Rabu, 30 Januari 2013

Karya Semi ilmiah : Basis Data

Pendahuluan 
· Mengapa perlu adanya Sistem Basis Data ? 
Sistem basis data tentunya sangat diperlukan karena sistem basis data/ Database merupakan salah satu komponen yang penting dalam sistem informasi, karena database/sistem basis data juga merupakan basis dalam menyediakan informasi bagi para pemakai. Databse terdiri dari data yang akan digunakan atau diperuntukkan terhadap banyak user, dari masing-masing user akan menggunakan data tersebut sesuai dengan tugas dan fungsinya.
· Tujuan Basis Data
Tujuan utama dari sistem basis data adalah menyediakan pemakai melalui suatu pandangan abstrak mengenai data, dengan menyembunyikan detail dari bagaimana data disimpan dan dimanipulasikan. Oleh karena itu, titik awal untuk perancangan sebuah basis data haruslah abstrak dan deskripsi umum dari kebutuhan-kebutuhan informasi suatu organisasi harus digambarkan di dalam basis data.
Lebih jauh lagi, jika sebuah basis data merupakan suatu sumber yang bisa digunakan bersama maka setiap pemakai membutuhkan pandangan yang berbeda-beda terhadap data di dalam basis data.
· Manfaat Basis Data
Adapun manfaat database adalah:
1. Sebagai komponen utama atau penting dalam sistem informasi, karena merupakan dasar dalam menyediakan informasi.
2. Menentukan kualitas informasi yaitu cepat, akurat, dan relevan, sehingga infromasi yang disajikan tidak basi. Informasi dapat dikatakan bernilai bila manfaatnya lebih efektif dibandingkan dengan biaya mendapatkanya.
3. Mengatasi kerangkapan data (redundancy data).
4. Menghindari terjadinya inkonsistensi data.
5. Mengatasi kesulitan dalam mengakses data.
6. Menyusun format yang standar dari sebuah data.
7. Penggunaan oleh banyak pemakai (multiple user). Sebuah database bisa dimanfaatkan sekaligus secara bersama oleh banyak pengguna (multiuser).
8. Melakukan perlindungan dan pengamanan data. Setiap data hanya bisa diakses atau dimanipulasi oleh pihak yang diberi otoritas dengan memberikan login dan password terhadap masing-masing data.
9. Agar pemakai mampu menyusun suatu pandangan (view) abstraksi dari data. Hal ini bertujuan menyederhanakan interaksi antara pengguna dengan sistemnya dan database dapat mempresentasikan pandangan yang berbeda kepada para pengguna, programmer dan administratornya.


Landasan teori
· Data 
Data adalah sesuatu yang belum mempunyai arti bagi penerimanya dan masih memerlukan adanya suatu pengolahan. Data bisa berwujut suatu keadaan,gambar,suara,huruf,angka,matematika,bahasa ataupun simbol-simbil lainnya yg bisa kita gunakan sebagai bahan untuk melihat lingkungan,objek,kejadian, atau pun suatu konsep. (jokerlmg,2008)
· Informasi 
Informasi adalah data yang telah diproses menjadi bentuk yang memiliki arti bagi penerima dan dapat berupa fakta,suatu nilai yang bermanfaat. (willis,2009)
· Basis Data 
Basis data (database) memiliki beberapa pengertian : 
1.Database adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik untuk memperoleh informasi dari basis data tersebut. 
2.Database adalah representasi kumpulan fakta yang saling berhubungan disimpan secara bersama, untuk memenuhi berbagai kebutuhan.
3.Database merupakan sekumpulan informasi yang saling berkaitan pada suatu subjek tertentu untuk tujuan tertentu pula.
4.Database adalah susunan record data operasional lengkap dari suatu organisasi atau perusahaan, yang diorganisir dan disimpan secara terintegrasi dengan menggunakan metode tertentu sehingga mampu memenuhi informasi yang optimal yang dibutuhkan olehpara pengguna.

METODE PENGUMPULAN DATA
1.Observasi 
Obrservasi merupakan salah satu teknik pengumpulan data yang tidak hanya mengukur sikap dari responden (wawancara dan angket) namun juga dapat digunakan untuk merekam berbagai fenomena yang terjadi (situasi, kondisi). Teknik ini digunakan bila penelitian ditujukan untuk mempelajari perilaku manusia, proses kerja, gejala-gejala alam dan dilakukan pada responden yang tidak terlalu besar.
Participant Observation
Dalam observasi ini, peneliti secara langsung terlibat dalam kegiatam sehari-hari orang atau situasi yang diamati sebagai sumber data.
Misalnya seorang guru dapat melakukan observasi mengenai bagaimana perilaku siswa, semangat siswa, kemampuan manajerial kepala sekolah, hubungan antar guru, dsb.
Non participant Observation
Berlawanan dengan participant Observation, Non Participant merupakan observasi yang penelitinya tidak ikut secara langsung dalam kegiatan atau proses yang sedang diamati.
Misalnya penelitian tentang pola pembinaan olahraga, seorang peneliti yang menempatkan dirinya sebagai pengamat dan mencatat berbagai peristiwa yang dianggap perlu sebagai data penelitian.
Kelemahan dari metode ini adalah peneliti tidak akan memperoleh data yang mendalam karena hanya bertindak sebagai pengamat dari luar tanpa mengetahui makna yang terkandung di dalam peristiwa.
Alat yang digunakan dalam teknik observasi ini antara lain : lembar cek list, buku catatan, kamera photo, dll.
2. Wawancara 
Yang dimaksud dengan wawancara adalah proses memperoleh keterangan untuk tujuan penelitian dengan cara tanya jawab, sambil bertatap muka antara si penanya atau pewawancara dengan si penjawab atau responden dengan menggunakan alat yang dinamakan interview guide (panduan wawancara). Wawancara dapat dilakukan dengan tatap muka maupun melalui telpon.


Wawancara Tatap Muka
Beberapa kelebihan wawancara tatap muka antara lain :
Bisa membangun hubungan dan memotivasi responden
Bisa mengklarifikasi pertanyaan, menjernihkan keraguan, menambah pertanyaan baru
Bisa membaca isyarat non verbal
Bisa memperoleh data yang banyak


Sementara kekurangannya adalah :
Membutuhkan waktu yang lama
Biaya besar jika responden yang akan diwawancara berada di beberapa daerah terpisah
Responden mungkin meragukan kerahasiaan informasi yang diberikan
Pewawancara perlu dilatih
Bisa menimbulkan bias pewawancara
Responden bias menghentikan wawancara kapanpun


Wawancara via phone
Kelebihan 
Biaya lebih sedikit dan lebih cepat dari warancara tatap muka
Bisa menjangkau daerah geografis yang luas
Anomalitas lebih besar dibanding wawancara pribadi (tatap muka)

Kelemahan 
Isyarat non verbal tidak bisa dibaca
Wawancara harus diusahakan singkat
Nomor telpon yang tidak terpakai bisa dihubungi, dan nomor yang tidak terdaftar pun dihilangkan dari sampel
3.Kuesioner 
Kuesioner adalah daftar pertanyaan tertulis yang telah disusun sebelumnya. Pertanyaan-pertanyaan yang terdapat dalam kuesioner, atau daftar pertanyaan tersebut cukup terperinci dan lengkap dan biasanya sudah menyediakan pilihan jawaban (kuesioner tertutup) atau memberikan kesempatan responden menjawab secara bebas (kuesioner terbuka).
Penyebaran kuesioner dapat dilakukan dengan beberapa cara seperti penyerahan kuesioner secara pribadi, melalui surat, dan melalui email. Masing-masing cara ini memiliki kelebihan dan kelemahan, seperti kuesioner yang diserahkan secara pribadi dapat membangun hubungan dan memotivasi respoinden, lebih murah jika pemberiannya dilakukan langsung dalam satu kelompok, respon cukup tinggi. Namun kelemahannya adalah organisasi kemungkinan menolak memberikan waktu perusahaan untuk survey dengan kelompok karyawan yang dikumpulkan untuk tujuan tersebut.

4.Metode Sampling Uraian tentang pengambilan sampel (sampling) lebih menekankan pada prosedurnya.
Sebelum diuraikan lebih lanjut, kita harus memahami terlebih dahulu beberapa konsep
yang berhubungan dengan sampling,yaitu:
a. Populasi
Population refers to the entire group of people, events, or things of interest that
the researcher wishes to investigate. (Sekaran, 2003, p.265)
Populasi mengacu kepada ekelompok orang, kejadian atau segala sesuatu 
yang mempunyai karakteristik tertentu yang menarik minat peneliti untuk diteliti 

Contoh:
Semua orang yang terdaftar dalam Angkatan Laut pada hari tertentu.
Semua mahasiswa yang mengambil mata kuliah Metodologi Penelitian
Semua jenis senjata yang diperbolehkan oleh Undang Undang di Negara

b. Elemen
An element is a single member of the population. (Sekaran, 2003, p.265)
Sebuah elemen (element) merupakan satu anggota populasi.
Contoh:
Jika ada 50 orang mahasiwwa Jurusan Manajemen Fakultas Ekonomi
Unlam yang mengambil mata kuliah Metodologi Penelitian menjadi
populasi dari research yang dilakukan oleh seorang peneliti, maka setiappp yg g p, p
orang mahasiswa dari populasi tersebut adalah sebuah elemen

5. Focus Group Discussion (FGD) 

FGD adalah sebuah teknik pengumpulan data yang umumnya dilakukan pada penelitian kualitatif teknik ini dimaksud untuk memperoleh data dari suatu kelompok berdasarkan hasil diskusi yang terpusat pada suatu permasalahan tertentu.


ELEMEN PENYUSUN BASIS DATA 
1. Hardware (perangkat keras )
Biasanya berupa perangkat komputer standar, media penyimpan sekunder dan media komunikasi untuk sistem jaringan.
2. Operating System/ software (perangkat lunak)
Yakni merupakan perangkat lunak yang memfungsikan, mengendalikan seluruh sumber daya dan melakukan operasi dasar dalam sistem komputer. Harus sesuai dengan DBMS yang digunakan.
3. Database
Yakni basis data yang mewakili sistem tertentu untuk dikelola. Sebuah sistem basis data bisa terdiri dari lebih dari satu basis data.
4. DBMS (Database Management System)
Perangkat lunak yang digunakan untuk mengelola basis data. Contoh kelas sederhana: dBase, Foxbase, Rbase, MS. Access, MS. Foxpro, Borland Paradox. Contoh kelas kompleks: Borland-Interbase, MS. SQL Server, Oracle, Informix, Sybase.
5. User ( Pengguna Sistem Basis Data )
Orang-orang yang berinteraksi dengan sistem basis data, mulai dari yang merancang sampai yang menggunakan di tingkat akhir.
6. Optional Software
Perangkat lunak pelengkap yang mendukung. Bersifat opsional. 

Rabu, 28 November 2012

10 PIDATO YANG MENGUBAH DUNIA

1.Adolf Hitler
pidato di Sportpalast,Berlin 26 September 1938
"Kesabaran saya kini sudah habis.Seluruh hidup saya adalah satu perjuangan panjang bagi rakyat.
untuk itu saya akan mengambil langkah yang di perlukan agar langkah2 itu tidak bertentangan dengan usul yang sudah saya sampaikan.Saya tidak memerangi anak2 dan kamu wanita.
November 1918 takkan terulang dalam sejarah Jerman"

2.Kaisar Hirohito
pidato pernyataan menyerah Jepang , Agustus 1945
"Musuh telah menggunakan bom baru yang paling kejam.jika perang ini diteruskan,maka akibatnya tidak hanya akan membawa kehancuran dan kemusnahan bangsa jepang.
Kami menyatakan penyesalan yang sangat dalam kepada negara-regara sekutu kami di Asia timur, yg selama ini secara terus-menerus telah bekerja sama dengan kekaisaran menuju emansipasi Asia Timur." 

3.jawaharlal Nehru
Pidato menyambut kemerdekaan India , 14 Agustus 1947
"Selepas tengah malam,ketika dunia tertidur,India bangun menyongsong kehidupan dan kemerdekaan.
kemerdekaan dan kekuasaan menuntut tanggungjawab.itulah yang harus kita lakukan,yakni bekerja dan bekerja guna mewujudkan mimpi2 kita.semua mimpi itu adalah untuk India."  

4.Nelson Mandela
Pidato di Pretoria, 20 april 1964
"Sayalah si terdakwa pertama
Orang Afrika ingin menerima upah yang layak.demi tercapainya cita2 itu ,sayapun rela mati"

5.John F. Kennedy
Pidato pelantikan, Washington 20 januari 1961
"Jangan tanya apa yang bisa dilakukan negara untukmu; tanyalah apa yang bisa kamu berikan untuk negaramu
Kita jangan pernah bernegoisasi atas dasar rasa takut,tapi kita jangan pernah takut bernegosiasi.
di tangan Anda semua,para warga,terletak keberhasilan final atau kegagalan pemerintah ini. "

6.Martin Luther king. Jr.
Lincoln Memorial, Washington DC, 28 Agustus 1963
"kalau pria dan wanita menegakkan punggung,mereka akan terus tegak,karena takkan dapat menunggangi punggung anda kalau anda tidak membungkuk. "

7.Ronald Reagan
Pidato di depan Gerbang Brandenburg, berlin Barat
"tuan Gorbachev,runtuhkan tembok ini!
Tembok ini tidak bisa menghalangi kebebasan"

8.Ir.Soekarno
Pidato di depan kongres Amerika Serikat Washington DC, 17 Mei 1956
 "Tetapi betapaun panjangnya sebuah perjalanan, ia harus di mulai dengan langkah2 pertama, dan itu mulai kami lakukan
PERJUANGAN KAMI BELUM SELESAI"

9.Bung Tomo
Dalam siaran radio menyongsong serangan sekutu ke Surabaya 9 November 1945
"Kita toendjoekkan bahwa kita adalah benar2 orang yang ingin merdeka. Dan oentoek kita, saudara-saudara, lebih baik kita hancur lebur daripada tidak merdeka.
Semboyan kita tetap : MERDEKA ATAU MATI"

10.Jenderal Sudirman
Pidato Pelantikan Panglima Besar Tentara Replubik Indonesia, jakarta 25 Mei 1946
"Kami sanggup mempertahankan kedaulatan dan kemerdekaan sampai TITIK DARAH PENGHABISAN.
Berjuang terus,saya tetap memimpin kamu sekalian.Tuhan insya Allah melindungi perjuangan suci kita. "  

13 HACKER DUNIA


Kevin Mitnick

Dalam usia 16 tahun, Kevin sudah membobol sistem komputer Digital Equipment Corporation dan Pacific Bell. Kemudian aksinya semakin menjadi-jadi dan diketahui membobol jaringan perusahaan besar termasuk Motorola, NEC Corporation, Sun Microsystems dan Fujitsu Siemens.
Dia pernah dinobatkan sebagai penjahat komputer most wanted sebelum akhirnya ditangkap aparat pada tahun 1995. Saat ini, pria kelahiran tahun 1963 itu sudah tobat dan antara lain menjalani profesi sebagai konsultan sekuriti.

Gary McKinnon

Lelaki kelahiran Skotlandia ini terkenal karena mampu menjebol jaringan komputer NASA dan Pentagon. Aksinya disebut-sebut sebagai hack militer terbesar yang pernah ada. McKinnon dituduh menjebol 97 komputer milik NASA dan Pentagon pada tahun 2001 dan 2002 sehingga disebut-sebut sebagai hacker paling berbahaya di dunia.
Dengan nick name solo, McKinnon yang mengaku sebagai nerd itu diestimasi menimbulkan kerugian uang yang tidak sedikit. Karena aksi pembobolannya terhadap lembaga pemerintah tersebut, dia pun ditangkap oleh aparat AS.

Raphael Gray

Raphael baru berumur 19 tahun ketika menghack sistem komputer di seluruh dunia selama enam minggu untuk mendapatkan informasi kartu kredit. Ia mempublikasikan sekitar 6.500 kartu kredit sebagai bukti lemahnya sistem.
Semua aksi hack tersebut dilakukan di rumahnya. Dia diintai lembaga intelijen dan akhirnya ditangkap agen FBI di rumahnya pada tahun 1999.

Adrian Lamo

Dia populer setelah keahlian di bidang hacking membuatnya mampu menyusup ke jaringan komputer perusahaan terkemuka seperti New York Times, Yahoo, bahkan juga Microsoft. FBI melacak aksinya setelah dilapori New York Times.
Dia menyerahkan diri pada aparat di bulan September, 2003. Kemudian Adrian dijatuhi hukuman tahanan rumah dan masa percobaan.

 Jonathan James

Jonathan biasa juga dikenal dengan nama comrade. Pada usia masih 15 tahun, dia sudah coba-coba membobol jaringan komputer di beberapa sekolah.
Namanya menjulang setelah mampu membobol komputer Defense Threat Reduction Agency, salah satu divisi dari Departemen Pertahanan AS. Dia mampu mengintersep ribuan pesan dari para pekerja di departemen tersebut. James juga pernah mencuri software NASA.

Robert Tappan Morris

Robert adalah profesor di Massachusetts Institute of Technology. Dia dikenal luas karena dianggap sebagai penemu pertama computer worm di internet dengan ciptaannya yang dinamakan Morris Worm.
Sejatinya, tujuan dibuatnya worm tersebut bukan untuk niat jahat. Namun karena konfigurasinya, ia menimbulkan kerusakan yang tidak sedikit dan membuat kerugian ratusan juta di sistem yang terinfeksi.
 



Ashley Towns

 Dia dikatakan telah menciptakan cacing iPhone pertama disebut “ikee” yang menyebar ke dalam iPhone Jailbroken otomatis mengirim foto dari penyanyi Rick Astley 80-an sebagai wallpaper. Tahun 21 Wollongong tua mahasiswa TAFE menjadi berita utama ketika virus, sebuah program komputer mereplikasi diri masuk ke sistem ponsel Jailbroken 'menampilkan pesan "ikee tidak pernah akan membiarkan engkau.” Virus ini berjalan pada perangkat lunak UNIX yang remote menghubungkan ke telepon melalui internet.

Jeff Moss

Jeff Moss alias Tangent Gelap, adalah pendiri Black Hat dan DEF CON hacker komputer konferensi. Lulus dengan gelar BA dalam peradilan pidana dari Universitas Gonzaga, Moss memuat buletin board sistem bawah tanah untuk hacker pada tahun 1980.
Pada tahun 2005, Moss dijual Black Hat untuk CMP Media, anak perusahaan dari Bisnis Media Serikat untuk $ 13.900.000 USD dan saat ini bekerja di bawah gaji federal AS sebagai Chief Security Officer di ICANN (Internet Corporation untuk Ditugaskan Nama dan Nomor).

 
Kevin Poulsen

“Seorang pria baik di siang dan orang jahat di malam hari ", itu berapa banyak yang akan menggambarkan cracker topi bekas hitam. Para penjahat cyber paling terkenal bahwa Amerika telah pernah dihasilkan, Poulsen belajar sendiri lock memilih dan bergerak ke teknologi tinggi lainnya stunts. Salah satu aksi terbaik yang pernah ditarik adalah untuk mengambil alih saluran telepon yang menuju ke stasiun radio Los Angeles KIIS-FM dan, penjamin bahwa ia akan memenangkan Porsche karena menjadi penelpon 102. Poulsen ditangkap oleh FBI pada beberapa akun yang termasuk mail, kawat dan penipuan komputer, pencucian uang dan penggangguan pengadilan dan dihukum 51 bulan penjara di samping $ 56.000 sebagai biaya kompensasi.

George Hotz

Dikenal untuk penjara-pecah iProducts, 22 tahun George Hotz kemungkinan lebih terkenal dengan gugatan Sony. Hotz, alumnus John Hopkins Pusat untuk program Talented Youth, putus Rochester Institute of Technology dari mana ia menyelesaikan jurusan di Bioteknologi. Hotz karir hacker dimulai ketika ia mulai membobol perangkat IOS Apple, mengembangkan perangkat lunak untuk membuka iPhone Bootloader yang sebelumnya mungkin hanya dengan membongkar iPhone dengan test-point based hardware unlock.

 Chris Putnam

Sementara belajar di Georgia Southern University, Chris Putnam bersama dengan dua temannya membuat sebuah worm yang dimodifikasi terinfeksi Facebook halaman untuk melihat persis seperti profil MySpace. Namun, ketika cacing XSS berbasis mulai membuat perubahan sendiri, pada saat Facebook pendiri Dustin Moskovitz dihubungi Putnam. Catatan dari Moskovitz, yang menurut Putnam berlangsung seperti ini, “Hey, this was funny but it looks like you are deleting contact information from users’ profiles when you go to replicate the worm again. That’s not so cool.”

 
Johnny Chung Lee


Dikenal untuk karyanya pada peningkatan fungsi kontroler Wii Remote dari konsol video game, Johnny Chung Lee adalah populer untuk karyanya pada pengembangan Kinect. Lee mendapat gelar doktor nya dari Manusia Komputer Institut Carnegie Melon Interaksi dengan Universitas dan diberi nama sebagai salah satu top dunia 35 inovator di bawah usia 35 pada tahun 2008. Lee menyusup ke Nintendo Wii Remote pada tahun 2008, dengan menggunakan pena ballpoint dan lampu inframerah.

  Owen Walker

 
Pemimpin dari sebuah organisasi hacker internasional, Owen Walker dari Selandia Baru disebabkan $ 26.000.000 senilai kerusakan sebelum akhirnya dinyatakan bersalah atas tuduhan cybercrime. Home schooling dari usia 13 karena sindrom Asperger, Walker tidak memiliki pelatihan komputer formal kecuali hanya apa yang dia belajar sendiri tentang pemrograman dan enkripsi. Pada tahun 2008, Walker 18 tahun ditangkap oleh FBI pada account dari kerusakan dia biaya University of Pennsylvania. Meskipun ia berhasil menghindari keyakinan, ia dituduh $ 11.000 USD untuk kerusakan dan harus bekerja dengan polisi lokal untuk melacak kegiatan kriminal dunia maya di seluruh negeri.








Virus Komputer

 Pada ilmu komputer, virus vang dimaksud adalah sebuah program komputer yang memiliki kemampuan untuk menggandakan diri dengan cara menyisipkan program /script ke dalam sebuah file lain. Mirip seperti virus biologis, virus komputer dapat menyebar dengan cepat pada file-file dalam sebuah komputer. atau bahkan menulari file pada komputer lain, baik melalui jaringan maupun lewat kegiatan tukar-menukar.file. Banyak virus yang sengaja disebarkan melalui e-mail. Oleh karenanya, jika’komputer kita terhubung langsung ke internet, sebaiknya kita harus memasang antivirus dan upayakan agar selalu terupdate (diperbaharui).

a.    Jenis Virus
Jenis virus berdasarkan sasaran penyebarannya, yaitu virus boot sector dan virus file. Virus boot sector didesain oleh pembuatnya untuk menginfeksi boot sector, yakni bagian dari sebuah media penyimpanan (disket, hard disk) yang pertama kali dibaca oleh sistem operasi saat media tersebut diakses. Sekali media penyimpanan yang terinfeksi oleh virus jenis ini dipakai untuk melakukan booting, maka virus pun menetap di memory dan siap menginfeksi media penyimpanan lain yang digunakan pada komputer yang sama. Belakangan, virus boot sector berkembang menjadi tipe yang lebih ganas, yaitu yang dikenal sebagai virus partisi (partition table). Tabel partisi adalah bagian pada hard disk yang menyimpan data-data CHS (cylinder/head/sector) yang menjadi pedoman untuk sistem operasi untuk melakukan proses pembacaan. Sekali bagian ini dihancurkan oleh virus, maka tentunya harddisk tidak lagi dapat dibaca dan seluruh data di dalamnya pun melayang.
Sementara itu, virus file bekerja dengan cara menyisipkan programnya dalam sebuah file. Dahulu, saat penggunaan sistem operasi DOS masih meluas, sasaran virus jenis ini adalah file-file executable, yaitu file yang namanya berakhiran dengan ekstensi .COM atau .EXE. Selain melakukan penularan, virus file seringkali menambahkan perintah-perintah tertentu pada kode program vang ditularinya. Umumnya virus semacam ini memiliki sifat sebagai “bom waktu”. Program virus akan melakukan aksinya pada waktu-waktu tertentu yang telah ditentukan oleh si programmer. “Aksi” ini bisa bermacam-macam, mulai dari yang ringan seperti menampilkan pesan dan membunyikan speaker, hingga melakukan perusakan dengan menghapus data, atau bahkan memformat harddisk.
Pada saat penggunaan program berbasis Windows mulai marak dengan aneka macam fitur, maka dikenal satu jenis virus baru, yakni virus macro. Macro adalah serangkaian perintah, mirip perintah dalam bahasa pemrograman yang disediakan oleh perangkat lunak yang memungkinkan penggunanya untuk menyusun suatu rangkaian pekerjaan tertentu. Rangkaian perintah tersebut akan dijalankan sekaligus oleh perangkat lunak saat macro dijalankan. Fasilitas macro berguna untuk memudahkan pengguna dalam melakukan langkah-langkah yang berurutan dan berulang-ulang. Celakanya, fasilitas ini akhirnya disalahgunakan oleh tangan-tangan jahil untuk membuat macro yang berisi perintah-perintah penularan dan bahkan perusakan!
Jenis virus macro yang terkenal adalah virus WordMacro yang khusus dibuat untuk menginfeksi file data dari perangkat lunak pengolah kata Microsoft Word (berekstensi .DOC). Virus jenis ini memiliki hingga ribuan varian dengan aneka macam jenis gangguan. Mulai dari yang hanya menampilkan pesan pada waktu-waktu tertentu hingga melakukan perusakan pada file. Virus WordMacro tergolong memiliki varian paling banyak karena kode-kodenya yang mudah untuk dimodifikasi. Disamping itu, mempelajari macro pada MS Word tidaklah sesulit mempelajari bahasa Assembly atau C (bahasa pemrograman yang sering digunakan untuk membuat program virus).
b.   Menghindari Ancaman Virus
Sebagai pengguna komputer, ada beberapa langkah yang dapat dilakukan untuk menghindari sistem dari ancaman virus maupun akibat-akibat buruk yang ditimbulkannya:
1)    Pasang Anti Virus pada sistem komputer
Sebagai perlindungan di garis depan, penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di pasaran saat ini. Beberapa yang cukup handal diantaranya adalah McAfree VirusScan (www.mcafee.com) dan Norton Anti Virus (www.symantec.com).
2)    Update database program anti virus secara teratur
Ratusan virus baru muncul setiap bulannya. Usahakan untuk selalu meng-update database dari program anti virus yang digunakan. Database terbaru dapat dilihat pada website perusahaan pembuat program anti virus yang anda gunakan.
3)    Berhati-hati sebelum menjalankan file baru
Lakukan scanning terlebih dahulu dengan anti virus sebelum menjalankan sebuah file yang didapat dari mendownload di internet atau menyalin dari orang lain. Apabila anda biasa menggunakan sarana e-mail, berhati-hatilah setiap menerima attachment dalam bentuk file executable. Waspadai file-file yang berekstensi: *.COM, *.EXE, *.VBS, *.SCR, *.VB. Jangan terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software anti virus.
4)    Mencurigai bila terjadi keanehan pada sistem komputer.
Menurunnya performa sistem secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file di disk, serta munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa sistem telah terinfeksi oleh virus.
5)   Backup data secara teratur.

Pengikut