SlideShare a Scribd company logo
1 of 8
Cara Install Software yang Baik dan Benar. Jangan
Asal Install!
   Cetak Artikel   Mode Reader-Friendly


Anda sudah tahu cara install software. Namun selama ini, Anda hanya klik “Next” dan “Next” saat
instalasi.Hasilnya pun, entah kenapa, komputer Anda jadi makin lambat, atau bahkan bertingkah
aneh setelah software tersebut Anda install.

Itukah yang Anda alami?

Jika ya, mungkin Anda melakukan kesalahan saat instalasi software. Dan agar di lain waktu hal
tersebut tidak terulang kembali, ada baiknya Anda mengikuti tips-tips cara install software di bawah
ini.
1. Ketahui dengan pasti
Sebelum menginstall, ketahui dulu dengan jelas spesifikasi komputer Anda dan informasi software
tersebut.

a. Spesifikasi komputer
Tidak semua komputer cocok untuk suatu software. Suatu software akan menuntut spesifikasi
komputer yang memadai. Oleh karena itu, ketahui dulu spesifikasi komputer Anda.

Setelah mengetahui spesifikasi komputer Anda, ketahui system requirements software yang ingin
Anda install. Apakah system requirements software tersebut dapat dipenuhi oleh komputer
Anda?Jika tidak, urungkan niat untuk meng-install-nya.

b. Asal usul software dan kualitasnya
Saat ini banyak sekali software-software yang tidak penting, tidak terlalu memberikan manfaat, dll.

Parahnya lagi, jika Anda mendownload software tersebut, bisa saja software itu adalah program
jahat. Software tersebut akan mendeteksi virus yang sebenarnya tidak ada sama sekali. Alias
deteksi palsu.

Setelah melakukan deteksi palsu, Anda akan ditawari software antivirus yang sebenarnya tidak
berguna. Entah itu berbayar atau gratis, yang jelas, semakin banyak software yang terinstall, akan
makin memperlambat komputer.

Oleh karena itu, lebih baik ketahui dengan pasti tentang software tersebut.Cara referensi sebanyak-
banyaknya entah itu dari internet, majalah, atau teman Anda.
2. Jangan asal klik “Next”!
Inilah salah satu penyebab utama kenapa setelah Anda menginstall software, komputer malah jadi
lambat.

Saat melakukan instalasi software, jangan asal klik next, next, next tanpa memperhatikan tiap
halamannya.Asal klik next dapat menyebabkan fungsi-fungsi software yang sebenarnya tidak Anda
butuhkan, ikut terinstall.Akibatnya, komputer malah jadi lambat.

Berikut adalah halaman-halaman di mana Anda harus berhenti dan memperhatikan dengan baik:

a. Pemilihan lokasi (directory) install
Ciri halaman ini adalah adanya tombol “Browse”, “Change Location”, atau “Install Location”. Klik
tombol tersebut untuk memilih lokasi di mana software tersebut akan Anda install.

Tips memilih lokasi yang baik adalah, jangan menginstall semua software pada drive C. Drive C
yang terlalu penuh akan memperlambat kinerja sistem operasi dan dampaknya, komputer jadi
lambat. Untuk software-software seperti game, sebaiknya Anda install pada drive yang lain.




                                              Gambar 1

Untuk memilih lokasi, Anda juga harus memperhatikan keterangan ruang yang dibutuhkan software
(Space required) dan ruang yang tersisa di drive tersebut (Space available). Jangan sampai Anda
memilih drive dimana space required lebih besar dibanding space available. Jika demikian, proses
instalasi tidak ada berjalan.

Dan jangan pula memilih drive dimana nantinya setelah Anda install, hanya akan menyisakan sedikit
ruang. Hard disk terlalu penuh dapat memperlambat komputer.

b. Pemilihan fitur
Ciri halaman ini adalah adanya kotak-kotak centang.

Biasanya secara otomatis kotak yang ada sudah tercentang semua.Namun sebaiknya Anda
membaca keterangan di sebelah kotak centang tersebut.Pada keterangan fitur-fitur yang tidak Anda
butuhkan, sebaiknya hilangkan saja centangnya.




                                               Gambar 2

Yang paling sering terjadi adalah centang pada kotak “Install toolbar”. Jika kotak tersebut
tercentang, software tersebut akan menginstall toolbar pada browser atau pada windows explorer.
Terlalu banyak toolbar dapat memperlambat akses internet dan kinerja komputer.

Selain kotak centang, ada juga software yang menggunakan sistem pemilihan fitur seperti pada
Gambar 3.
Gambar 3

Untuk software yang menggunakan sistem tersebut, pilih opsi yang bertanda silang merah untuk
tidak memilih fitur tersebut.

Halaman pemilihan fitur ini juga ada yang menjadi satu dengan halaman pemilih lokasi install. Jadi
nantinya akan terdapat tombol “Browse” dan kotak untuk dicentang dalam 1 halaman. Lihat Gambar
2.

Demikian yang dapat saya bagikan tentang cara install software yang baik dan benar. Dengan
mengetahui tips-tips di atas, saya berharap Anda tidak akan asal “Next” lagi dalam menginstall
software. Jangan sampai komputer Anda jadi lambat hanya karena malas memperhatikan proses
installasi.



Pengertian dan Contoh MALWARE
Apa itu Malware ?Virus Komputer kah?

Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya.„Malware” adalah program

komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware

diciptakan untuk membobol atau merusak suatu software atau operating sistem.Contoh dari malware adalah Virus,

Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit . Berikut ini

arti dari virus, worm, dsb:
Virus

Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena

inilah tipe malware pertama yang muncul.Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama

virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak.

Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang

oleh virus.Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi

dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang

bisa diserangnya dan kemudian bersarang di sana.Bisa juga virus menyebar melalui jaringan peer-to-peer yang

sudah tak asing digunakan orang untuk berbagi file.



Worm

Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini

tidak demikan.Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk

menyebarkan diri.Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui

jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari

suatu sistem, biasanya sistem operasi.Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa

pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer.

Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.



Wabbit

Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program

dan dokumen untuk bersarang.Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan

jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu

akan menggerogoti sistem.Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan

banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk

memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang

bisa sangat berbahaya.



Keylogger

Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang

dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.Catatan yang disimpan dalam

suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat
penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username,

password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.Pada tingkat yang lebih canggih,

keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa

sepengetahuan si korban.Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer

melakukan tindakan tertentu.Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif

dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat

semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.Keylogger ini cukup berbahaya

karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya,

password itu diambil sebelum sempat dienkripsi oleh system.Jelas dong.Keylogger merekam sesaat setelah

password diketikkan dan belum diproses oleh system.



Browser Hijacker

Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang

dimasukkan ke situs lain.Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain

yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah

pengaturan browser.Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet

explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang

produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak

digunakan orang berinternet.Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik

Microsoft yang juga banyak diserbu oleh cracker.



Trojan Horse

Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan,

padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware.

Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.



Spyware

Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa

diketahui oleh si pengguna itu.Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama

berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-

banking) dan password suatu account.Informasi tentang pola berinternet, telah disebutkan, tidak terlampau

berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si

spyware.Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan
itu berhubungan dengan kebiasaan seseorang berinternet.Misalnya kerap kali seseorang mencari informasi

mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera

digital. Adware adalah istilah untuk spyware yang begini.Penyebaran spyware mirip dengan Trojan.Contohnya,

flashget.Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware.Coba saja hubungkan diri

ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet

explorer yang menampilkan iklan suatu situs.



Backdoor

Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.Dengan melanggar prosedur, malware berusaha

masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku

penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual

dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall,

mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari

proses boot.Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim

spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password

dan enkripsi., dan mendistribusikan serangan distributed denial of service.



Dialer

Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal

tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer

kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.Dialer menghubungkan computer ke

internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang

memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.



Exploit dan rootkit

Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu?Penjelasannya kira-kira begini.Exploit

adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak

selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan

exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.Memang ada badan peneliti yang bekerja

sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan

kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil

tindakan.Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan

keamanan.Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit
dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih.Rootkit berguna untuk

menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit

juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system.Rootkit

ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.Cara terbaik

yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan

boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak

berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.Produsen perangkat

keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan

diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system

untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari

rootkit.Rootkit memang cerdik.Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu

proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.Ada

beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit

dan Rkhunter adalah contoh yang bisa digunakan.

More Related Content

Viewers also liked

Laporan kerja praktek "Perawatan Printer"
Laporan kerja praktek "Perawatan Printer"Laporan kerja praktek "Perawatan Printer"
Laporan kerja praktek "Perawatan Printer"boys of separato
 
Laporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputerLaporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputerElytua Napitupulu
 
LAPORAN PRAKERIN SMKN 1 KARAWANG adittya aprillia arganata
LAPORAN PRAKERIN SMKN 1 KARAWANG adittya aprillia arganataLAPORAN PRAKERIN SMKN 1 KARAWANG adittya aprillia arganata
LAPORAN PRAKERIN SMKN 1 KARAWANG adittya aprillia arganataAditya Arga
 
Makalah cara instalasi windows xp
Makalah cara instalasi windows xpMakalah cara instalasi windows xp
Makalah cara instalasi windows xprayyanqisya
 
CONTOH Laporan praktik kerja industri (SMK) PRAKERIN PROGRAM STUDI DKV
CONTOH Laporan praktik kerja industri (SMK) PRAKERIN PROGRAM STUDI DKVCONTOH Laporan praktik kerja industri (SMK) PRAKERIN PROGRAM STUDI DKV
CONTOH Laporan praktik kerja industri (SMK) PRAKERIN PROGRAM STUDI DKVFirdaus Firdaus
 
Contoh laporan pkl smk
Contoh laporan pkl smkContoh laporan pkl smk
Contoh laporan pkl smkBae Haqie
 
LAPORAN MAGANG PRAKTEK KERJA LAPANGAN (PKL) PADA KANTOR PELAYANAN PERBENDAHAR...
LAPORAN MAGANG PRAKTEK KERJA LAPANGAN (PKL) PADA KANTOR PELAYANAN PERBENDAHAR...LAPORAN MAGANG PRAKTEK KERJA LAPANGAN (PKL) PADA KANTOR PELAYANAN PERBENDAHAR...
LAPORAN MAGANG PRAKTEK KERJA LAPANGAN (PKL) PADA KANTOR PELAYANAN PERBENDAHAR...Sutny_Wulan_Sary_Puasa
 
Instalasi Sistem Operasi Windows 7
Instalasi Sistem Operasi Windows 7Instalasi Sistem Operasi Windows 7
Instalasi Sistem Operasi Windows 7handrian123
 

Viewers also liked (9)

Laporan kerja praktek "Perawatan Printer"
Laporan kerja praktek "Perawatan Printer"Laporan kerja praktek "Perawatan Printer"
Laporan kerja praktek "Perawatan Printer"
 
Laporan PKL 2016-2017
Laporan PKL 2016-2017Laporan PKL 2016-2017
Laporan PKL 2016-2017
 
Laporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputerLaporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputer
 
LAPORAN PRAKERIN SMKN 1 KARAWANG adittya aprillia arganata
LAPORAN PRAKERIN SMKN 1 KARAWANG adittya aprillia arganataLAPORAN PRAKERIN SMKN 1 KARAWANG adittya aprillia arganata
LAPORAN PRAKERIN SMKN 1 KARAWANG adittya aprillia arganata
 
Makalah cara instalasi windows xp
Makalah cara instalasi windows xpMakalah cara instalasi windows xp
Makalah cara instalasi windows xp
 
CONTOH Laporan praktik kerja industri (SMK) PRAKERIN PROGRAM STUDI DKV
CONTOH Laporan praktik kerja industri (SMK) PRAKERIN PROGRAM STUDI DKVCONTOH Laporan praktik kerja industri (SMK) PRAKERIN PROGRAM STUDI DKV
CONTOH Laporan praktik kerja industri (SMK) PRAKERIN PROGRAM STUDI DKV
 
Contoh laporan pkl smk
Contoh laporan pkl smkContoh laporan pkl smk
Contoh laporan pkl smk
 
LAPORAN MAGANG PRAKTEK KERJA LAPANGAN (PKL) PADA KANTOR PELAYANAN PERBENDAHAR...
LAPORAN MAGANG PRAKTEK KERJA LAPANGAN (PKL) PADA KANTOR PELAYANAN PERBENDAHAR...LAPORAN MAGANG PRAKTEK KERJA LAPANGAN (PKL) PADA KANTOR PELAYANAN PERBENDAHAR...
LAPORAN MAGANG PRAKTEK KERJA LAPANGAN (PKL) PADA KANTOR PELAYANAN PERBENDAHAR...
 
Instalasi Sistem Operasi Windows 7
Instalasi Sistem Operasi Windows 7Instalasi Sistem Operasi Windows 7
Instalasi Sistem Operasi Windows 7
 

Cara install software yang baik dan benar

  • 1. Cara Install Software yang Baik dan Benar. Jangan Asal Install! Cetak Artikel Mode Reader-Friendly Anda sudah tahu cara install software. Namun selama ini, Anda hanya klik “Next” dan “Next” saat instalasi.Hasilnya pun, entah kenapa, komputer Anda jadi makin lambat, atau bahkan bertingkah aneh setelah software tersebut Anda install. Itukah yang Anda alami? Jika ya, mungkin Anda melakukan kesalahan saat instalasi software. Dan agar di lain waktu hal tersebut tidak terulang kembali, ada baiknya Anda mengikuti tips-tips cara install software di bawah ini. 1. Ketahui dengan pasti Sebelum menginstall, ketahui dulu dengan jelas spesifikasi komputer Anda dan informasi software tersebut. a. Spesifikasi komputer Tidak semua komputer cocok untuk suatu software. Suatu software akan menuntut spesifikasi komputer yang memadai. Oleh karena itu, ketahui dulu spesifikasi komputer Anda. Setelah mengetahui spesifikasi komputer Anda, ketahui system requirements software yang ingin Anda install. Apakah system requirements software tersebut dapat dipenuhi oleh komputer Anda?Jika tidak, urungkan niat untuk meng-install-nya. b. Asal usul software dan kualitasnya Saat ini banyak sekali software-software yang tidak penting, tidak terlalu memberikan manfaat, dll. Parahnya lagi, jika Anda mendownload software tersebut, bisa saja software itu adalah program jahat. Software tersebut akan mendeteksi virus yang sebenarnya tidak ada sama sekali. Alias deteksi palsu. Setelah melakukan deteksi palsu, Anda akan ditawari software antivirus yang sebenarnya tidak berguna. Entah itu berbayar atau gratis, yang jelas, semakin banyak software yang terinstall, akan makin memperlambat komputer. Oleh karena itu, lebih baik ketahui dengan pasti tentang software tersebut.Cara referensi sebanyak- banyaknya entah itu dari internet, majalah, atau teman Anda.
  • 2. 2. Jangan asal klik “Next”! Inilah salah satu penyebab utama kenapa setelah Anda menginstall software, komputer malah jadi lambat. Saat melakukan instalasi software, jangan asal klik next, next, next tanpa memperhatikan tiap halamannya.Asal klik next dapat menyebabkan fungsi-fungsi software yang sebenarnya tidak Anda butuhkan, ikut terinstall.Akibatnya, komputer malah jadi lambat. Berikut adalah halaman-halaman di mana Anda harus berhenti dan memperhatikan dengan baik: a. Pemilihan lokasi (directory) install Ciri halaman ini adalah adanya tombol “Browse”, “Change Location”, atau “Install Location”. Klik tombol tersebut untuk memilih lokasi di mana software tersebut akan Anda install. Tips memilih lokasi yang baik adalah, jangan menginstall semua software pada drive C. Drive C yang terlalu penuh akan memperlambat kinerja sistem operasi dan dampaknya, komputer jadi lambat. Untuk software-software seperti game, sebaiknya Anda install pada drive yang lain. Gambar 1 Untuk memilih lokasi, Anda juga harus memperhatikan keterangan ruang yang dibutuhkan software (Space required) dan ruang yang tersisa di drive tersebut (Space available). Jangan sampai Anda
  • 3. memilih drive dimana space required lebih besar dibanding space available. Jika demikian, proses instalasi tidak ada berjalan. Dan jangan pula memilih drive dimana nantinya setelah Anda install, hanya akan menyisakan sedikit ruang. Hard disk terlalu penuh dapat memperlambat komputer. b. Pemilihan fitur Ciri halaman ini adalah adanya kotak-kotak centang. Biasanya secara otomatis kotak yang ada sudah tercentang semua.Namun sebaiknya Anda membaca keterangan di sebelah kotak centang tersebut.Pada keterangan fitur-fitur yang tidak Anda butuhkan, sebaiknya hilangkan saja centangnya. Gambar 2 Yang paling sering terjadi adalah centang pada kotak “Install toolbar”. Jika kotak tersebut tercentang, software tersebut akan menginstall toolbar pada browser atau pada windows explorer. Terlalu banyak toolbar dapat memperlambat akses internet dan kinerja komputer. Selain kotak centang, ada juga software yang menggunakan sistem pemilihan fitur seperti pada Gambar 3.
  • 4. Gambar 3 Untuk software yang menggunakan sistem tersebut, pilih opsi yang bertanda silang merah untuk tidak memilih fitur tersebut. Halaman pemilihan fitur ini juga ada yang menjadi satu dengan halaman pemilih lokasi install. Jadi nantinya akan terdapat tombol “Browse” dan kotak untuk dicentang dalam 1 halaman. Lihat Gambar 2. Demikian yang dapat saya bagikan tentang cara install software yang baik dan benar. Dengan mengetahui tips-tips di atas, saya berharap Anda tidak akan asal “Next” lagi dalam menginstall software. Jangan sampai komputer Anda jadi lambat hanya karena malas memperhatikan proses installasi. Pengertian dan Contoh MALWARE Apa itu Malware ?Virus Komputer kah? Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya.„Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit . Berikut ini arti dari virus, worm, dsb:
  • 5. Virus Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file. Worm Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan.Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi.Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain. Wabbit Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya. Keylogger Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat
  • 6. penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban.Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system.Jelas dong.Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system. Browser Hijacker Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet.Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker. Trojan Horse Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka. Spyware Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e- banking) dan password suatu account.Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan
  • 7. itu berhubungan dengan kebiasaan seseorang berinternet.Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.Penyebaran spyware mirip dengan Trojan.Contohnya, flashget.Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware.Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs. Backdoor Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service. Dialer Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini. Exploit dan rootkit Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu?Penjelasannya kira-kira begini.Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan.Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit
  • 8. dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih.Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system.Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit.Rootkit memang cerdik.Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.