Cara install software yang baik dan benar - SlideShare
Cara install software yang baik dan benar
ok
Cara install software yang baik dan benar
Document Transcript
- Cara Install
Software yang Baik dan Benar. JanganAsal Install! Cetak Artikel Mode
Reader-FriendlyAnda sudah tahu cara install software. Namun selama ini,
Anda hanya klik “Next” dan “Next” saatinstalasi.Hasilnya pun, entah
kenapa, komputer Anda jadi makin lambat, atau bahkan bertingkahaneh
setelah software tersebut Anda install.Itukah yang Anda alami?Jika ya,
mungkin Anda melakukan kesalahan saat instalasi software. Dan agar di
lain waktu haltersebut tidak terulang kembali, ada baiknya Anda
mengikuti tips-tips cara install software di bawahini.1. Ketahui dengan
pastiSebelum menginstall, ketahui dulu dengan jelas spesifikasi komputer
Anda dan informasi softwaretersebut.a. Spesifikasi komputerTidak semua
komputer cocok untuk suatu software. Suatu software akan menuntut
spesifikasikomputer yang memadai. Oleh karena itu, ketahui dulu
spesifikasi komputer Anda.Setelah mengetahui spesifikasi komputer Anda,
ketahui system requirements software yang inginAnda install. Apakah
system requirements software tersebut dapat dipenuhi oleh
komputerAnda?Jika tidak, urungkan niat untuk meng-install-nya.b. Asal
usul software dan kualitasnyaSaat ini banyak sekali software-software
yang tidak penting, tidak terlalu memberikan manfaat, dll.Parahnya lagi,
jika Anda mendownload software tersebut, bisa saja software itu adalah
programjahat. Software tersebut akan mendeteksi virus yang sebenarnya
tidak ada sama sekali. Aliasdeteksi palsu.Setelah melakukan deteksi
palsu, Anda akan ditawari software antivirus yang sebenarnya
tidakberguna. Entah itu berbayar atau gratis, yang jelas, semakin banyak
software yang terinstall, akanmakin memperlambat komputer.Oleh karena
itu, lebih baik ketahui dengan pasti tentang software tersebut.Cara
referensi sebanyak-banyaknya entah itu dari internet, majalah, atau
teman Anda.
- 2. Jangan asal klik “Next”!Inilah salah satu
penyebab utama kenapa setelah Anda menginstall software, komputer malah
jadilambat.Saat melakukan instalasi software, jangan asal klik next,
next, next tanpa memperhatikan tiaphalamannya.Asal klik next dapat
menyebabkan fungsi-fungsi software yang sebenarnya tidak Andabutuhkan,
ikut terinstall.Akibatnya, komputer malah jadi lambat.Berikut adalah
halaman-halaman di mana Anda harus berhenti dan memperhatikan dengan
baik:a. Pemilihan lokasi (directory) installCiri halaman ini adalah
adanya tombol “Browse”, “Change Location”, atau “Install Location”.
Kliktombol tersebut untuk memilih lokasi di mana software tersebut akan
Anda install.Tips memilih lokasi yang baik adalah, jangan menginstall
semua software pada drive C. Drive Cyang terlalu penuh akan memperlambat
kinerja sistem operasi dan dampaknya, komputer jadilambat. Untuk
software-software seperti game, sebaiknya Anda install pada drive yang
lain. Gambar 1Untuk memilih
lokasi, Anda juga harus memperhatikan keterangan ruang yang dibutuhkan
software(Space required) dan ruang yang tersisa di drive tersebut (Space
available). Jangan sampai Anda
- memilih drive dimana space
required lebih besar dibanding space available. Jika demikian,
prosesinstalasi tidak ada berjalan.Dan jangan pula memilih drive dimana
nantinya setelah Anda install, hanya akan menyisakan sedikitruang. Hard
disk terlalu penuh dapat memperlambat komputer.b. Pemilihan fiturCiri
halaman ini adalah adanya kotak-kotak centang.Biasanya secara otomatis
kotak yang ada sudah tercentang semua.Namun sebaiknya Andamembaca
keterangan di sebelah kotak centang tersebut.Pada keterangan fitur-fitur
yang tidak Andabutuhkan, sebaiknya hilangkan saja centangnya.
Gambar 2Yang paling sering terjadi
adalah centang pada kotak “Install toolbar”. Jika kotak
tersebuttercentang, software tersebut akan menginstall toolbar pada
browser atau pada windows explorer.Terlalu banyak toolbar dapat
memperlambat akses internet dan kinerja komputer.Selain kotak centang,
ada juga software yang menggunakan sistem pemilihan fitur seperti
padaGambar 3.
- Gambar 3Untuk software yang menggunakan sistem
tersebut, pilih opsi yang bertanda silang merah untuktidak memilih fitur
tersebut.Halaman pemilihan fitur ini juga ada yang menjadi satu dengan
halaman pemilih lokasi install. Jadinantinya akan terdapat tombol
“Browse” dan kotak untuk dicentang dalam 1 halaman. Lihat
Gambar2.Demikian yang dapat saya bagikan tentang cara install software
yang baik dan benar. Denganmengetahui tips-tips di atas, saya berharap
Anda tidak akan asal “Next” lagi dalam menginstallsoftware. Jangan
sampai komputer Anda jadi lambat hanya karena malas memperhatikan
prosesinstallasi.Pengertian dan Contoh MALWAREApa itu Malware ?Virus
Komputer kah?Mungkin anda sudah sering mendengar istilah Malware, namun
kurang tahu maknanya.„Malware” adalah programkomputer yang diciptakan
dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Malwarediciptakan untuk membobol atau merusak suatu software atau
operating sistem.Contoh dari malware adalah Virus,Worm, Wabbit,
Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer,
Exploit dan rootkit . Berikut iniarti dari virus, worm, dsb:
- VirusInilah
istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang
mengganggu computer. Bisa jadi karenainilah tipe malware pertama yang
muncul.Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang,
target utamavirus adalah file yang bisa dijalankan seperti EXE, COM dan
VBS, yang menjadi bagian dari suatu perangkat lunak.Boot sector juga
sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen
juga bisa dijadikan sarangoleh virus.Penyebaran ke komputer lain
dilakukan dengan bantuan pengguna komputer. Saat file yang
terinfeksidijalankan di komputer lain, kemungkinan besar komputer lain
itu akan terinfeksi pula. Virus mencari file lain yangbisa diserangnya
dan kemudian bersarang di sana.Bisa juga virus menyebar melalui jaringan
peer-to-peer yangsudah tak asing digunakan orang untuk berbagi
file.WormWorm alias cacing, begitu sebutannya. Kalau virus bersarang
pada suatu program atau dokumen, cacing-cacing initidak demikan.Cacing
adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang
untukmenyebarkan diri.Hebatnya lagi, cacing bisa saja tidak memerlukan
bantuan orang untuk penyebarannya. Melaluijaringan, cacing bisa
“bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan
(vulnerability) darisuatu sistem, biasanya sistem operasi.Setelah masuk
ke dalam suatu komputer, worm memodifikasi beberapapengaturan di sistem
operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot
suatu komputer.Lainnya, mungkin mematikan akses ke situs antivirus,
menonaktifkan fitur keamanan di sistem dan tindakan lain.WabbitIstilah
ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm,
wabbit tidak membutuhkan suatu programdan dokumen untuk bersarang.Tetapi
berbeda dengan worm yang menyebarkan diri ke komputer lain
menggunakanjaringan, wabbit menggandakan diri secara terus-menerus
didalam sebuah komputer lokal dan hasil penggandaan ituakan menggerogoti
sistem.Kinerja komputer akan melambat karena wabbit memakan sumber data
yang lumayanbanyak. Selain memperlambat kinerja komputer karena
penggunaan sumber daya itu, wabbit bisa deprogram untukmemiliki efek
samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi
malware seperti inilah yangbisa sangat berbahaya.KeyloggerHati-hati
kalau berinternet di warnet. Bisa saja pada komputer di warnet itu
diinstall suatu perangkat lunak yangdikenal dengan istilah keylogger
yang mencatat semua tekanan tombol keyboard.Catatan yang disimpan
dalamsuatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa
terdapat informasi seperti aplikasi tempat
- penekanan tombol
dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa
mengetahui username,password dan berbagai informasi lain yang dimasukkan
dengan cara pengetikan.Pada tingkat yang lebih canggih,keylogger
mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu
saja itu dilakukan tanpasepengetahuan si korban.Pada tingkat ini pula
keylogger bisa mengaktifkan diri ketika pengguna komputermelakukan
tindakan tertentu.Misalnya begini. Ketika pengguna komputer membuka
situs e-banking, keylogger aktifdan mencatat semua tekanan pada
keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan
mencatatsemua tekanan pada keyboard di situs itu dengan harapan nomor
PIN dapat dicatat.Keylogger ini cukup berbahayakarena secanggih apa pun
enkripsi yang diterapkan oleh suatu website, password tetap dapat
diambil. Pasalnya,password itu diambil sebelum sempat dienkripsi oleh
system.Jelas dong.Keylogger merekam sesaat setelahpassword diketikkan
dan belum diproses oleh system.Browser HijackerBrowser hijacker
mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan
alamat yangdimasukkan ke situs lain.Itu contoh paling parah dari
gangguan yang disebabkan oleh browser hijacker. Contoh lainyang bisa
dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home
page, serta mengubahpengaturan browser.Bicara mengenai browser di sini
boleh yakin 100% browser yang dibicarakan adalah internetexplorer.
Selain karena internet explorer adalah buatan Microsoft, raksasa
penghasil perangkat lunak yangproduknya sering dijadikan sasaran
serangan cracker, internet explorer adalah browser yang paling
banyakdigunakan orang berinternet.Tak heran, internet explorer telah
menyatu dengan Windows, sistem operasi milikMicrosoft yang juga banyak
diserbu oleh cracker.Trojan HorseKuda Troya adalah malware yang
seolah-olah merupakan program yang berguna, menghibur dan
menyelamatkan,padahal di balik itu, ia merusak. Kuda ini bisa
ditunggangi oleh malware lain seperti seperti virus, worm, spyware.Kuda
Troya dapat digunakan untuk menyebarkan atau mengaktifkan
mereka.SpywareSpyware adalah perangkat lunak yang mengumpulkan dan
mengirim informasi tentang pengguna komputer tanpadiketahui oleh si
pengguna itu.Informasinya bisa yang tidak terlampau berbahaya seperti
pola berkomputer, terutamaberinternet, seseorang sampai yang berbahaya
seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking)
dan password suatu account.Informasi tentang pola berinternet, telah
disebutkan, tidak terlampauberbahaya. Situs yang dikunjungi, informasi
yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh
sispyware.Selanjutnya, informasi itu digunakan untuk menampilkan iklan
yang biasanya berupa jendela pop-up. Iklan
- itu berhubungan
dengan kebiasaan seseorang berinternet.Misalnya kerap kali seseorang
mencari informasimengenai kamera digital. Jendela pop-up yang muncul
akan menampilkan, misalnya situs yang berdagang kameradigital. Adware
adalah istilah untuk spyware yang begini.Penyebaran spyware mirip dengan
Trojan.Contohnya,flashget.Ketika flashget yang dipakai belum
diregister, flashget bertindak sebagai spyware.Coba saja hubungkan
dirike internet, jalankan flashget yang belum diregister, cuekin
computer beberapa saat, pasti muncul jendela internetexplorer yang
menampilkan iklan suatu situs.BackdoorSesuai namanya, ini ibarat lewat
jalan pintas melalui pintu belakang.Dengan melanggar prosedur, malware
berusahamasuk ke dalam sistem untuk mengakses sumber daya serta file.
Berdasarkan cara bekerja dan perilakupenyebarannya, backdoor dibagi
menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara
manualdimasukkan ke dalam suatu file program pada perangkat lunak dan
kemudian ketika perangkat lunak itu diinstall,mereka menyebar. Grup yang
kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai
bagian dariproses boot.Ratware adalah sebutan untuk backdoor yang
mengubah komputer menjadi zombie yang mengirimspam. Backdoor lain mampu
mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack
passworddan enkripsi., dan mendistribusikan serangan distributed denial
of service.DialerAndaikata komputer yang digunakan, tidak ada hujan
atau badai, berusaha menghubungkan diri ke internet padahaltak ada satu
pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah
bercuriga. Komputerkemungkinan telah terjangkit oleh malware yang
terkenal dengan istilah dialer.Dialer menghubungkan computer keinternet
guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu
malware lain ke si seseorang yangmemang bertujuan demikian. Dia dan
penyedia jasa teleponlah yang paling diuntungkan dengan dialer
ini.Exploit dan rootkitKedua perangkat ini bisa dibilang malware bisa
pula tidak. Kenapa begitu?Penjelasannya kira-kira begini.Exploitadalah
perangkat lunak yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidakselalu bertujuan untuk
melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan
komputer menggunakanexploit untuk mendemonstrasikan bahwa suatu sistem
memiliki kerapuhan.Memang ada badan peneliti yang bekerjasama dengan
produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari
sebuah perangkat lunak dankalau mereka menemukannya, mereka melaporkan
hasil temuan ke si produsen agar si produsen dapat
mengambiltindakan.Namun begitu exploit kadang menjadi bagian dari suatu
malware yang bertugas menyerang kerapuhankeamanan.Berbeda dengan exploit
yang secara langsung menyerang system, rootkit tidak demikian. Rootkit
- dimasukkan
ke dalam komputer oleh penyerang setelah computer berhasil diambil
alih.Rootkit berguna untukmenghapus jejak penyerangan, seperti menghapus
log dan menyembunyikan proses malware itu sendiri. Rootkitjuga bisa
mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali
mengambil alih system.Rootkitini sulit di deteksi, pasalnya rootkit
ditanam pada system operasi di level kernel, level inti sistem
operasi.Cara terbaikyang bisa diandalkan untuk mendeteksi ada tidaknya
rootkit di komputer adalah dengan mematikan komputer danboot ulang tidak
dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket
USB. Rootkit yang tidakberjalan tak dapat bersembunyi dan kebanyakan
antivirus dapat mengidentifikasikannya.Produsen perangkatkeamanan
biasanya telah mengintegrasikan pendeteksi rootkit di produknya.
Meskipun rootkit di menyembunyikandiri selama proses pemindaian
berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik
diri dari systemuntuk sementara, antivirus tetap dapat menemukannya
dengan menggunakan deteksi “sidik jari” alias byte unik
darirootkit.Rootkit memang cerdik.Dia bisa menganalisis proses-proses
yang sedang berjalan. Andai ia mencurigai suatuproses sebagai tindak
tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ
selesai, ia aktif kembali.Adabeberapa program yang bisa dipakai untuk
mendeteksi adanya rootkit pada system. Rootkit detector kit,
chkrootkitdan Rkhunter adalah contoh yang bisa digunakan.