Rabu, 16 Maret 2011

PERANGKAT PERUSAK




Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara digital, termasuk program komputer, dokumentasinya, dan berbagai informasi yang bisa dibaca dan ditulis oleh komputer. Dengan kata lain, bagian sistem komputer yang tidak berwujud. Istilah ini menonjolkan perbedaan dengan perangkat keras komputer.
contoh-contoh beberapa macam perangkat lunak dibawah ini:
Perangkat lunak aplikasi (application software) seperti pengolah kata, lembar tabel hitung, pemutar media, dan paket aplikasi perkantoran seperti OpenOffice.org.
Sistem operasi (operating system) misalnya Ubuntu.
Perkakas pengembangan perangkat lunak (software development tool) seperti Kompilator untuk bahasa pemrograman tingkat tinggi seperti Pascal dan bahasa pemrograman tingkat rendah yaitu bahasa rakitan.
Pengendali perangkat keras (device driver) yaitu penghubung antara perangkat perangkat keras pembantu dan komputer adalah software yang banyak dipakai di swalayan dan juga sekolah, yaitu penggunaan barcode scanner pada aplikasi database lainnya
Perangkat lunak menetap (firmware) seperti yang dipasang dalam jam tangan digital dan pengendali jarak jauh.
Perangkat lunak bebas (free 'libre' software) dan Perangkat lunak sumber terbuka (open source software)
Perangkat lunak gratis (freeware)
Perangkat lunak uji coba (shareware / 'trialware)
Perangkat lunak perusak (malware)

PERANGKAT PERUSAK

Perangkat perusak (bahasa Inggris: malware, berasal dari lakuran kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah 'virus computer' terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus). Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya (Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai (spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan.
Perangkat perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu, perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang berbahaya.
Kelaziman perangkat perusak sebagai wahana bagi kejahatan Internet terancang, bersama dengan ketakmampuan pelantar pemburu perangkat perusak biasa untuk melindungi sistem terhadap perangkat perusak yang terus menerus dibuat, mengakibatkan penerapan pola pikir baru bagi perniagaan yang berusaha di Internet – kesadaran bahwa pihak perniagaan tetap harus menjalankan usaha dengan sejumlah pelanggan Internet yang memiliki komputer berjangkit. Hasilnya adalah penekanan lebih besar pada sistem kantor-belakang (back-office systems) yang dirancang untuk melacak kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan perangkat perusak canggih.

Berdasarkan jenisnya, Malware terbagi atas:

a. Malware Penginfeksi
Ini adalah jenis malware yang paling populer, virus dan worm. Keduanya dikenal dari cara penyebarannya daripada perilaku khususnya.Istilah virus digunakan untuk menamai program yang menginfeksi file executable. Bila file yang telah terinfeksi di jalankan, maka ia akan menyebarkan virus pada file executable yang lain. Virus juga menjalankan hal lain yang biasanya bersifat merusak, seperti menyembunyikan atau menghapus file-file tertentu. Berbeda dengan virus yang menyerang file executable, worm adalah program yang secara aktif mengirimkan dirinya sendiri dalam sebuah jaringan (termasuk internet) untuk menginfeksi komputer lain. Sama halnya dengan virus, worm juga mempunyai sifat perusak. Dari definisi tersebut kita bisa mengetahui bahwa virus menggunakan perantara dalam melakukan penyebarannya, sementara worm dapat melakukannya sendiri.

b. Malware Gerilya
Agar tujuannya tercapai, sebuah program berbahaya harus bekerja yanpa ada gangguan dari pengguna atau administrator komputer (baik dihapus atau dimatikan). Untuk keperluan tersebut maka malware bergerilnya menyamar menjadi program yang baik-baiksehingga tanpa ragu pengguna meng-instal di PC mereka. Hampir semua program cracker atau key generation yang ada di websitehacker mengandung malware yang bergerilya. Teknik seperti ini di kenal dengan nama trojan horse. Secara luas, trojan horse adalah program yang mengundang pengguna untuk menggunakannya, namun menyembunyikan hal yang bersifat merusak. Dampak dari muatan yang berbahaya ini bisa langsung terjadi dan merusak sistem komputer. Metode trojan sering dipakai untuk menyebarkan spyware. Teknik untuk menyembunyikan diri dari pantauan pengguna dikenal dengan nama rootkit yang memodifikasi host pada sistem operasi komputer. Trojan juga bisa digunakan meng-instal backdoor, metode untuk melewati otentasi normal. Ini berasal dari pabrik komputer yang meng-instal backdoor pada komputer keluaran mereka, untuk membantu para pelanggan leawat bantuan teknis. Backdoor ini disalahgunakan oleh hacker untuk mengakses komputer lain dari jarak jauh tanpa di ketahui oleh pemilik komputer.

c. Malware Pencuri
Seiring dengan perkembangan aktifitas ekonomi di dunia maya, para hacker mengalihkan dirinya menjadi seorang yang mencuri keuntungan. Pada awal tahun 2000-an, mereka menyebarkan malware-malware yang bertugas mengintai, mencatat dan melaporkan aktifitas pengguna komputer di dunia maya. Malware yang berbasis ekonomi ini biasa disebut spyware. Untuk menyebarkan spyware, para hacker memakai berbagai cara. Selain disebarkan dengan trojan horse, mereka juga menggunakan worm, spam dan botnet. Beberapa spyware meng-instal keystrooke logger yang mencatat setiap ketukan pada keyword pengguna biasanya digunakan untuk mencatat pasword atau nomor kartu kredit korban.

Ciri-ciri perangkat perusak yang mencuri data

a. Tidak meninggalkan jejak apa pun
Perangkat perusak seperti ini biasanya disimpan di tembolok (cache) yang dibersihkan secara berkala.
Dapat dipasang melalui ‘pengunduhan tanpa pengetahuan pengguna’ (drive-by download).
Perangkat perusak seperti ini dan situs web yang menginduk (host) perangkat perusak tersebut biasanya hidup sementara atau berupa tipuan.
b. Seringkali berubah dan bertambah fungsinya
Hal ini mempersulit perangkat lunak pencegah virus untuk melacak sifat muatan (payload) terakhir karena rangkaian unsur-unsur perangkat perusak berubah terus menerus.
Perangkat perusak seperti ini menggunakan aras penyandian aman berkas ganda (multiple file encryption levels).
c. Menghalangi Sistem Pelacak Penerobosan (Intrusion Detection Systems [IDS]) sesudah pemasangan yang berhasil
Tidak ada keanehan dengan jaringan yang dapat dilihat.
Perangkat perusak seperti ini bersembunyi di dalam lalu lintas web.
Lebih siluman dalam pemakaian lalu lintas dan sumber daya.
d. Menghalangi penyandian aman cakram (disk encryption)
Data dicuri sewaktu pengawasandian aman (decryption) dan penayangan.
Perangkat perusak seperti ini dapat merekam ketikan, kata sandi dan cuplikan layar (screenshot).
e. Menghalangi Pencegahan Hilangnya Data (Data Loss Prevention [DLP])
Hal ini menyebabkan pelindung data untuk tidak berjalan dengan lancar dan mengakibatkan ketidaksempurnaan dalam pengaitkataan (tagging) metadata, tidak semuanya dikaitkatakan.
Pengacau dapat menggunakan penyandian aman untuk memangkal (port) data.

Keringkihan terhadap perangkat perusak

Dalam maksud ini, ‘sistem’ yang sedang diserang dapat berupa dalam berbagai bentuk, misalnya komputer tunggal (single computer) dan sistem operasi, jejaring atau sebuah aplikasi.
Ada beberapa ciri yang memengaruhi keringkihan terhadap perangkat perusak:
Keseragaman (Homogeneity) – Misalnya, ketika semua komputer dalam jejaring berjalan dengan sistem operasi yang sama, komputer yang menggunakan sistem operasi tersebut dapat dibobol.
Kecacatan – perangkat perusak mendayagunakan kecacatan dalam reka bentuk sistem operasi (OS design).
Kode yang tidak disahkan (Unconfirmed code) – kode dari cakram liuk, CD-ROM, atau peranti USB (USB device) mungkin dapat dilaksanakan tanpa persetujuan pengguna.
Pengguna lewah keistimewaan (Over-privileged users) – beberapa sistem memperbolehkan pengguna untuk mengubahsuai susunan rangkaian dalaman (internal structures).
Kode lewah keistimewaan (Over-privileged code) – beberapa sistem memperbolehkan kode yang dilaksanakan oleh pengguna, untuk dapat membuka segala hak pengguna tersebut.
Penyebab keringkihan jejaring yang sering dikutip adalah keseragaman atau keberagaman tunggal perangkat lunak (software monoculture). Misalnya, Microsoft Windows atau Apple Mac mempunyai pangsa pasar yang begitu besar sehingga dengan bertumpu kepadanya, seorang perengkah dapat merusak sejumlah besar sistem. Sebaliknya, dengan memperkenalkan keanekaragaman (inhomogeneity/diversity), semata-mata demi kekukuhan, dapat meningkatkan biaya jangka pendek untuk pelatihan dan pemeliharaan. Namun, pemakaian beberapa simpul beragam (diverse nodes) dapat menghalangi penutupan mati jejaring secara keseluruhan, dan memungkinkan simpul tersebut untuk membantu pemulihan simpul yang terjangkiti. Pemisahan kelewahan (redundancy) fungsi seperti ini dapat menghindari biaya tutup mati dan keseragaman dari masalah "semua telur dalam satu keranjang".
Kebanyakan sistem berisi kutu, atau celah (loophole), yang dapat dimanfaatkan perangkat perusak. Contoh yang lazim digunakan adalah kelemahan luapan penyangga (buffer overflow weakness), di mana sebuah antarmuka yang dirancang untuk menyimpan data (dalam sebuah bagian kecil penyimpan data (memory)) memungkinkan perangkat lunak pemanggil untuk memasok lebih banyak data daripada yang dapat ditampung. Data tambahan ini kemudian menulis tindih susunan rangkaian bisa-laksana antarmukanya sendiri (melewati titik akhir penyangga dan data lainnya). Dengan cara ini, perangkat perusak dapat memaksa sistem untuk melaksanakan kode berbahaya, dengan mengganti kode yang sah dengan muatan perintahnya sendiri (atau nilai data) dan sesudah itu, kode tersebut disalin ke penyimpan data langsung pakai (live memory), di luar bagian penyangga.
Pada awalnya, komputer pribadi harus dimula-hidup dari cakram liuk, dan sampai akhir-akhir ini peranti tersebut masih menjadi peranti asali mula-hidup (default boot device). Hal ini menunjukkan bahwa cakram liuk yang cacat dapat merusak komputer saat pemulaan hidup, hal serupa juga dapat terjadi karena cakram padat. Meskipun kerusakan seperti ini jarang terjadi lagi, masih ada kemungkinan apabila seseorang lupa mengatur kembali setelan asali yang sudah diubah, dan ada kelainan jika BIOS membuat dirinya sendiri memeriksa mula-hidup dari peranti bisa-lepas (removable media).
Dalam beberapa sistem, pengguna biasa, bukan pengurus, mempunyai hak lewah istimewa yang terbawakan (over-privileged by design), dalam arti bahwa mereka diizinkan untuk mengubahsuai susunan rangkaian sistem. Dalam beberapa lingkungan, pengguna biasa mempunyai hak lewah istimewa karena mereka telah diberikan tingkat pengendalian pengurus atau tingkat setara meskipun seharusnya tidak. Ini hanya merupakan penetapan tatarajah (configuration). Akan tetapi, tatarajah asali pada sistem Microsoft Windows adalah untuk memberikan pengguna hak lewah istimewa. Keadaan ini ada karena penetapan yang dibuat oleh Microsoft untuk mengutamakan keserasian (compatibility) dengan sistem yang lebih lawas di atas tatarajah keamanan dalam sistem yang lebih baru dan karena perangkat lunak khas (typical) tersebut dikembangkan tanpa mempertimbangkan pengguna dengan hak istimewa rendah (under-privileged users).
Dengan peningkatan salah guna hak istimewa, Microsoft Windows Vista terdesak untuk diluncurkan. Akibatnya, banyak perangkat lunak yang sudah ada mungkin akan menghadapi masalah keserasian dengan Windows Vista jika perangkat tersebut memerlukan kode lewah keistimewaan. Namun, ceciri Windows Vista User Account Control (Pengendalian Akun Pengguna Windows Vista) berupaya untuk memperbaiki perangkat lunak yang dirancang untuk pengguna dengan hak istimewa rendah melalui pemayaan (virtualization), yang berperan sebagai tonggak untuk menyelesaikan masalah keistimewaan lalu-masuk (access) yang diwarisi perangkat lunak lawas.
Perangkat perusak, yang dilaksanakan sebagai kode lewah keistimewaan, dapat menggunakan hak istimewa ini untuk menghancurkan sistem. Hampir semua sistem operasi yang kini terkenal luas, dan juga banyak aplikasi skrip mengizinkan kode berjalan dengan hak istimewa yang berlebihan, biasanya dalam arti apabila pengguna melaksanakan sesuatu kode, sistem memberi kebebasan hak pada kode tersebut sama seperti pengguna. Hal ini memajankan pengguna terhadap perangkat perusak yang dapat ditemukan dalam lampiran surel yang mungkin disamarkan.
Oleh karena keadaan ini, semakin banyak sistem operasi dirancang dengan pengandar peranti (device driver) yang memerlukan hak istimewa tinggi. Walaupun demikian, para pengguna diperingatkan untuk hanya membuka lampiran yang tepercaya, dan untuk tetap waspada terhadap kode yang diterima dari sumber-sumber yang meragukan.

Menghilangkan kode lewah keistimewaan

Kode lewah keistimewaan berasal sejak kebanyakan program dikemas dengan komputer atau ditulis dalaman (in-house) dan memperbaikinya akan menjadikan perangkat lunak pemburu virus sia-sia. Tetapi, ini akan bermanfaat bagi antarmuka pengguna dan pengelolaan sistem.
Sistem harus menjaga tata-ciri (profile) dengan hak istimewa, dan harus dapat memilah program dan pengguna yang mana saja yang patut diberi hak tersebut. Bila ada perangkat lunak yang baru saja dipasang, pengurus akan harus menyusun atur (set up) tata-ciri asali bagi kode baru.
Mengebalkan sistem terhadap pengandar peranti semu mungkin akan lebih sulit dibanding program bisa-laksana semu yang sembrono (arbitrary rogue executables). Ada dua teknik, digunakan dalam VMS, yang mampu mempertangguh sistem yaitu: memetakan penyimpan data (memory mapping) hanya bagi peranti yang dicurigai; memetakan antarmuka sistem yang memperhubungkan pengandar dengan gangguan sela (interrupts) dari peranti.

Cara-cara lain:

Berbagai macam pemayaan yang mengizinkan kode untuk dapat memperoleh sumber daya maya tak berbatas (unlimited virtual resources)
Berbagai macam bak pasir (ruang uji coba/sandbox) atau pemayaan aras-sistem operasi (‘operating system-level virtualization’/jail)
Fungsi keamanan bahasa pemrograman Java dalam java.security
Cara-cara tersebut dapat mengancam keamanan sistem, apabila tidak benar-benar terpadu dalam sistem operasi, dan akan merentangkan upaya (reduplicate effort) jika tidak diterapkan secara menyeluruh.

CONTOH-CONTOH PENGGUNAAN MALWARE

Albert Gonzalez pernah dituduh karena mendalangi persekongkolan yang menggunakan perangkat perusak untuk mencuri dan menjual lebih dari 170 juta nomor kartu kredit pada tahun 2006 dan 2007 – penipuan komputer terbesar dalam sejarah. Perusahaan yang disasarkan adalah BJ’s Wholesale Club, TJX, DSW Shoe, OfficeMax, Barnes & Noble, Boston Market, Sports Authority dan Forever 21.
Ada sebuah kuda Troya yang pernah mencuri lebih dari 1,6 juta simpanan data yang dimiliki oleh ribuan orang dari layanan cari kerja (job search service) Monster Worldwide Inc. Data yang tercuri tersebut disalahgunakan oleh penjahat maya (cybercriminals) untuk membuat surel pengelabuan berisi perangkat perusak tambahan yang disasarkan pada komputer pribadi melalui para pengguna Monster.com.
Para pelanggan Hannaford Bros. Co, pasar swalayan waralaba yang berpangkal di Maine, pernah menjadi korban dari pelanggaran keamanan data yang melibatkan 4,2 juta kartu debit dan kredit berkemungkinan terbocor. Perusahaan ini telah terkena beberapa gugatan perwakilan kelompok (class-action lawsuit).
Kuda Troya Torpig pernah membocorkan dan mencuri informasi masuk-sesi dari sekitar 250.000 rekening bank daring maupun kartu kredit dan debit. Informasi lainnya seperti surel dan akun FTP dari beberapa situs web juga pernah dibocorkan dan dicuri.

Jumat, 11 Maret 2011

6 Makanan Penting untuk Warna Kulit Lebih Cerah

1. Jeruk

Semua jenis buah jeruk, termasuk jeruk bali, merupakan sumber vitamin C yang memiliki banyak manfaat untuk kulit. Vitamin C meningkatkan produksi kolagen dan elastin dalam tubuh kita, yang berfungsi untuk mengurangi kerutan dan menghambat penuaan kulit. Ia juga dipercaya dapat memperlambat produksi melanin, pigmen yang membuat kulit terlihat lebih gelap. Usahakan mengkonsumsi jeruk segar satu kali dalam sehari. Selain jeruk, tomat juga merupakan buah yang kaya vitamin C.

2. Sayuran berwarna merah dan hijau

Bayam, wortel, brokoli, dan kawan-kawannya mengandung banyak beta-carotene yang berfungsi sebagai antioksidan untuk kulit. Selain mencegah kerusakan sel, beta-carotene juga akan diubah oleh tubuh menjadi vitamin A yang berguna untuk memerangi jerawa, memproduksi sel kulit baru, dan membuat warna kulit terlihat cerah dan muda. Akan lebih baik jika vitamin A kita dapatkan langsung dari makanan dan bukan dari suplemen vitamin, karena kelebihan vitamin A justru dapat mengganggu kesehatan kita.

3. Ikan

Makhluk air ini kaya akan asam lemak Omega-3 yang merupakan resep utama untuk kulit yang cerah cemerlang. Selain itu, mengkonsumi sarden, tuna, atau salmon yang kaya protein dapat membantu melindungi kulit dari paparan sinar matahari dan polusi. Protein yang terkandung di dalamnya membantu reproduksi sel dan membuat kulit terlihat bercahaya.

4. Alpukat

Alpukat adalah sumber vitamin E. Ia berguna untuk menghambat penuaan dan membersihkan kulit dari segala noda seperti bekas jerawat, flek hitam, dan masalah lain. Mengonsumsi alpukat secara teratur juga akan mencegah kulit menjadi kendur seiring bertambahnya usia.

5. Gandum
Bisa didapat dalam bentuk sereal maupun roti, gandum mengandung biotin yang berfungsi membantu sel tubuh memproses lemak. Kekurangan biotin dapat menyebabkan kulit kering dan terlihat kusam.

6. Minyak zaitun
Makanan paling sehat untuk kulit? Salad buah dan sayuran yang diperciki minyak zaitun sebagai penyedap. Minyak ini mengandung asam lemak yang esensial untuk membuat kulit terlihat cerah, bercahaya, dan sehat.

Kamis, 03 Maret 2011

Mahasiswi UGM Temukan Vaksin Flu Burung Dari Mahkota Dewa




Artina Prastiwi (22) mahasiswa Fakultas Kedokteran Hewan (FKH) Universitas Gadjah Mada (UGM) Yogyakarta menemukan vaksin penghambat virus H5N1 (flu burung) dalam tubuh unggas. Vaksin yang ditemukan mahasiswi asal Nglipar, Gunungkidul ini berasal dari ekstrak buah Mahkota Dewa yang banyak terdapat di seluruh pelosok Daerah Istimewa Yogyakarta (DIY).

Berkat penemuannya, mahasiswi tingkat akhir UGM ini meraih dua predikat sekaligus dana dalam lomba penelitia yang dilakukan Masyarakat Ilmuwan dan Tehnologi Indonesia (MIPI) di Bogor, akhir Januari 2011 lalu. Dua predikat tersebut adalah juara satu lomba penelitian dan karya penelitian terbaik.

"Tumbuhan Mahkota Dewa banyak terdapat di berbagai wilayah di DIY, bahkan melimpah. Selama ini vaksin flu burung semuanya berbahan kimia. Selain mahal, itu juga berdampak buruk pada unggas yang divaksin, sehingga saya berupaya menciptakan temuan vaksin dari bahan herbal," paparnya saaat berbincang di UGM, Kamis (3/3).

Menurutnya, ekstrak buah Mahkota Dewa mengandung senyawa saponin yang berfungsi untuk menghambat perkembangan virus flu burung. Senyawa ini dalam dosis yang tepat bisa menghambat virus mencapai 87 persen. "Melalui beberapakali penelitian, akhirnya saya temukan dosis yang tepat untuk menghambat virus tersebut secara efektif dalam diri unggas," tandasnya.

Kadar saponin yang dibutuhkan untuk menghambat perkembangan virus tersebut adalah 10 miugram/mililiter (ml). Vaksin yang digunakan untuk disuntikkan ke unggas sendiri hanya 0,2 ml.