Jangan
Asal Install!
Cetak Artikel
Mode Reader-Friendly
Anda sudah tahu cara install software. Namun selama ini, Anda hanya klik Next dan Next saat
instalasi. Hasilnya pun, entah kenapa, komputer Anda jadi makin lambat, atau bahkan bertingkah
aneh setelah software tersebut Anda install.
Itukah yang Anda alami?
Jika ya, mungkin Anda melakukan kesalahan saat instalasi software. Dan agar di lain waktu hal
tersebut tidak terulang kembali, ada baiknya Anda mengikuti tips-tips cara install software di bawah
ini.
a. Spesifikasi komputer
Tidak semua komputer cocok untuk suatu software. Suatu software akan menuntut spesifikasi
komputer yang memadai. Oleh karena itu, ketahui dulu spesifikasi komputer Anda.
Setelah mengetahui spesifikasi komputer Anda, ketahui system requirements software yang ingin
Anda install. Apakah system requirements software tersebut dapat dipenuhi oleh komputer Anda?
Jika tidak, urungkan niat untuk meng-install-nya.
Setelah melakukan deteksi palsu, Anda akan ditawari software antivirus yang sebenarnya tidak
berguna. Entah itu berbayar atau gratis, yang jelas, semakin banyak software yang terinstall, akan
makin memperlambat komputer.
Oleh karena itu, lebih baik ketahui dengan pasti tentang software tersebut. Cara referensi sebanyakbanyaknya entah itu dari internet, majalah, atau teman Anda.
Gambar 1
Untuk memilih lokasi, Anda juga harus memperhatikan keterangan ruang yang dibutuhkan software
(Space required) dan ruang yang tersisa di drive tersebut (Space available). Jangan sampai Anda
memilih drive dimana space required lebih besar dibanding space available. Jika demikian, proses
instalasi tidak ada berjalan.
Dan jangan pula memilih drive dimana nantinya setelah Anda install, hanya akan menyisakan sedikit
ruang. Hard disk terlalu penuh dapat memperlambat komputer.
b. Pemilihan fitur
Ciri halaman ini adalah adanya kotak-kotak centang.
Biasanya secara otomatis kotak yang ada sudah tercentang semua. Namun sebaiknya Anda
membaca keterangan di sebelah kotak centang tersebut. Pada keterangan fitur-fitur yang tidak Anda
butuhkan, sebaiknya hilangkan saja centangnya.
Gambar 2
Yang paling sering terjadi adalah centang pada kotak Install toolbar. Jika kotak tersebut
tercentang, software tersebut akan menginstall toolbar pada browser atau pada windows explorer.
Terlalu banyak toolbar dapat memperlambat akses internet dan kinerja komputer.
Selain kotak centang, ada juga software yang menggunakan sistem pemilihan fitur seperti pada
Gambar 3.
Gambar 3
Untuk software yang menggunakan sistem tersebut, pilih opsi yang bertanda silang merah untuk
tidak memilih fitur tersebut.
Halaman pemilihan fitur ini juga ada yang menjadi satu dengan halaman pemilih lokasi install. Jadi
nantinya akan terdapat tombol Browse dan kotak untuk dicentang dalam 1 halaman. Lihat Gambar
2.
Demikian yang dapat saya bagikan tentang cara install software yang baik dan benar. Dengan
mengetahui tips-tips di atas, saya berharap Anda tidak akan asal Next lagi dalam menginstall
software. Jangan sampai komputer Anda jadi lambat hanya karena malas memperhatikan proses
installasi.
diciptakan untuk membobol atau merusak suatu software atau operating sistem.Contoh dari malware adalah Virus,
Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit . Berikut ini
arti dari virus, worm, dsb:
Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena
inilah tipe malware pertama yang muncul.Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama
virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak.
Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang
oleh virus.Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi
dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang
bisa diserangnya dan kemudian bersarang di sana.Bisa juga virus menyebar melalui jaringan peer-to-peer yang
sudah tak asing digunakan orang untuk berbagi file.
Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini
tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk
menyebarkan diri.Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui
jaringan, cacing bisa bertelur di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari
suatu sistem, biasanya sistem operasi.Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa
pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer.
Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.
Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program
dan dokumen untuk bersarang.Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan
jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu
akan menggerogoti sistem.Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan
banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk
memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang
bisa sangat berbahaya.
Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang
dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.Catatan yang disimpan dalam
suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat
penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username,
password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.Pada tingkat yang lebih canggih,
keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa
sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer
melakukan tindakan tertentu.Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif
dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat
semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.Keylogger ini cukup berbahaya
karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya,
password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah
password diketikkan dan belum diproses oleh system.
Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang
dimasukkan ke situs lain.Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain
yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah
pengaturan browser.Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet
explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang
produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak
digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik
Microsoft yang juga banyak diserbu oleh cracker.
Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan,
padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware.
Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.
Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa
diketahui oleh si pengguna itu.Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama
berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-
banking) dan password suatu account.Informasi tentang pola berinternet, telah disebutkan, tidak terlampau
berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si
spyware.Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan
itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi
mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera
digital. Adware adalah istilah untuk spyware yang begini.Penyebaran spyware mirip dengan Trojan. Contohnya,
flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri
ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet
explorer yang menampilkan iklan suatu situs.
Backdoor
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.Dengan melanggar prosedur, malware berusaha
masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku
penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual
dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall,
mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari
proses boot.Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim
spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password
dan enkripsi., dan mendistribusikan serangan distributed denial of service.
Dialer
Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal
tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer
kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.Dialer menghubungkan computer ke
internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang
memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.
kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil
tindakan.Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan
keamanan.Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit
dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih.Rootkit berguna untuk
menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit
juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system.Rootkit
ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.Cara terbaik
yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan
boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak
berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.Produsen perangkat
keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan
diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system
untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi sidik jari alias byte unik dari
rootkit.Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu
proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.Ada
beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit
dan Rkhunter adalah contoh yang bisa digunakan.
Sofware adalah seperangkat instruksi mesin yang digunakan untuk menjalankan operasi pada
komputer. Perangkat Lunak (software) merupkan kumpulan beberapa perintah yang dieksekusi oleh
mesin komputer dalam menjalankan pekerjaannya.
Software ditulis dengan bahasa pemrograman. Akhir-akhir ini banyak software yang ditulis dalam
bahasa high-level programming languages, karena bahasa high-level programming languages lebih
mudah dan lebih efisien digunakan.
1. SISTEM OPERASI
Seiring dengan berkembangnya pengetahuan dan teknologi, pada saat ini terdapat berbagai sistem
operasi dengan keunggulan masing- masing. Untuk lebih memahami sistem operasi maka
sebaiknya perlu diketahui terlebih dahulu beberapa konsep dasar mengenai sistem operasi itu
sendiri.
Pengertian sistem operasi secara umum ialah pengelola seluruh sumber-daya yang terdapat pada
sistem komputer dan menyediakan sekumpulan layanan (system calls) ke pemakai sehingga
memudahkan dan menyamankan penggunaan serta pemanfaatan sumber-daya sistem komputer.
Sistem operasi berfungsi ibarat pemerintah dalam suatu negara, dalam arti membuat kondisi
komputer agar dapat menjalankan program secara benar. Untuk menghindari konflik
yang terjadi pada saat pengguna menggunakan sumber-daya yang sama, sistem operasi mengatur
pengguna mana yang dapat mengakses suatu sumber-daya. Sistem operasi juga sering disebut
resource allocator.
Satu lagi fungsi penting sistem operasi ialah sebagai program pengendali yang bertujuan untuk
menghindari kekeliruan (error) dan penggunaan komputer yang tidak perlu.
Pada generasi ini belum ada sistem operasi, maka sistem komputer diberi instruksi yang harus
dikerjakan secara langsung.
sistem operasi, tetapi beberapa fungsi sistem operasi telah ada, contohnya fungsi sistem operasi
ialah FMS dan IBSYS.
Graphical User Interface yaitu antar-muka komputer yang berbasis grafis yang sangat nyaman, pada
masa ini juga dimulai era komputasi tersebar dimana komputasi-komputasi tidak lagi berpusat di
satu titik, tetapi dipecah dibanyak komputer sehingga tercapai kinerja yang lebih baik.
Windows 95
Windows 98
Windows 2003
3. Linux, macam-macam distro linux : Redhat Fodore Core Mandrake Suse Knoppix
Ubuntu/Edubuntu
4. Apple System
5. Machintos
Perangkat lunak aplikasi merupakan perangkat lunak yang biasa digunakan oleh siapa saja untuk
membantu pekerjaannya. Perangkat lunak aplikasi dapat dengan mudah di install di dalam
komputer kita. Perangkat lunak aplikasi dapat dikelompokkan menjadi dua macam, yaitu :
a. Program Aplikasi
Program aplikasi merupakan program yang langsung dibuat oleh seorang programmer yang
disesuaikan dengan kebutuhan seseorang ataupun untuk kebutuhan suatu perusahaan, biasanya
menggunakan bantuan suatu bahasa pemrograman.
Misalnya menggunakan visual basic, PHP ataupun bahasa pemrograman apa saja yang mendukung.
Contoh dari program aplikasi adalah :
Program penggajian karyawan (Payroll) Program penjualan tiket pesawat/kapal Laut Program kasir
Program billing warnet/wartel
b. Program Paket
Program paket merupakan program khusus dalam paket- paket tertentu yang dibuat oleh software
house ataupun langsung bawaan dari suatu Sistem Operasi. Dibawah ini akan diberikan contoh
macam-macam program aplikasi paket, yaitu :
Program pengolah kata, contohnya adalah : Microsoft Word, Open Office.org Writter,
ChiWritter, Word Perfect, WordStar, K Writter, Amipro, dll.
Program pengolah angka, contohnya adalah : Microsoft Excel, Open Office.org Calc,
Quattro Pro, Lotus 123, dll. Program presentasi, contohnya adalah : Microsoft Powerpoint,
Open Office.org Impres, Magic Point, Corel Presentation, Apple Work, dll.
Program design grafis, contohnya adalah : Adobe Photoshop, Corel Draw, Free Hand,
Auto Cad, dll.
Program database, contohnya adalah : Microsoft Access, Open Office.org Base, Visual
Foxpro, Fox Base, Dbase I- IV, dll.