.
Dibalik ini semua, penulis yakin masih banyak kekurangan dibalik tulisan ini. Pertanyaan, Saran
maupun kritik dari pembaca,penulis harapkan sebagai masukan agar dapat menulis lebih baik ke depannya.

















7. Daftar Pustaka
1. Andrew knight, Basics of Matlab and Beyond, CHAPMAN & HALL/CRC, 1999.
2. Gunaidi Abdia Away, the shortcut of Matlab, Informatika Bandung, Juni 2006
3. Matlab User’s Guide, The Math Works inc, 1989.

VIRUS DAN ANTI VIRUS

VIRUS DAN ANTI VIRUS

1. PENDAHULUAN

1.1 Latar Belakang dan Masalah
Teknologi berkembang dengan pesat sesuai dengan kebutuhan zaman. Komputer
merupakan hasil dari teknologi yang mengalami perkembangan begitu pesat karena
hamper setiap orang menggunakan komputer sebagai alat Bantu dalam menyelesaikan segala urusan dalam kehidupannya. Seiring dengan berkembangnya komputer, virus yang merupakan suatu faktor pengganggu terbesar dalam dunia IT juga mengalami perkembangan yang cukup tinggi untuk mengimbangi perkembangan komputer di Dunia. Tetapi banyak orang yang tidak memahami virus komputer dengan benar, mereka hanya ketakutan ketika mendengar ada sebuah virus yang menginfeksi komputernya.

















1








1.2 Tujuan Penulisan
Adapun tujuan dari penulisan makalah ini adalah untuk memberikan pengertian
tentang bermacam-macam virus komputer kepada para pengguna komputer dan
memberikan sebuah solusi untuk perlindungan komputer terhadap virus beserta cara penanggulangannya.




1.3 Ruang Lingkup Masalah
Masalah yang akan dibahas pada makalah ini meliputi pengenalan viruskomputer, cara kerja dan penanggulangannya pada komputer dengan system operasiDOS dan Windows 98/ME/NT/2000/XP.












2









1.4 Teori
Komputer adalah suatu alat yang seluruh kemampuannnya dikendalikan oleh software, banyak sekali jenis-jenis program yang tersedia, bahkan virus adalah salah satu jenis software. Sayang sekali jenis software yang satu ini hampir seluruhnya berdampak dan ditujukan untuk hal-hal yang bersifat merugikan orang yang komputernya tertular virus komputer. Virus komputer memiliki berbagai kemampuan dasar diantaranya adalah kemampuan memanipulasi, kemampuan untuk memperbanyak diri, dan sebagainya. Virus bekerja dengan memanfaatkan fungsi-fungsi operating system yang tersembunyi dan juga memanfaatkan celah-celah yang ada dari program tertentu, selain itu membuat virus memerlukan pengetahuan tentang sistem komputer bekerja dankemampuan pemrograman. Beberapa sumber pustaka mengelompokkan virus berdasarkan kriteria tertentu, biasanya untuk setiap jenis tersebut memiliki ciri khas tersendiri yang umum ditemui. Hal inilah yang perlu diperhatikan agar kita dapat melakukan pencegahan terhadap serangan virus-virus computer.












3




2. VIRUS KOMPUTER

2.1 Sejarah Virus Komputer
Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++. Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan, memperbaiki diri dan balik menyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, pemenangnya adalah pemilik program sisa yang terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan.
Sekitar tahun 1970-an , perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun tujuan program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan.


4



Pada tahun 1983 Fred Cohen seorang peneliti dari Ohio, memperlihatkan program buatannya yang mampu menyebar secara cepat pada sejumlah komputer. Ia juga memperkenalkan virus pertama yang diprogram dalam lingkungan Unix yang dapat memberikan hak istimewa kepada setiap pengguna. Tahun berikutnya Cohen menyerahkan desertasinya ‘Computer Viruses – Theory and Experiments’ yang menyebabkan virus berkembang dengan cepat. Pada tahun 1986 di Freie, Universitas Berlin mendeteksi adanya aktifitas virus pada sebuah komputer besar.
Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus
komputer ini pertama menyebar di Indonesia juga pada tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.
Tahun 1987, virus komputer generasi kedua yaitu Cascade yang merupakan virus residen pertama muncul terenkripsi dalam file. Pada tahun 1989 virus polimorf pertama ditemukan, vurus tersebut dikenal dengan V2Px atau Washburn. Virus semacam ini dapat terus mengubah diri menjadi sebuah varian baru. Pada tahun berikutnya, virus DIR II menggunakan cara baru untuk menginfeksi program dengan menyerang entri-entri FAT. Tahun 1991 diadakan sebuah lomba dan acara pembuatan program virus akibatnya jumlah virus baru yang ditemukan semakin banyak. Dan sampai saat ini pun virus-virus baru terus bermunculan dengan segala jenis variasinya.


5



2.2 Cara Kerja Virus Komputer
Virus secara umum memiliki cara kerja yang relatif sama yaitu:
1. Kemampuan untuk mendapatkan sebuah informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan dan menularkan diri
4. Kemampuan dalam melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
Virus dalam mendapatkan sebuah informasi dari daftar file yang ada dalam suatu
directory. Lalu virus tersebut mencari file-file yang bisa ditulari, saat pemakai membuka program atau file yang sudah terinfeksi oleh virus tersebut maka data yang dibutuhkan oleh virus tercipta. Virus biasanya melakukan pengumpulan data dan menyimpannya di RAM, sehingga apabila komputer dimatikan data tersebut akan hilang. Dan data tersebut akan tercipta kembali saat komputer dihidupkan, biasanya data-data tersebut disimpan sebagai hidden file oleh virus. Virus sebelum melakukan penularan ia akan memeriksa file yang akan ditumpanginya. Hal ini tidak jauh berbeda dengan perilaku virus pada tubuh manusia. Secara umum virus akan memberikan suatu tanda pada file atau program yang telah terinfeksi sehingga mudah dikenali oleh virus tersebut. Seperti memberikan suatu byte atau tanggal pembuatan yang unik bagi setiap file yang telah terinfeksi. Proses penggandaan diri yang dilakukan oleh virus setelah memberikan suatu tanda pada file dilanjutkan dengan menuliskan kode objek virus pada file yang sudah diperiksa.



6



Proses penggandaan secara umum dilakukan dengan cara menghapus atau mengubah file inang lalu terciptalah suatu file yang berisi program virus dengan menggunakan nama asli atau dengan cara menumpang pada file yang
sudah terinfeksi. Memanipulasi suatu file yang sudah terinfeksi dapat membahayakan computer yang akhirnya dapat merusak suatu komputer. Seperti contoh virus CIH pada tahun 1998 yang menyebabkan kerusakan yang hanya dapat diatasi dengan mengganti / memperbaiki komponen hardware. Kegiatan memanipulasi ini pada umumnya memiliki tujuan untuk mempopulerkan nama sipembuat virus. Kemampuan lain yang dimiliki oleh sebuah virus adalah kemampuan untuk menyembunyikan diri. Dengan cara ini virus disimpan dalam bentuk kode mesin dan digabung dengan program lain, meletakkan program pada Boot Record atau track pada sebuah disk. Program dibuat sependek mungkin agar file yang sudah terinfeksi tidak berubah ukurannya secara signifikan. Seperti pada umumnya virus dalam dunia kedokteran, virus komputer juga memiliki siklus hidup yang secara umum dibagi menjadi 4 tahap, yaitu:
1. fase istirahat umumnya virus menentukan tanggal atau waktu untuk
mengaktifkan virus pada komputer
2. fase penyebaran, pada umumnya virus melakukan replikasi diri dengan
menggandakan dirinya dalam suatu program ke sebuah tempat di media
penyimpanan (hardisk, RAM, Disket, dsb.)
3. fase aktif, pada fase ini virus akan mengaktifkan diri
4. fase eksekusi, pada fase ini virus yang telah aktif mulai melakukan kegiatannya.

7



2.3 Jenis Virus Komputer
2.3.1 Virus Makro
Virus yang dibuat dengan bahasa pemrograman yang terdapat pada suatu aplikasi.
Virus tersebut akan berjalan pada aplikasi pembentuknya dengan baik. Sebagai contoh virus makro yang dibuat pada aplikasi Word, maka virus tersebut akan berjalan pada aplikasi microsoft word. Pada umumnya virus akan memodifikasi file NORMAL.DOT yang merupakan standar awal pengetikan apabila menggunakan Microsoft Word. Tetapi ada juga yang tidak memodifikasi file DOT tetapi ia membuat file DOT yang baru.
Contoh virus makro:
· virus Melissa yang media penyebarannya melalui internet
· varian W97M menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila
dibuka
2.3.2 Virus Boot Sector
Virus ini bekerja dengan cara menggandakan dirinya, memindahkan atau mengganti boot sektor asli dengan program booting virus. Dengan cara ini virus akan tersimpan ke dalam memori sehingga virus akan mengendalikan hardware dan akan menyebar ke drive yang terhubung pada komputer.
Contoh virus:
· varian virus wyx, wyx.C(B) menginfeksi boot record dan floopy dengan panjang
520 bytes memiliki karakteristik memory resident dan terenkripsi

8


· varian V-sign, virus ini menginfeksi master boot record dengan panjang 520 bytes
2.3.3 Stealth Virus
Virus yang menguasai able interrupt pada DOS yang sering dikenal dengan
“Interrupt interceptor”. Virus ini mengendalikan instruksi level DOS.
Contoh virus:
· vmem(s), virus ini menginfeksi file *.EXE, *.SYS, dan *.COM, memiliki panjang 3275 bytes dengan karakteristik menetap di memori dengan ukuran tersembunyi dan di enkripsi
· yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE dengan panjang 4298
bytes memiliki karakteristik menetap di memori, ukurannya tersembunyi dan memiliki pemicu.
2.3.4 Polymorphic Virus
Virus yang hampir mirip dengan virus influenza atau HIV ini mempunyai kemampuan untuk mengecoh antivirus dengan merubah strukturnya setiap kali
menginfeksi suatu file.
Contoh virus:
Necropolis A/B, virus ini menginfeksi file *.EXE, *.COM, dengan ukuran 1963
bytes memiliki karakteristik menetap di memori, ukuran dan virus tersembunyi,
terenkripsi dan dapat berubah strukturnya.

9




2.3.5 Virus File
Virus ini bekerja dengan cara menginfeksi secara langsung pada sistem operasi,
baik itu file *.EXE atau *.COM. hasilnya ditandai dengan berubahnya ukuran file yang diserangnya.
2.3.6 Multi Partition Virus
Virus ini merupakan gabungan dari virus boot sector dengan virus file. Dalam melakukan pekerjaannya virus ini menginfeksi file *.EXE atau *.COM dan juga
menginfeksi boot sector.













10





3. MENGATASI VIRUS KOMPUTER

3.1 Menggunakan Antivirus
Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjaan di latar belakang (background) dan melakukan pemindaian semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja dengan beberapa metode sesperti dibawah ini:
Pendekatan dengan menggunakan basis data virus signature (virus signature database): Cara kerja anti virus ini merupakan pendekatan yang banyak digunakan oleh anti virus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sesbagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukuranya, daya hancurnya dan beberapa katagori lainya. Cara ini terbilang cepat dan bisa diandalkanuntuk mendeteksi virus-virus yang telah dianalisis vendor anti virus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor anti virus dan umumnya dapat diperoleh secara gratis melalui download atau berlangganan (subscription).

11



Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakn pendekatan yang baru yawng di pinjam dari tekhnologi yang diterapkan daam Instruction Detecction Sistem (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detction. Cara ini menggunakan policy (kebijakan ) yang harus ditetapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangakat lunak yang “tidak wajar” menurut policy yawng diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses addres book atau mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam addres book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka anti virus akan menghentikan proses yang dilakukan oleh perangakat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang diccurigai sebagai virus hingga administator menentukawn apa yang dilakukan selanjutnya.
Penggunaan antivirus sangat membantu dalam mengatasi virus komputer. Pemakaiannya pun sangat mudah, sehingga seorang amatir pun dapat dengan mudah menggunakannya.. Antivirus yang tersedia saat inipun beragam jenis dan modelnya mulai dari software gratis sampai yang komersil. Gunakanlah antivirus yang dapat melakukan proses scanning di semua media penyimpanan juga jaringan apabila komputer yang digunakan terhubung dengan jaringan.

Secara umum langkah-langkah yang harus dilakukan apabila kita mengandalkan
sebuah antivirus yaitu:
12



1. selalu memperbaharui antivirus anda minimal setiap akhir bulan
2. menyalakan auto-protect pada komputer agar antivirus selalu melindungi
komputer anda
3. jika komputer terhubung dengan jaringan maka pakailah antivirus anda dengan
firewall, anti spam
4. lakukan scanning komputer setiap anda melakukan pembaharuan virus definition.

3.2 Mengubah Atribut File
Sebenarnya cara ini kurang menjamin sebab sudah ada virus yang bias mengubah attribut file. Tetapi cara ini lebih baik dilakukan dari pada tidak sama sekali.
Parameter untuk merubah attribut file :
ATTRIB [+R | -R] [+A | -A] [+S | -S] [+H | -H]
[[drive:][path]filename] [/S]
Keterangan :
+ : menambahkan attribut
- : menghilangkan attribut
R : attribut hanya baca (Read only)
A : attribut file archive
S : attribut file aystem
H : attribut file tersembunyi
Path : nama cabang (sub-directory)
Filename: nama file yang akan diproses
/S : melakukan proses diseluruh directory dan sub-directory
13




3.3 Mengatasi Secara Manual
Untuk mengatasi virus secara manual, bukan berarti kita tidak menggunakan antivirus dalam mengatasinya. Secara manual kita melakukan sebuah upaya proteksi dengan melakukan berbagai pencegahan. Berikut ini langkah-langkah secara manual dalam mengatasi virus, yaitu:
· Dalam mengatasi virus makro, contohnya pada microsoft word. Ubah semua
document template terutama file NORMAL.DOT menjadi read-only. Dapat juga kita lakukan dengan menghapus file NORMAL.DOT. selanjutnya kita dapat merubah dokumen tersebut dengan membuka Wordpad dan menyimpannya dalam RTF (Rich Text Format).
· Hindari penggunaan disket-disket yang tidak bisa dipercaya sumbernya. Usahakan untuk tidak menggunakan disket-disket yang sudah lama sebab mungkin saja mengandung virus, dan juga jangan sembarangan menggunakan disket dari orang lain yang tidak terjamin kebersihan disket dari virus.
· Melakukan Write Protect. Dengan selalu mengunci Write Protect disket maka,
kita dapat lebih meminimalkan kemungkinan penularan virus sebab virus tidak
bisa menulis pada disket yang telah di-Write Protect.
· Membuat sub-directory untuk program-program baru. Hal ini bisa melokalisir
beberapa virus apabila program kita terjangkit virus.
· Periksa secara rutin registry Windows di bagian \HKEY_CURRENT_USER\
Software\ Microsoft\ Windows\ Current Version\ Run, apakah menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian yang mencurigakan itu.




· Set atribut file WINSOCK.DLL menjadi read-only, untuk memperkecil kemungkinan virus untuk memanipulasinya.
· Catat tanggal, ukuran, dari file yang mencurigakan sebab akan berguna suatu
saat apabila benar file tersebut mengandung virus.


4. SIMPULAN

Berdasarkan pembahasan yang telah dilakukan, maka dapat diambil beberapa
kesimpulan sebagai berikut :
1. Virus komputer adalah bagian dari software komputer, hanya saja berbeda fungsinya yaitu mengganggu bahkan merusak sistim komputer.
2. Tidak semua virus komputer memiliki dampak yang fatal, cukup banyak virus
yang hanya bersifat jinak, tetapi walau bagaimanapun juga harus dihilangkan.
3. Ketakutan yang berlebihan dengan virus komputer disebabkan oleh kebutaan akan virus komputer itu sendiri, ketakutan itu dapat dihilangkan dengan mengenal virus komputer.
4. Dengan semakin mengenal sistem kerja suatu komputer, terutama sistem operasi
serta mengetahui virus, maka dengan sendirinya pengetahuan kita untuk mempertahankan komputer dari serangan virus semakin baik sekaligus mendapatkan konsep untuk menangani virus komputer.
5. Mencegah komputer tertular virus jauh lebih baik dari pada terkena virus baru
kemudian kita memperbaikinya, sebab lebih menyulitkan dan juga tidak terjamin
apakah akan berhasil sepenuhnya.
15


VIRUS DAN ANTIVIRUS

Minggu, 22 Maret 2009

SISTEM OPERASI WINDOWS

SISTEM OPERASI WINDOWS

Pendahuluan
Windows XP merupakan salah satu sistem operasi yang banyak digunakan dengan salah satu keunggulannya yaitu user-friendly. Dibalik keunggulan tersebut, integritas sistem operasi untuk berjalan pada aplikasi jaringan jauh tertinggal dibandingkan sistem operasi lainnya seperti Linux atau Unix. Salah satu kelemahan sistem operasi ini yang banyak digunakan para cracker dan juga hacker adalah protokol RPC ( Remote Procedure Call ). RPC adalah suatu protokol yang menyediakan suatu mekanisme komunikasi antar proses yang mengijinkan suatu program untuk berjalan pada suatu komputer tanpa terasa adanya eksekusi kode pada sistem yang jauh ( remote system ).Protokol RPC digunakan untuk membangun aplikasi klien-server yang terdistribusi. Protokol ini didasarkan pada memperluas konsep konvensional dari suatu prosedur dimana nantinya prosedur ini dapat dipanggil dimana pemanggil tidak harus mempunyai alamat yang sama dengan yang lokasi dimana prosedur ini dipanggil. Dimana proses ini dapat dilakukan pada sistem yang sama atau system yang berbeda namun terhubung pada jaringan. Namun terdapat kelemahan didalam bagian dari RPC yang berhubungan dengan pertukaran message melalui TCP/IP. Kegagalan terjadi dikarenakan karena penanganan kesalahan pada message yang berisi informasi yang salah. Hasil dari kelemahan ini berakibat pada bagian antar-muka RPC, yaitu bagian yang mendengarkan port RPC yang di-enable. Bagian antar-muka ini menangani objek aktivasi dari DCOM ( Distributed Component Object Model ) yang dikirimkan oleh mesin klien ke server. Kelemahan ini umumnya dimanfaatkan oleh seorang penyerang untuk dapat menjalankan suatu kode dengan kewenangan Administrator sistem lokal pada sistem yang terinfeksi. Dengan demikian, maka sistem yang diserang ini dapat diubah-ubah termasuk pengkopian dan penghilangan data sampai pembuatan user baru dengan hak tidak terbatas.


Remote Procedure Calls
RPC adalah suatu protokol yang menyediakan suatu mekanisme komunikasi antar proses yang mengijinkan suatu program untuk berjalan pada suatu komputer tanpa terasa adanya eksekusi kode pada sistem yang jauh ( remote system ). RPC mengasumsi keberadaan
dari low-level protokol transportasi seperti TCP atau UDP untuk membawa pesan data dalam komunikasi suatu program. Protokol RPC dibangun diatas protokol eXternal Data Representation (XDR), yang merupakan standar dari representasi data dalam komunikasi remote. Protokol XDR mengubah parameter dan hasil dari tiap servis RPC yang disediakan. Protokol RPC mengijinkan pengguna (users) untuk bekerja dengan prosedur remote sebagaimana bekerja dengan prosedur lokal. Prosedur panggilan remote (remote procedure calls) didefinisikan melalui rutin yang terkandung didalam protokol RPC. Tiap message dari panggilan akan disesuaikan dengan message balikan. Protokol RPC sendiri sebenarnya adalah suatu protokol untuk ”meneruskan pesan” yang mengimplemntasikan protokol non- RPC lain seperti panggilan remote batching dan broadcasting. Protokol ini juga mendukung adanya prosedur callback dan select subroutine pada sisi server.
Klien dan Server
Klien adalah komputer atau proses yang mengakses suatu servis/layanan atau resources dari proses atau komputer pada suatu jaringan. Server adalah komputer yang menyediakan servis/layanan dan resources, dan yang mengimplementasikan servis jaringan. Tiap servis pada network adalah susunan dari program remote, dan tiap program remote mengimplementasi prosedur remote. Semua prosedur berikut parameternya dan hasilnya didokumentasi secara spesifik pada protokol suatu program.
Protokol Message RPC
Protokol Message RPC didefinisikan dengan menggunakan deskripsi data eXternal Data
Representation ( XDR ) yang meliputi struktur, enumerasi dan union. Pembahasan lebih lanjut akan diterangkan pada bab berikutnya mengenai implementasi RPC. Protokol Message ini membutuhkan faktor-faktor pendukung sebagai berikut :
1. Spesifikasi yang unik untuk tiap prosedur call
2. Respon message yang sesuai untuk tiap message yang diminta
3. Otentifikasi klien untuk tiap layanan dan sebaliknya
Protokol Message RPC memiliki dua ( 2 ) struktur yang berbeda, yaitu call message dan reply message. Tiap klien yang akan melakukan RPC pada suatu server di jaringan akan menerima balasan (reply) berupa hasil dari eksekusi prosedur tersebut. Dengan menggunakan
spesifikasi yang unik untuk tiap prosedure remote, maka RPC dapat mencocokkan message balasan untuk tiap call message yang diminta klien.
Call Message
Tiap call message pada RPC mengandung nilai-nilai unsigned integer yang digunakan untuk mengidentifikasi prosedur remote yang diminta. Nilai-nilai ini adalah :
1. Nomor Program
2. Nomor Versi dari Program
3. Nomor Prosedur
Reply Message
Reply message yang dikirimkan oleh server jaringan bervariasi tergantung apakah call messages yang diminta klien diterima atau ditolak. Reply message mengandung informasi yang
digunakan untuk membedakan kondisi-kondisi yang diminta sesuai dengan call messages.
Informasi ini antara lain :
1. RPM mengeksekusi call message dengan sukses
2. Implementasi remote tidak sesuai dengan protokol yang digunakan. Versi yang lebih
rendah atau tinggi akan ditolak.
3. Program remote tidak tersedia pada sistem remote
4. Program remote tidak mendukung versi yang diminta klien
5. Nomor prosedur yang diminta tidak ada.
Fitur dalam RPC
RPC memiliki fitur - fitur sebagai berikut : batching calls, broadcasting calls, callback procedures dan using the select subroutine.
Batching Calls
Fitur Batching calls mengijinkan klien untuk mengirim message calls ke server dalam jumlah besar secara sequence ( berurutan ). Batching menggunakan protokol streaming byte seperti TCP / IP sebagai mediumnya. Pada saat melakukan batching, klien tidak menunggu server untuk memberikan reply terhadap tiap messages yang dikirim, begitu pula dengan server yang tidak pernah mengirimkan messages reply. Fitur inilah yang banyak digunakan klien, karena arsitektur RPC didesain agar pada tiap call message yang dikirimkan oleh klien harus ada proses menunggu balasan dari server. Oleh karena itu maka pihak klien harus dapat mengatasi error yang kemungkinan terjadi karena pihak klien tidak akan menerima peringatan apabila terjadi error pada message yang dikirim.
Broadcasting Calls
Fitur Broadcasting mengijinkan klien untuk mengirimkan paket data ke jaringan dan menunggu balasan dari network. FItur ini menggunakan protokol yang berbasiskan paket data
seperti UDP/IP sebagai mediumnya. Broadcast RPC membutuhkan layanan port mapper
RPC untuk mengimplementasikan fungsinya.


Callback Procedures
Fitur Callback Procedures mengijinkan server untuk bertindak sebagai klien dan melakukan RPC callback ke proses yang dijalankan oleh klien.
Menggunakan select Subrutin
Fitur ini akan memeriksa deskripsi dari suatu file dan messages dalam antrian untuk melihat apakah mereka siap untuk dibaca (diterima) atau ditulis (dikirim), atau mereka dalam kondisi ditahan sementara. Prosedur ini mengijinkan server untuk menginterupsi suatu aktivitas, memeriksa datanya, dan kemudian melanjutkan proses aktivitas tersebut.
Otentifikasi RPC
Proses otentifikasi adalah proses yang digunakan untuk mengidentifikasi server dan klien pada RPC. Untuk setiap prosedur remote yang dilakukan protokol RPC menyediakan slot yang dipakai sebagai parameter otentifikasi yang berfungsi agar pemanggil (caller) dapat memberikan identitasnya kepada server. Parameter otentifikasi ini dibuat di paket klien. Otentifikasi RPC terdiri atas beberapa bagian. Berikut ini adalah bagian-bagian pada otentifikasi RPC :
1. Protokol Otentifikasi RPC
Protokol Otentifikasi RPC disediakan sebagai bagian dari protokol RPC. Untuk setiap prosedur remote, semuanya diotentifikasi oleh paket RPC pada server. Parameter yang digunakan adalah respon verifier. Sedangkan pada pihak klien, setiap paket RPC diberikan parameter otentifikasi dan parameter yang digunakan adalah credential dan verifier.
2. Otentifikasi NULL
Otentifikasi NULL digunakan pada sistem dimana pemanggil (caller) RPC tidak mengetahui identitasnya sendiri dan server tidak membutuhkan identitas pemanggil.
3. Otentifikasi UNIX
Otentifikasi Unix digunakan pada prosedur remote di sistem UNIX. Jenis otentifikasi ini dibagi dua (2) yaitu otentifikasi pada sisi klien dan otentifiksi pada sisi server. Pada sisi klien, otentifikasi ini akan membuat otentifikasi handle dengan AIX permissions agar dapat berasosiasi dengan parameter credentials pada sistem UNIX. Sedangkan pada sisi server, server harus dapat menentukan tipe otentifikasi yang diberikan oleh pemanggil RPC. Penentuan dukungan terhadap tipe otentifikasi akan memberikan reply yang berbeda.
4. Otentifikasi Data Encryption Standard ( DES )
Otentifikasi DES membutuhkan keyserv daemon yang harus berjalan baik di sisi server maupun klien. Tiap pengguna pada sistem ini harus memiliki kunci public ( public key yang disahkan pada database kunci publik oleh Administrator jaringan tersebut.
5. Protokol Otentifikasi DES
Protokol Otentifikasi DES meliputi protokol penanganan DES pada proses otentifikasi RPC. Protokol ini mencakup 64-bit blok data DES yang terenkripsi dan menentukan panjang maksimum untuk user name pada jaringan yang digunakan.
6. Enkripsi Diffie-Hellman
Enkripsi Diffie-Hellman digunakan pada pembuatan kunci public pada otentifikasi DES dengan menggunakan 192-bit kunci. Enkripsi ini memiliki dua buah variable konstan, yaitu BASE dan MODULUS yang digunakan pada protokol otentifikasi DES. RPC berhubungan hanya dengan proses otentifikasi, tidak dengan kontrol akses terhadap services/layanan individual yang diberikan. Tiap layanan mengimplementasikan peraturan mengenai kontrol akses masing-masing. Subsistem otentifikasi pada paket RPC bersifat open-ended, artinya beberapa otentifikasi dapat diasosiasikan pada RPC klien.


Implementasi RPC

Pembahasan meliputi beberapa bagian, pertama mengenai bahasa RPC yaitu deskripsi mengenai bahasa yang digunakan pada RPC. Kedua meliputi program Port Mapper ( pemeta port ) yaitu program yang dibutuhkan klien untuk mencari port pada server yang dapat digunakan untuk prosedur RPC. Ketiga mengenai pemodelan RPC dalam penjelasan lapisan-lapisan ( layer ) RPC. Dan terakhir akan dibahas mengenai termasuk cara kerja dari Protokol RPC.
Bahasa RPC
Bahasa RPC ( RPC Language - RPCL ) merupakan bahasa yang dikembangkan dari bahasa XDR. Bahasa RPC memiliki kemiripan dengan bahasa XDR namun dengan beberapa penambahan yaitu program definisi. Implementasi layanan protokol dan rutin menggunakan
command rpcgen yang berkorespondensi dengan bahasa pemprograman C.
Deskripsi dari bahasa RPC meliputi :
1. Definition
File dengan bahasa RPC memiliki beberapa definisi, diantaranya adalah : enum, struct, union, typedef, const, dan program.
2. Structure
Struktur pada bahasa RPC dideklarasikan seperti pada pendeklarasian struktur dalam bahasa C
3. Union
Union pada bahasa RPC berbeda dengan bahasa C. Kemiripan lebih ditunjukkan dengan variasi pada bahasa Pascal
4. Enumeration
Enumerasi pada bahasa ini memiliki syntax yang sama dengan bahasa C.
5. TypeDef
Tipe Definisi ( Typedef ) pada bahasa ini memiliki syntax yang sama dengan typedef pada bahasa C.
6. Constant
Constant pada bahasa ini dapat digunakan jika variabel integer konstant dibutuhkan.
7. Programs
Program RPC dideklarasikan dengan syntax berikut secara berurutan : programdefiniton, version-list, version, procedure-list, procedure.
8. Declarations
Dalam bahasa ini, terdapat empat jenis tipe deklarasi yaitu : simple declarations, fixed-length array declarations, variable-length declaration, dan pointer declaration.
Port Mapper
Port adalah kanal komunikasi diantara klien dan server. Port-port komunikasi ini dibedakan berdasarkan nomor yang dimilikinya dengan fungsi masing-masing. Namun nomor-nomor port ini, terutama yang memberikan layanan RPC, tidak diberikan pada jaringan transport. Jaringan transport hanya menyediakan layanan pemprosesan message di dalam jaringan. Untuk mengatasi hal ini, maka program pada komputer klien harus mampu untuk mencari nomor port untuk tiap program di server yang hendak digunakan. Protokol port mapper adalah suatu layanan pada jaringan yang dapat mengatasi masalah ini. Protokol ini memberikan hak pada klien untuk mencari nomor port untuk semua program remote yang disediakan oleh server. Dengan demikian maka implementasi protokol ini pada suatu program port mapper akan memetakan tiap-tiap program RPC dan nomor versinya dengan nomor-nomor port yang spesifik.
Meregister Port
Port Mapper terletak pada nomor port 111 pada setiap mesin ( host maupun server ) dan merupakan satu-satunya layanan jaringan yang mempunyai port yang khusus dan tetap. Sedangkan untuk jenis layanan jaringan lainnya, nomor portnya dapat statis atau berubahubah asalkan kesemuanya terdaftar pada port mapper. Penempatan nomor port untuk tiap program remote ke dalam port mapper akan mengotomatisasi administrasi nomor-nomor port. Hasilnya akan disimpan dalam satu file dimana file ini akan diduplikat ke setiap klien. Sehingga akan terjadi proses pembaruan data (update) setiap kali ada program remote baru yang disediakan oleh jaringan. Salah satu cara alternatif agar sistem tidak harus selalu meng-update file mappernya adalah dengan menempatkan hasil pemetaan port program remote pada suatu file Network File System (NFS) yang di-sharing. Namun hal ini membawa kendala apabila server tidak dapat berfungsi, maka seluruh jaringan juga tidak dapat menggunakan fungsi ini. Pemetaan Port program yang disimpan pada suatu port mapper di server disebut dengan portmap. Port mapper ini akan dijalankan secara otomatis tiap kali mesin server dijalankan. Lalu baik program server maupun klien akan memanggil prosedur port mapper.Kemudian sebagai bagian dari proses inisialisasi, program server akan memanggil port mapper pada host untuk membuat entri pada portmap. Setelah itu, program server akan meng-update entri pada portmap, sedangkan program klien akan memanggil query dari entri portmap ini. Untuk mencari nomor port yang diinginkan, program klien kemudian menggirimkan RPC call message ke port mapper pada server. Apabila proses ini berhasil ( server mendukung remote program yang diminta ), port mapper server akan mengirimkan nomor port yang sesuai pada RPC reply message. Kemudian proses remote dapat dilakukan dengan menggunakan nomor port tersebut. Proses ini akan selalu dijalankan setiap kali ada permintaan remote program dari klien ke server. Namun untuk meminimalisasi pemanggilan port mapper, pada sisi klien disediakan cache untuk menyimpan nomor-nomor port yang sering digunakan.
Prosedur Port Mapper
Program port mapper mendukung dua protokol, yaitu UDP dan TCP/IP. Program ini terhubung pada port 111 untuk kedua protokol ini. Berikut ini adalah prosedur-prosedur yang digunakan program port mapper pada kedua protokol ini :
1. NULL
Prosedur ini tidak berfungsi, prosedur ini tidak memberikan parameter dan juga tidak
memberikan hasil.
2. SET
Prosedur ini akan meregister program pada port mapper dengan memberikan parameter
sebagai berikut : program number (prog), version number (vers), transport protocol number (prot), dan nomor port yang diminta untuk layanan ini. Hasil dari prosedur ini berupa Boolean True atau False yang mengindikasikan sukses tidaknya proses mapping.
3. UNSET
Prosedur ini digunakan untuk me-unregister program pada port mapping jika program remote tidak lagi digunakan. Parameter yang dibawa sama dengan prosedur SET dikurangi nomor protokol dan nomor port.
4. GETPORT
Prosedur ini memberikan parameter berupa nomor program (prog), version number (vers), dan transport protocol number (prot) untuk mendapatkan hasil berupa nomor port untuk program yang diminta.
5. DUMP
Prosedur ini akan mencatat semua entri dalam database port mapper. Prosedur ini tidak membutuhkan parameter dan memberikan hasil berupa (prog), (prot), (vers), dan nomor port.
6. CALLIT
Prosedur ini digunakan untuk memanggil suatu program remote lain pada mesin yang sama tanpa harus mengetahui nomor port dari program yang diminta.
Lapisan RPC
Bagian antar-muka (interface) dari RPC dibagi menjadi 3 lapisan / bagian (layer) yaitu :
1. Lapisan Tertinggi (Highest Layer)
Lapisan ini merupakan lapisan yang sangat bersentuhan langsung dengan sistem operasi, mesin dan jaringan tempat RPC berjalan. Layer ini umumnya banyak digunakan pada pembuatan dan pemprograman RPC karena penggunaan layer ini sama saja dengan penggunaan RPC. Banyak servis / layanan pada layer ini yang berhubungan langsung dengan informasi yang banyak dibutuhkan, misalnya fungsi rnuser() yang berguna untuk memberikan informasi jumlah user / pengguna pada sistem remote. Berikut ini jenis-jenis servis lainnya yang banyak digunakan pada layer ini :
Rutin Deskripsi
 rnusers mengembalikan jumlah user pada sistem remote
 rusers mengembalikan informasi mengenai user tertentu
 havedisk memeriksa keberadaan disk pada mesin remote
 rstats melihat kinerja dari kernel remote
 rwall menulis untuk menentukan mesin remote tertentu
 yppasswd mengupdate password dari user dalam Yellow Pages

2. Lapisan Menengah (Intermediate Layer)
Lapisan ini merupakan implementasi dari RPC sesungguhnya. Pada layer ini, seorang user tidak harus berhubungan dengan soket, sistem operasi atau implementasi lo-level lainnya. Pada layer ini, seorang user hanya melakukan proses remote pada suatu mesin. Layer ini merupakan layer yang digunakan untuk semua program RPC. Pada layer ini terdapat rutin-rutin mengenai ”registerrpc()”, ”callrpc”, dan scv run. Dua rutin yang disebut pertama adalah rutin-rutin yang fundamental. ”registerrpc() digunakan untuk memperoleh nomor unik dari tiap prosedur identifikasi dalam tiap sistem. Sedangkan ”callrpc()” digunakan untuk mengeksekusi prosedur remote. Implementasi layer diatasnya dilakukan pada layer ini.
3. Lapisan Terendah (Lowest Layer)
Lapisan ini merupakan lapisan yang mengatur tentang soket dan sistem call. Lapisan ini tidak memberikan data dan servis secara detail untuk dapat digunakan. Umumnya program yang dibuat untuk lapisan ini merupakan program yang paling efisien. Permasalahan yang timbul pada sistem ini berkaitan dengan penyesuaian implementasi RPC untuk sistem operasi yang berbeda.
Model dan Cara Kerja RPC
Prosedur call umumnya berkaitan dengan penggunaan stack, penyimpanan parameter yang diterima dalam stack tersebut dan pengalokasian ruang untuk lokal variabel. Namun selain itu ada yang disebut dengan Prosedur Call remote, yang berarti pelaksanaan proses diatas namun pada suatu sistem lain yang berhubungan melalui suatu jaringan. Sistem prosedur remote ini memiliki cara kerja yang sedikit banyak mirip, namun berbeda dengan prosedur call biasa.
Prosedur Call Lokal
Tiap prosedur yang dipanggil dalam RPC, maka proses ini harus berkoneksi dengan server remote dengan mengirimkan semua parameter yang dibutuhkan, menunggu balasan dari server dan melakukan proses kemudian selesai. Proses di atas disebut juga dengan stub pada sisi klien. Sedangkan Stub pada sisi server adalah proses menunggu tiap message yang berisi permintaan mengenai prosedur tertentu. Server harus membaca tiap parameter yang diberikan,
kemudian memberikan prosedur lokal yang sesuai dengan permintaan dan parameter. Kemudian setelah eksekusi, server harus mengirimkan hasil kepada pihak pemanggil proses.
Remote Procedure Call Flow
Diagram diatas memberikan gambaran mengenai flow dari eksekusi dalam proses RPC. Berikut ini adalah diagram yang akan menjelaskan secara rince mengenai proses yang terjadi pada klien dan server dalam eksekusi suatu prosedur RPC : Berikut penjelasan dari diagram diatas :
1. Klien memanggil prosedur stub lokal. Prosedur Stub akan memberikan parameter dalam suatu paket yang akan dikirim ke jaringan. Proses ini disebut sebagai marshalling.
2. Fungsi Network pada O/S (Operating system - Sistem Operasi) akan dipanggil oleh stub untuk mengirim suatu message.
3. Kemudian Kernel ini akan mengirim message ke sistem remote. Kondisi ini dapat berupa connectionless atau connection-oriented.
4. Stub pada sisi server akan melakukan proses unmarshals pada paket yang dikirim pada network.
5. Stub pada server kemudian mengeksekusi prosedur panggilan lokal.
6. Jika eksekusi prosedur ini telah selesai, maka eksekusi diberikan kembali ke stub pada server.
7. Stub server akan melakukan proses marshals lagi dan mengirimkan message nilai balikan ( hasilnya ) kembali ke jaringan.
8. Message ini akan dikirim kembali ke klien.
9. Stub klien akan membaca message ini dengan menggunakan fungsi pada jaringan.
10. Proses unmarshalled kemudian dilakukan pada message ini dan nilai balikan akan diambil untuk kemudian diproses pada proses lokal.
Proses diatas akan dilakukan berulang-ulang ( rekursif ) dalam pengeksekusian RPC
dalam suatu remote sistem.
Kelemahan dan Eksploitasi RPC
Tujuan utama penggunaan protokol RPC adalah untuk mempermudah komunikasi dalam pembangunan aplikasi klien - server yang terdistribusi. Namun dalam perkembangannya, seiring dengan perkembangan sistem operasi, protokol ini banyak disalah-gunakan. Hal ini terkait dengan kelemahan protokol ini yang dimanfaatkan oleh pihak-pihak tertentu untuk mendapatkan keuntungan atau sekedar untuk mengacaukan sistem yang berlaku. Tindakan ini disebut juga dengan eksploitasi RPC.
Kelemahan RPC pada Sistem Operasi Windows
Sistem operasi Microsoft Windows adalah salah satu sistem operasi yang mendukung protocol RPC. Sebagai sistem operasi yang paling banyak digunakan di seluruh dunia baik untuk PC Desktop maupun server, sistem operasi Windows menjadi salah satu sistem operasi yang banyak dijadikan target mulai dari serangan virus, worm, sampai trojan. Protokol RPC juga tidak luput menjadi sasaran serangan oleh pihak yang tidak bertanggung jawab. Alasan penyerangan pada protokol ini disebabkan karena kemudahan ketergantungan istem operasi Windows pada servis/layanan RPC. Banyak layanan pada sistem operasi ini yang didesain untuk bergantung pada layanan RPC, baik digunakan maupun tidak. Dan sayangnya, pengguna sistem operasi ini tidak dapat mengdisfungsikan layanan RPC.
Pengguna bisa saja menggunakan firewall untuk memblok port RPC, namun karena system operasi Windows terlalu bergantung pada mekanisme RPC sebagai fungsi dasarnya maka hal ini kadang-kadang tidak berhasil. Bahkan sebagai studi kasus, pada sistem operasi Windows Server 2003 terdapat kelemahan pada fungsi RPC itu sendiri ( Informasi lengkapnya dapat dilihat pada tabel kelemahan sistem operasi ini pada lampiran ). Kelemahan protokol RPC pada sistem operasi ini terletak pada fungsi RPC yang berhubungan dengan pertukaran message melalui protokol TCP/IP. Hal ini mempengaruhi bagian antar-muka Distributed Component Object Model (DCOM) yang berhubungan dengan RPC, yang akan mendengarkan ( listen ) port-port RPC yang tersedia. DCOM adalah protokol yang berfungsi untuk mengaktifkan komponen pada perangkat lunak ( software ) agar dapat berkomunikasi langsung dengan jaringan. Protokol ini didesain untuk penggunaan jaringan multi tranport termasuk protokol Internet misalnya HTTP. RPC melalui HTTP v1 ( pada sistem operasi WIndows NT 4.0, Windows 2000 ) dan v2 ( Windows XP, Windows Server 2003 ) mempunyai suatu fitur baru yaitu mendukung protokol transportasi RPC yang mengijinkan RPC untuk beroperasi melalui port TCP 80 dan 443. Hal ini menyebabkan komunikasi antara klien dan server dapat dilakukan walaupun dalam pengawasan server proxy dan firewall. COM Internet Services ( COM ) mengijinkan DCOM untuk melakukan RPC melalui HTTP untuk komunikasi DCOM klien dan DCOM server. Port Portmap 111 adalah nomor port yang paling banyak diakses, namun umumnya nomor port ini telah difilter oleh firewall. Kecenderungan lain berpindah pada nomor port lain yang dapat digunakan untuk mengirim pesan tertentu yang telah dimanipulasi, seperti port 135, 139, 445, 593 pada remote komputer. Melalui port-port ini maka seorang user dapat melakukan permintaan yang dapat mengekploitasi dengan menjalankan kode dengan hak sistem lokal. Berikut ini tabel protokol yang sering dimanfaatkan pada ekploitasi RPC :
Urutan Protokol yang digunakan oleh Endpoint Mapper Port TCP atau UDP
 ncacn ip tcp TCP/135
 ncacn ip udp UDP/135
 ncacn np pipe emapper TCP/139 dan TCP/445
 ncacn http TCP/593
 ncacn http dengan servis COM Internet aktif TCP/180
Masalah ini semuanya disebabkan oleh kelemahan pada servis RPCSS. Servis ini berhubungan dengan aktivasi DCOM. Kegagalan terjadi pada penanganan messages yang salah sehingga mempengaruhi aktivasi DCOM yang mendengarkan port UDP 135, 137, 138, 445 dan port TCP 135, 139, 445, 593. Ditambah port 80 dan 443 ( CIS atau RPC over HTTP ) jika diaktikan. Dengan kesalahan ini, maka seorang klien dapa menggunakan kegagalan ini untuk mengeksekusi kode yang dapat dijalankan pada server. Pada makalah ini akan dibahas secara khusus eksploitasi pada sistem operasi Microsoft Windows dan variannya. Implementasi Eksploitasi RPC
Pada implementasi ini digunakan beberapa tools yang digunakan untuk melakukan eksploitasi pada RPC. Pada contoh kasus ini, implementasi dilakukan pada Local Area Network
( LAN ) dengan host yang menggunakan sistem operasi Microsoft Windows XP. Eksekusi eksploitasi ini dibagi menjadi beberapa tahap. Tahap pertama adalah deteksi system yang memiliki kelemahan ( vulnerability ). Tahap kedua adalah penyerangan terhadap system tersebut. Biasanya pada tahap ini digunakan program yang didesain khusus untuk mengeksploitasi RPC. Pada contoh kasus ini digunakan program bernama ”Kaht”. Tahap terakhir adalah tahap eksekusi kode pada sistem yang telah ter-remote. Pada tahap ini, seorang penyerang dapat melakukan apa saja mulai dari pembuatan account user dengan hak administrator sampai pengambilan data pada sistem.
Deteksi Sistem
Tools yang digunakan pada tahap ini adalah RPCScan v.2.03 buatan Foundstone.inc dan digunakan pada sistem operasi Microsoft Windows. Sebetulnya tujuan awal penggunaan perangkat ini adalah untuk mendeteksi sistem yang memiliki kelemahan keamanan bagi para Administrator, namun dapat dipakai untuk tujuan lain. Software ini dapat mendetaksi sistem operasi yang memiliki kelemahan yaitu pada layanan DCOM (Distributed Component Object Model). Sesuai dengan penjelasan pada bagian sebelumnya, layanan DCOM merupakan komponen yang berhubungan dengan servis RPC.
Sistem yang masih mengaktifkan layanan DCOM akan diberi status ”Vulnerable” dan sebaliknya akan diberi status ”DCOM Disabled”( Figure 3.1). Batasan pen-scan-an pada perangkat ini terbatas pada jaringan dengan protokol IP v4. Namun mengingat masih banyaknya sistem yang menganut protokol ini, maka implementasi pengecekan sistem dapat
terjadi pada siapa saja. Serangan akan ditujukan pada sistem dengan keterangan Vulnerable.
Eksploitasi Protokol RPC menggunakan Program
Pada tahap ini akan dilakukan eksploitasi protokol RPC, agar terjadi kekeliruan penanganan message dari penyerang ( host1 ) ke sistem yang diserang ( host2 ) sehingga host1 dapat melakukan eksekusi kode pada host2. Tools yang digunakan pada tahap ini adalah program bernama ”Kaht”. Program ini akan mengeksploitasi port 135 dari sistem yang terserang. Sistem yang akan diserang adalah sistem dengan IP ”192.168.0.13”. Berikut ini tampilan eksekusi dari program ini :
Keberhasilan eksploitasi ini juga dapat dilihat pada kondisi port-port yang terhubung antara host1 dan host2. Sebelum tereksploitasi, tidak ada port TCP pada host1 yang terhubung dengan siapapun. Setelah ekploitasi pada host2 berhasil dilakukan, maka terlihat bahwa pada port 135 terjadi koneksi / koneksi sedang berjalan dan tersambung ( Figure 3.3 ). Dengan demikian maka pengeksekusian kode pada host2 oleh host1 dapat dilakukan. Sampai tahap ini, host1 hanya merupakan user dengan hak biasa saja. Berikutnya adalah implementasi pengeksekusian kode misalnya membuat account user baru dengan hak administrator.
Eksekusi Kode
Tahap ini merupakan tahap eksekusi kode yang diinginkan. Pada tahap ini host1 dapat melakukan melakukan apa saja. Pada contoh kasus ini akan dicoba untuk membuat sebuah account baru dengan hak seorang administrator. Setelah masuk pada sistem host2, maka gunakan perintah berikut untuk mengeksekusi pembuatan user baru : net user tom2 /add
Kemudian hak user ini diubah menjadi hak Administrator :
net localgroup Administrators tom2 /add Dengan demikian pada host2 akan didapatkan satu user baru bernama ”tom2” dengan hak seorang administrator.
Implementasi ini dapat dilakukan untuk tujuan baik, misalnya pada kasus hilangnya password seorang user yang memiliki hak sebagai Administrator. Namun pada dasarnya hal ini sendiri adalah kelemahan utama didalam sistem keamanan pada sistem operasi. Selain pembuatan user baru, eksekusi kode yang dapat dilakukan lainnya antara lain upload atau download data dari dan ke host2, perusakan sistem, dll.
Pencegahan Eksploitasi RPC
Pentingnya nilai informasi yang terkandung dalam suatu server atau sebuah komputer pribadi mengharuskan penggunanya baik user atau administrator harus melakukan tindakan preventif guna menghindari adanya kebocoran informasi ini. RPC sendiri adalah suatu layanan yang vital dan ada di dalam setiap sistem operasi, khususnya sistem operasi Microsoft Windows yang bergantung pada jenis layanan ini. Oleh karena itu menghilangkan layanan RPC pada sistem operasi terasa lebih susah ketimbang dilakukan pengawasan ekstra terhadap layanan ini. Berikut ini adalah beberapa cara yang dapat digunakan untuk melakukan hal ini:
1. Memblokir port 135, 137, 138 dan 445 pada UDP dan port 135, 149, 445, dan 593 pada TCP melalui Firewall. Disfungsikan COM Internet Services ( CIS ) dan RPC melalui HTTP yang menggunakan port 80 dan 443 terutama pada jaringan remote yang menggunakan VPN ( Virtual Private Network ) atau sejenisnya.
2. Gunakan personal Firewall seperti Internet Connection Firewall.
3. Blokir semua port sering diekploitasi dengan menggunakan filter IPSEC.
4. Disfungsikan fitur DCOM pada setiap komputer atau server. Disable DCOM on all affected machines
5. Khusus Sistem operasi buatan Microsoft, selalu update security Patch untuk meningkatkan keamanan sistem operasi tersebut.