Selasa, 24 September 2013

Cara install software yang baik dan benar - SlideShare

Cara install software yang baik dan benar Cara install software yang baik dan benar Document Transcript

  • Cara Install Software yang Baik dan Benar. JanganAsal Install! Cetak Artikel Mode Reader-FriendlyAnda sudah tahu cara install software. Namun selama ini, Anda hanya klik “Next” dan “Next” saatinstalasi.Hasilnya pun, entah kenapa, komputer Anda jadi makin lambat, atau bahkan bertingkahaneh setelah software tersebut Anda install.Itukah yang Anda alami?Jika ya, mungkin Anda melakukan kesalahan saat instalasi software. Dan agar di lain waktu haltersebut tidak terulang kembali, ada baiknya Anda mengikuti tips-tips cara install software di bawahini.1. Ketahui dengan pastiSebelum menginstall, ketahui dulu dengan jelas spesifikasi komputer Anda dan informasi softwaretersebut.a. Spesifikasi komputerTidak semua komputer cocok untuk suatu software. Suatu software akan menuntut spesifikasikomputer yang memadai. Oleh karena itu, ketahui dulu spesifikasi komputer Anda.Setelah mengetahui spesifikasi komputer Anda, ketahui system requirements software yang inginAnda install. Apakah system requirements software tersebut dapat dipenuhi oleh komputerAnda?Jika tidak, urungkan niat untuk meng-install-nya.b. Asal usul software dan kualitasnyaSaat ini banyak sekali software-software yang tidak penting, tidak terlalu memberikan manfaat, dll.Parahnya lagi, jika Anda mendownload software tersebut, bisa saja software itu adalah programjahat. Software tersebut akan mendeteksi virus yang sebenarnya tidak ada sama sekali. Aliasdeteksi palsu.Setelah melakukan deteksi palsu, Anda akan ditawari software antivirus yang sebenarnya tidakberguna. Entah itu berbayar atau gratis, yang jelas, semakin banyak software yang terinstall, akanmakin memperlambat komputer.Oleh karena itu, lebih baik ketahui dengan pasti tentang software tersebut.Cara referensi sebanyak-banyaknya entah itu dari internet, majalah, atau teman Anda.
  • 2. Jangan asal klik “Next”!Inilah salah satu penyebab utama kenapa setelah Anda menginstall software, komputer malah jadilambat.Saat melakukan instalasi software, jangan asal klik next, next, next tanpa memperhatikan tiaphalamannya.Asal klik next dapat menyebabkan fungsi-fungsi software yang sebenarnya tidak Andabutuhkan, ikut terinstall.Akibatnya, komputer malah jadi lambat.Berikut adalah halaman-halaman di mana Anda harus berhenti dan memperhatikan dengan baik:a. Pemilihan lokasi (directory) installCiri halaman ini adalah adanya tombol “Browse”, “Change Location”, atau “Install Location”. Kliktombol tersebut untuk memilih lokasi di mana software tersebut akan Anda install.Tips memilih lokasi yang baik adalah, jangan menginstall semua software pada drive C. Drive Cyang terlalu penuh akan memperlambat kinerja sistem operasi dan dampaknya, komputer jadilambat. Untuk software-software seperti game, sebaiknya Anda install pada drive yang lain. Gambar 1Untuk memilih lokasi, Anda juga harus memperhatikan keterangan ruang yang dibutuhkan software(Space required) dan ruang yang tersisa di drive tersebut (Space available). Jangan sampai Anda
  • memilih drive dimana space required lebih besar dibanding space available. Jika demikian, prosesinstalasi tidak ada berjalan.Dan jangan pula memilih drive dimana nantinya setelah Anda install, hanya akan menyisakan sedikitruang. Hard disk terlalu penuh dapat memperlambat komputer.b. Pemilihan fiturCiri halaman ini adalah adanya kotak-kotak centang.Biasanya secara otomatis kotak yang ada sudah tercentang semua.Namun sebaiknya Andamembaca keterangan di sebelah kotak centang tersebut.Pada keterangan fitur-fitur yang tidak Andabutuhkan, sebaiknya hilangkan saja centangnya. Gambar 2Yang paling sering terjadi adalah centang pada kotak “Install toolbar”. Jika kotak tersebuttercentang, software tersebut akan menginstall toolbar pada browser atau pada windows explorer.Terlalu banyak toolbar dapat memperlambat akses internet dan kinerja komputer.Selain kotak centang, ada juga software yang menggunakan sistem pemilihan fitur seperti padaGambar 3.
  • Gambar 3Untuk software yang menggunakan sistem tersebut, pilih opsi yang bertanda silang merah untuktidak memilih fitur tersebut.Halaman pemilihan fitur ini juga ada yang menjadi satu dengan halaman pemilih lokasi install. Jadinantinya akan terdapat tombol “Browse” dan kotak untuk dicentang dalam 1 halaman. Lihat Gambar2.Demikian yang dapat saya bagikan tentang cara install software yang baik dan benar. Denganmengetahui tips-tips di atas, saya berharap Anda tidak akan asal “Next” lagi dalam menginstallsoftware. Jangan sampai komputer Anda jadi lambat hanya karena malas memperhatikan prosesinstallasi.Pengertian dan Contoh MALWAREApa itu Malware ?Virus Komputer kah?Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya.„Malware” adalah programkomputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malwarediciptakan untuk membobol atau merusak suatu software atau operating sistem.Contoh dari malware adalah Virus,Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit . Berikut iniarti dari virus, worm, dsb:
  • VirusInilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karenainilah tipe malware pertama yang muncul.Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utamavirus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak.Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarangoleh virus.Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksidijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yangbisa diserangnya dan kemudian bersarang di sana.Bisa juga virus menyebar melalui jaringan peer-to-peer yangsudah tak asing digunakan orang untuk berbagi file.WormWorm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing initidak demikan.Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untukmenyebarkan diri.Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melaluijaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) darisuatu sistem, biasanya sistem operasi.Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapapengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer.Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.WabbitIstilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu programdan dokumen untuk bersarang.Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakanjaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan ituakan menggerogoti sistem.Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayanbanyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untukmemiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yangbisa sangat berbahaya.KeyloggerHati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yangdikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.Catatan yang disimpan dalamsuatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat
  • penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username,password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.Pada tingkat yang lebih canggih,keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpasepengetahuan si korban.Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputermelakukan tindakan tertentu.Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktifdan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatatsemua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.Keylogger ini cukup berbahayakarena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya,password itu diambil sebelum sempat dienkripsi oleh system.Jelas dong.Keylogger merekam sesaat setelahpassword diketikkan dan belum diproses oleh system.Browser HijackerBrowser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yangdimasukkan ke situs lain.Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lainyang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubahpengaturan browser.Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internetexplorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yangproduknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyakdigunakan orang berinternet.Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milikMicrosoft yang juga banyak diserbu oleh cracker.Trojan HorseKuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan,padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware.Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.SpywareSpyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpadiketahui oleh si pengguna itu.Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutamaberinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.Informasi tentang pola berinternet, telah disebutkan, tidak terlampauberbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh sispyware.Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan
  • itu berhubungan dengan kebiasaan seseorang berinternet.Misalnya kerap kali seseorang mencari informasimengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kameradigital. Adware adalah istilah untuk spyware yang begini.Penyebaran spyware mirip dengan Trojan.Contohnya,flashget.Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware.Coba saja hubungkan dirike internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internetexplorer yang menampilkan iklan suatu situs.BackdoorSesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.Dengan melanggar prosedur, malware berusahamasuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilakupenyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manualdimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall,mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dariproses boot.Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirimspam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack passworddan enkripsi., dan mendistribusikan serangan distributed denial of service.DialerAndaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahaltak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputerkemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.Dialer menghubungkan computer keinternet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yangmemang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.Exploit dan rootkitKedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu?Penjelasannya kira-kira begini.Exploitadalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidakselalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakanexploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.Memang ada badan peneliti yang bekerjasama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dankalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambiltindakan.Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhankeamanan.Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit
  • dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih.Rootkit berguna untukmenghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkitjuga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system.Rootkitini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.Cara terbaikyang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer danboot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidakberjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.Produsen perangkatkeamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikandiri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari systemuntuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik darirootkit.Rootkit memang cerdik.Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatuproses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.Adabeberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkitdan Rkhunter adalah contoh yang bisa digunakan.

Tidak ada komentar:

Posting Komentar