P. 1
Teknologi Jaringan Komputer Dan Internet

Teknologi Jaringan Komputer Dan Internet

|Views: 65|Likes:
Published by Amrizal Zaid

More info:

Published by: Amrizal Zaid on Apr 01, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

04/07/2013

pdf

text

original

Teknologi Jaringan Komputer Dan Internet

Zaid Amrizal, Eko Pratomo
Pengantar Teknologi Informasi Sekolah Tinggi Manajemen Ilmu Komputer Mercusuar Jl Raya Jatiwaringin 144 Pondok Gede Bekasi

E – mail : amrizalzaid@gmail.com, Ekopratomo0@gmail.com
Abstrak Keunikan merupakan prioritas pertama bagi para pemilik warnet pada

saat ini. Seiring dengan perkembangan teknologi komputer maka komputer dapat dijadikan salah satu solusi dalam masalah ini. Tidak dipungkiri lagi bahwa pada saat ini komputer merupakan alat bantu yang sangat berguna bagi manusia dalam menyelesaikan setiap masalah yang ada. Oleh karena itu, pada kesempatan ini penulis berkeinginan untuk membuat sebuah aplikasi, yaitu web, brosing,download di mana aplikasi ini diharapkan dapat mempercepat proses pencarian data/materi yang di butuhkan seorang. Dalam membuat aplikasi ini penulis sering menggunkan tehnologi jaringan komputer dan internet.
Kata Kunci :Teknlogi Jaringan Komputer dan Internet

1. Pendahuluan Dewasa ini perkembangan dan kemajuan teknolgi informasi berjalan sangat cepat. Seiring dengan perkembangan teknologi informasi, penyimpanan dan pengiriman data semakin murah dan semakin baik kualitasnya. Baik individu, masyarakat, institusi, maupun pemerintah ikut melakukan berbagai upaya untuk memanfaatkan perkembangan teknologi informasi ini. Di samping itu Kemajuan teknologi computer jaringan dan internet semakin cepat dan berkembang, Sehingga membutuhkan akses yang cepat keberbagai informasi maka diperlukan berbagai pengaturan jaringan dan internet untuk memastikan bahwa informasi yang diinginkan pengguna akan tercapai dengan cepat dan aman. Dan untuk meningkatkan kualitas SDM yang berkualitas dibidang Tehnik Informatika membutuhkan pengetahuan atau ilmu dalam pendidikan bagaimana cara mangatur jaringan computer dan internet bisa berjalan sesuai dengan kebutuhan.

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer,sofware dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:

berdasarkan fungsinya maka ada dua jenis jaringan komputer:

Client-server Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.

Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori,harddisk Komunikasi: contohnya surat elektronik, instant messaging,chatting Akses informasi: contohnya web brosing

Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem cilent-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer. Berdasarkan skala :

Peer-to-peer Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 kompuer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

Local Area Network(LAN): suatu

jaringan komputer yang menghubungkan suatu komputer dengan komputer lain dengan jarak yang terbatas. Metropolitant Area Network (MAN): prinsip sama dengan LAN, hanya saja jaraknya lebih luas, yaitu 10-50 km. Wide Area Network (WAN): jaraknya antar kota,negara, dan benua. ini sama dengan internet.

Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai cilent dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu

Berdasarkan TOPOLOGI, jaringan komputer dapat dibedakan atas:
• • • • •

Topologi bus Topologi bintang Topologi cincin Topologi mesh Topologi pohon

3. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client. Contohnya jaringan telepon lokal. kantor. Contohnya jaringan PT. o Jaringan Nirkabel(WI-FI) Jaringan WAN Merupakan jaringan dengan cakupan seluruh dunia. sistem telepon seluler. o Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu. Berdasarkan media transmisi data o Jaringan Berkabel (Wired Network) Pada jaringan ini. serta dalam 1 warnet o Jaringan MAN Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. 2. Berdasarkan jangkauan dibedakan menjadi: o Jaringan LAN geografis Jaringan Peer-to-peer Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server. o merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium. serta jaringan GSM Seluler seperti Satelindo.• Topologi linier hubungan tiap komputer memproses data. serta jaringan relay beberapa ISP internet. telkomsel. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan. jaringan komputer dibedakan menjadi 4 yaitu: 1.Berdasarkan peranan dan Merupakan jaringan dengan medium berupa gelombang elektromagnetik. dan masih banyak lagi. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. PT. o dalam Berdasarkan kriterianya. . Berdasarkan distribusi informasi/data o Jaringan terpusat sumber Jaringan Client-Server Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server o Jaringan terdistribusi Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.Telkom.INDOSAT.

Topologi ini seringkali dijumpai pada sistem client/server. yang berarti bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak digunakan untuk pemrosesan informasi. Satu kabel utama menghubungkan tiap simpul. Pada topologi cincin. Kelebihan • membentuk jalur melingkar membentuk cincin. kecuali mesin di salah satu ujung kabel. Masing-masing simpul dihubungkan ke dua simpul lainnya. Linear Bus: Layout ini termasuk layout yang umum. Tingkat keamanan termasuk tinggi. sedemikian sehingga Peka kesalahan. yang masingmasing hanya terhubung ke satu simpul lainnya. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan mentap Ethernetnya sepanjang kabel. dimana salah satu mesin pada jaringan tersebut difungsikan sebagai File Server. Tahan terhadap lalu lintas jaringan yang sibuk. murah Bus sangat dan maksimal . maka seluruh jaringan akan terhenti • • • • Topologi cincin adalah topologi jaringan berbentuk rangkaian titik yang masing-masing terhubung ke dua titik lainnya. karena pada satu waktu hanya satu node yang dapat mengirimkan data Kelemahan • Kekurangan • Jika node tengah mengalami kerusakan. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah. Penambahan dan pengurangan station dapat dilakukan dengan mudah. • • • Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut. Barel connector dapat digunakan untuk memperluasnya. Pengembangan jaringan lebih kaku Sulit mendeteksi kerusakan Dapat terjadi collision[dua paket data tercampur] Diperlukan penanganan dan pengelolaan khusus Pada topologi bus dua unjung jaringan harus diakhiri dengan sebuah terminator. komunikasi data dapat terganggu jika satu titik mengalami gangguan.Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah jarum jam dan berlawanan dengan arah jarum jam secara bersamaan. Kelebihan • • Hemat kabel Tidak akan terjadi tabrakan pengiriman data (collision). sehingga jika terdapat gangguan di suatu node mengakibatkan terganggunya seluruh jaringan. Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. Instalasi jaringan sederhana.Topologi bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung.

diperlukan kabel koneksi sebanyak 5(5-1)/2 = 10 kabel koneksi. Akibatnya. *Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan. dapat dicontohkan bahwa apabila sebanyak 5 (lima) komputer akan dihubungkan dalam bentuk topologi mesh maka agar seluruh koneksi antar komputer dapat berfungsi optimal. Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel Coaxial menjamur. karena . dan masing- masing komputer harus memiliki port I/O sebanyak 5-1 = 4 port (lihat gambar).terdiri atas 5-7 komputer. Memiliki sifat Robust. yaitu Apabila terjadi gangguan pada koneksi komputer A dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B. Privacy dan security pada topologi mesh lebih terjamin. Dengan bentuk hubungan seperti itu.) Topologi jala atau Topologi mesh adalah suatu bentuk hubungan antar perangkat dimana setiap perangkat terhubung secara langsung ke perangkat lainnya yang ada di dalam jaringan. * Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. tidak mencapai kemampuan maksimalnya. topologi mesh memiliki beberapa kelebihan. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan menjadi terhambat. Kesulitan yang sering dihadapi adalah kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan jika salah satu node putus maka akan mengganggu kinerja dan trafik seluruh jaringan. Selain itu karena setiap perangkat dapat terhubung dengan perangkat lainnya yang ada di dalam jaringan maka setiap perangkat harus memiliki sebanyak n1 Port Input/Output (I/O ports). maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain. Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar-benar matching atau tidak. yaitu: • • • Hubungan dedicated links menjamin data langsung dikirimkan ke komputer tujuan tanpa harus melalui komputer lainnya sehingga dapat lebih cepat karena satu link digunakan khusus untuk berkomunikasi dengan komputer yang dituju saja (tidak digunakan secara beramai-ramai/sharing). Berdasarkan pemahaman di atas. Dengan demikian maksimal banyaknya koneksi antar perangkat pada jaringan bertopologi mesh ini dapat dihitung yaitu sebanyak n(n-1)/2. Topologi ini juga sering digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan topologi star untuk menghubungkan dengan client atau node. dalam topologi mesh setiap perangkat dapat berkomunikasi langsung dengan perangkat yang dituju (dedicated links). maka gangguan tersebut tidak akan mempengaruhi koneksi komputer A dengan komputer lainnya. Dengan menggunakan TConnector (dengan terminator 50ohm pada ujung network).

sampai semua komputer elektronik yang kontemporer. Cara kerja jaringan pohon ini relatif menjadi lambat. Komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Asal mulanya. Hal tersebut sekaligus juga mengindikasikan bahwa topologi Berdasarkan kelebihan dan kekurangannya. Beberapa kekurangan yang dapat dicatat yaitu: • jenis ini * Karena setiap komputer harus terkoneksi secara langsung dengan komputer lainnya maka instalasi dan konfigurasi menjadi lebih sulit. Topologi ini biasanya digunakan untuk interkoneksi antar sentral denganhirarki yang berbeda. Pada jaringan pohon. tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika. • Membutuhkan banyak kabel dan Port I/O. terdapat beberapa tingkatan simpul (node). data yang ada harus melewati node-3. serta pada kelompok lain dibentuk untuk terminal penjualan. 5 dan node-6 sebelum berakhir pada node-7. dapat mengatur simpul lain yang lebih rendah tingkatannya. maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Adapun kelemahannya adalah. Memudahkan proses identifikasi permasalahan pada saat terjadi kerusakan koneksi antar komputer. • Meskipun demikian. topologi mesh bukannya tanpa kekurangan. Topologi Jaringan Pohon (Tree) Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. jenis kalkulator mekanik mulai dari abkus dan seterusnya. Dalam arti seperti itu terdapat alat seperti slide rule.dengan atau tanpa alat bantu.• komunikasi yang terjadi antara dua komputer tidak akan dapat diakses oleh komputer lainnya. Istilah lebih baik yang cocok untuk arti luas seperti "komputer" adalah "yang mengolah informasi" atau "sistem pengolah informasi. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. topologi mesh biasanya diimplementasikan pada komputer-komputer utama dimana masing-masing komputer utama tersebut membentuk jaringan tersendiri dengan topologi yang berbeda (hybrid network). semakin banyak komputer di dalam topologi mesh maka diperlukan semakin banyak kabel links dan port I/O (lihat rumus penghitungan kebutuhan kabel dan Port). Sebagai contoh. apabila simpul yang lebih tinggi kemudian tidak berfungsi. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika. Keungguluan jaringan model pohon seperti ini adalah. dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika. perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer . Pusat atau simpul yang lebih tinggi tingkatannya. Banyaknya kabel yang digunakan juga mengisyaratkan perlunya space yang memungkinkan di dalam ruangan tempat komputer-komputer tersebut berada." Selama bertahun- . Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti halnya pada gambar.

termasuk program komputer.dokumentasinya.Lembar kerja. dengan atau tanpa mesin pembantu.tahun sudah ada beberapa arti yang berbeda dalam kata "komputer".dan pemutar media. dan paket aplikasi perkantoran seperti OpenOffice. Contoh utama perangkat lunak aplikasi adalah pengelola kata. Charles mendesain salah satu mesin hitung pertama yang disebut mesin analitikal. Sistem operasi (operating system) misalnya Unbuntu. lembar • • • • Perangkat lunak aplikasi (application software) seperti pengelola kata. Menurut Barnhart Concise Dictionary of Etymology. Perkakas pengembangan perangkat lunak (software development tool) seperti kompilator untuk bahasa pemrograman tingkat tinggi seperti pascal dan bahasa pemrograman tingkat rendah yaitu bahasa rakitan. yang menggabungkan suatu aplikasi pengolah kata. Dengan kata lain. dan berbagai informasi yang bisa dibaca dan ditulis oleh komputer. Pengendali perangkat keras (device driver) yaitu penghubung antara perangkat perangkat keras pembantu dan komputer adalah software yang banyak dipakai di swalayan dan juga sekolah. yaitu: • 1897 juga digunakan sebagai "alat hitung mekanis". Selain itu. kata tersebut digunakan dalam bahasa Inggris pada tahun 1646 sebagai kata untuk "orang yang menghitung" kemudian menjelang Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara digital. Contohnya adalah Microsoft Office dan OpenOffice. Beberapa aplikasi yang digabung bersama menjadi suatu paket kadang disebut sebagai suatu paket atau suite aplikasi (application suite). berbagai alat mesin sederhana seperti slide rule juga sudah dapat dikatakan sebagai komputer. tapi tidak secara langsung menerapkan kemampuan tersebut untuk mengerjakan suatu tugas yang menguntungkan pengguna.Lembar Table Hitung. . Perangkat lunak menetap(firmware) seperti yang dipasang dalam jam tangan digital dan pengendali jarak jauh . yaitu penggunaan barcode scanner pada aplikasi database lainnya. Di bawah ini ada beberapa contoh macam perangkat lunak. Kata computer secara umum pernah dipergunakan untuk mendefiniskan orang yang melakukan perhitungan aritmatika.org. pemutar media. Biasanya dibandingkan dengan perangkat lunak sistem yang mengintegrasikan berbagai kemampuan komputer. Istilah ini menonjolkan perbedaan dengan perangkat keras komputer. Selama Perang Dunia II kata tersebut menunjuk kepada para pekerja wanita Amerika Serikat dan Inggris yang pekerjaannya menghitung jalan artileri perang dengan mesin hitung. bagian sistem komputer yang tidak berwujud. dan beberapa kata yang berbeda tersebut sekarang disebut disebut sebagai komputer. • Babbage • • • Perangkat lunak bebas (free 'libre' software) dan Perangkat lunak sumber terbuka (open source software) Perangkat lunak gratis (freeware) Perangkat lunak uji coba (shareware / 'trialware) Perangkat lunak perusak (malware) Perangkat lunak aplikasi adalah suatu subkelas perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna.

Perangkat lunak media dan hiburan 5. serta beberapa aplikasi lainnya. Sering kali. Aplikasi-aplikasi dalam suatu paket biasanya memiliki antarmuka pengguna yang memiliki kesamaan sehingga memudahkan pengguna untuk mempelajari dan menggunakan tiap aplikasi. antara lain: 1. suatu lembar kerja dapat dibenamkan dalam suatu dokumen pengolah kata walaupun dibuat pada aplikasi lembar kerja yang terpisah. Klasifikasi aplikasi Aplikasi dapat digolongkan menjadi beberapa kelas. Perangkat lunak informasi kerja 4. Perangkat lunak perusahaan (enterprise) 2. Perangkat lunak infrastruktur perusahaan 3. Perangkat lunak pendidikan 6. Perangkat lunak rekayasa produk Pada pengertian umumnya. Perangkat lunak pengembangan media 7.kerja. mereka memiliki kemampuan untuk saling berinteraksi satu sama lain sehingga menguntungkan pengguna. Contohnya. aplikasi adalah alat terapan yang difungsikan secara khusus dan terpadu sesuai kemampuan yang dimilikinya • Manajemen manusia sumber daya Perangkat lunak infrastruktur perusahaan • • • • Perangkat lunak alur kerja bisnis Sistem manajemen basis data Manajemen aset digital Manajemen dokumen Perangkat lunak informasi kerja • • • • • Perangkat lunak perusahaan • • • Manajemen waktu dan sumber daya Manajemen data Dokumentasi Perangkat lunak analitik Perangkat lunak kolaborasi Perangkat lunak akuntansi Bagian pendukung (back office) Perangkat lunak bisnis Perangkat lunak media dan hiburan • • • Media digital Perangkat lunak hiburan Perangkat penjualan lunak kesiapan Perangkat pendidikan • • • lunak Manajemen ruang kelas Manajemen survei Manajemen pelatihan Perangkat lunak pengembangan media • Perangkat lunak seni grafis .

• Penyuntingan media .

Sistem Operasi melakukan tugas-tugas penting dalam dan umum tersebut dinamakan dengansemua komputer. Sistem Operasi ditujukan kepada semua software yang masukmenjamin aplikasi software lainnya dapat dalam satu paket dengan sistem komputermenggunakan memori. manajemen pada saat komputer dinyalakan. Lebih jauh kode yang melakukan tugas-tugas intidaripada itu. istilah Sistem Operasi seringbersamaan dengan lancar. dan Sistem Operasi akanumum tersebut. sehingga lunak sistem yang bertugas untuksedapat mungkin semua proses yang melakukan kontrol dan manajemenberjalan mendapatkan waktu yang cukup untuk menggunakan prosesor (CPU) serta perangkat keras serta operasi-operasitidak saling mengganggu. Layanan intiyang melakukan tugas-tugas inti dan tersebut dinamakan dengan umum tersebut seperti akses ke disk. dasar sistem."kernel" suatu Sistem Operasi dan antar-muka user. dan Sistem Operasi akan Secara umum. skeduling task. Layanan inti umum ditaruh pada memori komputertersebut seperti akses ke disk. melakukan input sebelum aplikasi-aplikasi software terinstall. Sistem operasi beberapa aplikasi berjalan secara atau dalam bahasa Inggris: operating bersamaan. maka Sistem Operasi penghubung antara lapisan tersebut. karena dapat dilayani danadalah dilakukan oleh Sistem Operasi. karena dapat dilayani dan melakukan layanan inti umum untukdilakukan oleh Sistem Operasi. termasuk menjalankan software . maka Sistem Operasi system atau OS adalah perangkatmengatur skedule yang tepat. Bagian kode software-software itu.memori. dan memiliki akses kepada sistem file. dan menjamin aplikasi-aplikasi "kernel" suatu Sistem Operasi. Sistem Operasi adalah software pada lapisan pertama yang manajemen perangkat keras serta pada memori operasi-operasi dasar sistem. yang berbeda dapat berjalan secara Biasanya. Sehingga masingmasing software tidak perlu lagiKalau sistem komputer terbagi dalam melakukan tugas-tugas inti umumlapisan-lapisan.dan output terhadap peralatan lain. dan antar-muka Sedangkan software-software lainnyauser. Bagianhardware dan lapisan software. berjalan. Sehingga masing-masing software dijalankan setelah Sistem Operasitidak perlu lagi melakukan tugas-tugas inti berjalan. skeduling task. Sistem operasi atauaplikasi seperti program-program pengolah dalam bahasa Inggris : operating system ataukata dan browser web.Dalam Ilmu komputer. Apabila Dalam Ilmu komputer. Sistem Operasi adalahmelakukan layanan inti umum untuk software pada lapisan pertama yangsoftware-software itu. termasukditempatkan pada saat komputer menjalankan software aplikasi sepertikomputer program-program pengolah kata dandinyalakan. OS adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol danSecara umum. Sedangkan software-software lainnya dijalankan setelah Sistem Operasi browser web.umum manajemen memori.

tidak perlu istilah teknologi informasi yang membuat fungsi-fungsi tersebut dari awal mengacu kepada komponen perangkat sistem Operasi secara umum terdiri darilunak yang mengizinkan sebuah sistem beberapa bagian: komputer untuk berkomunikasi dengan 1. Mekanisme Boot. Tipe yangdibutuhkan oleh perangkat keras. disebut sebagai Multi-tasking Operating tidak dapat didukung oleh driver-driver System (misalnya keluarga sistem operasibawaan sistem operasi. tetapi sebagian besar Sistem Operasi baru mengizinkan beberapake dalam sistem operasi secara aplikasi berjalan secara simultan pada waktudefault pada saat instalasi. Beberapa Sistem Operasi berukuranpengguna yang harus menyuplai dan sangat besar dan kompleks. Beberapa driver telah dimasukkan waktu (misalnya DOS).operasi. Adalah tugas UNIX). 5. Kernel. tidak akan dapat kernel ke dalam memory 2. yang dimaksud sistem operasiPerangkat keras komputer pada umumnya itu antara lain adalah Windows. umumnya akan dimuat ke 4. sebuah perangkat plug-and-play). Linux membutuhkan abstraksi. bertugas membaca input dari pengguna Device driver. yaitu yang dalam ruangan kernel (kernelspace) sistem menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh aplikasi lain operasi selama proses booting dilakukan. yangterinstal di dalam sistem operasi. Driver untuk berinteraksi denganatau secara sesuai permintaan (ketika ada hardware eksternal. Sistem Operasi seperti iniperangkat keras. Solaris. dan Dalam banyak kasus. palm. Driver juga pada umumnya layanan penanganan sedangkan Sistem Operasi lainnya sangat kecilmenyediakan dan dibuat dengan asumsi bekerja tanpainterupsi perangkat keras yang intervensi manusia sama sekali. serta inputnyamemasukkan driver ke dalam sistem tergantung kepada input pengguna. sehingga dalam setiapdriver dalam bahasa Inggris) adalah pembuatan program baru. symbian. Sistem Operasisebagainya menyediakan suatu pustaka dari fungsi-fungsi standar. Command Interpreter atau shell. pertama sering disebut sebagai Desktop OS sedangkan tipe kedua adalah Real-Time OS Ide Sebagai contoh. khususnya yang baru. Sebagian besar perangkat keras. sekaligus untukintervensi pengguna atau memasukkan mengontrol mereka. Pustaka-pustaka. dimana aplikasi lain dapat memanggilPengendali perangkat keras (Device fungsi-fungsi itu. yaitu meletakkansebuah perangkat keras. Beberapa sistem operasi juga menawarkan device driver yang berjalan di dalam Sebagian Sistem Operasi hanya mengizinkan ruangan pengguna (userspace) sistem satu aplikasi saja yang berjalan pada satu operasi. Perangkat . yaitu inti dari sebuah Sistemberjalan atau sama sekali tidak dapat berjalan tanpa driver yang cocok yang Operasi 3.Free BSD. tapi banyak yang bersamaan.

dipelajari dan diubah serta dapat disalin dengan atau tanpa modifikasi. tetapi hal tersebut tergantung dikontrol dengan menggunakan cara yangdari jenis ROM apa yang digunakan. Untuk menyelesaikan masalah seperti ini.yang sama saja mungkin dapat berbeda. ParaROM BIOS merupakan contoh firmware pembuat perangkat keras merilis model-model yang berada pada papan induk baru yang menyediakan reliabilitas yang lebih baik atau performa yang lebih tinggi. baik itu untuk saat ini maupun (ROM)/memori hanya baca. Random Access Memory (RAM). baru dapat bekerja dengan normal jikaFirmware yang disimpan dalam ROM tidak memang terdapat device driver yang cocok.perangkat lunak yang disimpan di apalagi jika memang terdapat banyak dalam Read-only Memory perangkat.dapat diubah. tetapi firmware yang Driver yang baru ini akan menjamin bahwadisimpan dalam ROM yang dapat diubah perangkat yang bersangkutan dapat semacam EEPROM atau Flash ROM. sistem operasi. Modifikasi memang dapat sebuah perangkat yang baru. Secara teoritis.Firmware adalah istilah teknologi Komputer dan sistem operasi komputer tidakinformasi dalam bahasa Inggris dapat diharapkan untuk mengetahuiyang mengacu kepada rutin-rutin bagaimana cara kerja perangkat tersebut. Bebas di sini juga berarti dalam . Tidak seperti untuk masa yang akan datang.firmware. ROM tidak akan dapat berubah meski tidak sistem operasi pun membuat sebuah spesifikasi tentang bagaimana setiapdialiri listrik.menyalakan komputer (startup) serta Device driver. Rutin-rutin yang mampu perangkat dapat diatur oleh sistem operasi. yang umumnyadilakukan. atau dengan beberapa keharusan untuk memastikan bahwa kebebasan yang sama tetap dapat dinikmati oleh pengguna-pengguna berikutnya. Modelsebuah komputer baru tersebut seringnya dikontrol secara berbeda dari model yang sebelumnya. PERANGKAT LUNAK MENETAP Perangkat lunak bebas Perangkat lunak bebas (Inggris: free software) adalah istilah yang diciptakan Richard Stallman dan Free Software Foundation [1] yang mengacu kepada perangkat lunak oleh yang bebas untuk digunakan. dibuat dengan tujuan untukinstruksi input/output dasar (semacam atau sistem operasi mentranslasikan fungsi-fungsi sistem operasiBIOS ke dalam perintah yang dimiliki olehembedded) disimpan di dalam perangkat yang bersangkutan. beroperasi seperti biasa dari sudut pandang masih dapat diubah sesuka hati.

keras yang mereka buat. mengubah. karena dengan dibuatnya suatu perangkat Dengan konsep kebebasan ini. atau berada dalam domainsukarela tetapi dapat juga merupakan publik dan menyediakan akses ke kodekaryawan suatu perusahaan yang memang dibayar untuk membantu sumbernya bagi setiap orang. 1960-an dan 1970software movement) yang merintis perangkat an. "FLOSS". Gerakan pengembangan perangkat lunak tersebut. alternatif istilah untuk perangkat lunak bebasPengembangan perangkat lunak sistem digulirkan seperti "perangkat sumber terbuka" lunakoperasi GNU dimulai pada Januari (open-source 1984. dan bukannya dalam kode sumber untuk mencegah perangkat lunak untuk Perangkat lunak bebas (free software) jangan dapat dipelajari atau dimodifikasi. Anggota-anggota lunak tersebut harus memiliki sebuahpaguyuban tersebut umumnya bersifat lisensi. setiap oranglunak yang berjalan di atas perangkat bebas untuk menjual perangkat lunak bebas. disalahartikan dengan perangkat lunak gratis (freeware) yaitu perangkat lunak yangPada 1983. perangkat lunak bebas (free Pada 1950-an. Perangkat lunak meluncurkan proyek GNU setelah gratis dapat berupa perangkat lunak bebas merasa frustasi dengan efek yang atau perangkat lunak tak bebas ditimbulkan dari perubahan budaya industri Sejak akhir tahun 1990-an. "software libre".software). dan mulai tersebut secara gratis. beberapakomputer dan pengguna-penggunanya. Walaupunperusahaan-perusahaan pembuat demikian setiap orang yang memiliki salinanperangkat lunak mulai menggunakan hak dari sebuah perangkat lunak bebas dapat pula cipta untuk melarang penggunaan menyebarluaskan perangkat lunak bebas perangkat lunak berbagi. umumnya perangkat lunak bebas siapa pun. Richard Stallman digunakan secara gratis. modifikasi kode sumbernya. dan Yayasan Perangkat Lunak Bebas (FSF) didirikan pada . suatu perangkat lunak dapat dibagi lunak bebas berawal pada tahun 1983 penggunaannya secara bebas oleh bertujuan untuk memberikan kebebasan ini pengguna-pengguna komputer. tersedia secara gratis dan Untuk menjadikan sebuah perangkat lunakdibangun/dikembangkan oleh suatu sebagai perangkat lunak bebas. Pada mengambil untung dari distribusi dan1970-an dan akhir 1980-an. dan menyalin atau menjual sebuah perangkat"FOSS". lunak. Model bisnis dari menyebarkan perangkat lunak dalam perangkat lunak bebas biasanya terletak pada nilai tambah seperti dukungan. pelatihan. menjadikan menggunakannya secara komersial danperangkat keras mereka berguna. seseorang tidak perlu meminta izin dari Saat ini. Industri dapat dinikmati oleh setiap pengguna perangkat keras sangat diuntungkan komputer.menggunakan. integrasi atau sertifikasi.format biner (format terkompilasi) kustomisasi. perangkatpaguyuban terbuka. mempelajari.

Perangkat bebas memiliki penetrasi pasar yang didistribusikan secara gratis. GDB debugger dan besar• C libraries lunak Server: BIND name server. Ubuntu. Definisi . BSD upayaDarwin. dan bahasa skrip PHP. seperti GNU/Linux dan FreeBSD • Pengembang-pengembang perangkat lunakGNOME.bebas yang fungsinya menyerupai MP3 atau secara dikenaiatau MP4 • Lihat pula: Kategori:Perangkat lunak sejumlah biaya untuk distribusi. dan OpenSolaris untuk• Pemutar Media: Rhythmbox. Red Hat Directory) adalah proyek dari Yayasan Perangkat Lunak Bebas dan UNESCO yang memantau Microsystems. MySQL. Ruby dan Tcl GUI: X Window System. PHP. dan dalam aplikasi server Internet sepertiSamba file server : MySQL dan PostgreSQL Apache HTTP Server. VLC. Banyakbasisdata yang besar dari perangkat lunak bebas. yangRDBMS Amarok Kompilator GCC. KDE.org. yaitu sebuah model lisensi yang memastikan Beberapa perangkat lunak bebas yang kebebasan dalam hal penggunaan perangkat dikenal secara internasional: lunak bebas bagi semua orang. Apache HTTP Server. sistem basisdata• Bahasa pemrograman: Perl.Oktober 1985. digunakan seperti penjelajah web penjelajah web Firefox serta penyunting grafis GIMP paket perkantoran dan pemutar • Sistem dokumen TeX dan LaTeX multimedia. bebas Keuntungan ekonomis dari model perangkat lunak bebas telah diakui oleh beberapaDirektori Perangkat Lunak Bebas (Free Software perusahaan besar seperti dan Sun perusahaan yang bisnis intinya tidak berada dalam sektor teknologi informasi memilih perangkat lunak bebas sebagai solusi Internet online dan off-line dengan IBM. Tetapi perlu dicatat bahwa• Alat bantu UNIX untuk otomatisasi dalam banyak kategori.[2] • Sistem operasi: GNU/Linux. Kebanyakan perangkat lunak bebas• ogg: tipe berkas perangkat lunak Perangkat lunak bebas merupakan besar dari dunia internasional menghasilkan perangkat lunak digunakan oleh individu. dan Xfce Paket perkantoran bebas juga telah membuat versi bebas dari• Mozilla dan aplikasi-aplikasi dekstop yang umumOpenOffice. Paket• besar perangkat lunak bebas juga tersediaPython. Ia memperkenalkan definisimereka karena investasi yang rendah dan perangkat lunak bebas dan "copyleft kebebasan untuk kustomisasi. Sendmail tinggi• mail transport. perusahaan dan lembaga pemerintah. perangkat lunak bebasskrip dan pengujian: Expect yang digunakan untuk pengguna-pengguna• Alat bantu UNIX untuk layanan individu atau pengguna rumahan hanyapemantauan jaringan: Nagios memiliki porsi kecil dari pasar yang lebih• Sistem manajemen konten banyak dikuasai oleh perangkat lunakMediaWiki berbayar.

Lisensi-lisensi ini mengakui hak lain yang menggambarkan hal yang hampir samacipta oleh penciptanya dan mengizinkan tentang perangkat lunak bebas. FSF mengelompokkan lisensi-lisensi perangkat Kebebasan 1 dan 3 membutuhkan akses atas kodelunak bebas ke dalam: sumber. karena tidak mungkin untuk mempelajari dan Lisensi-lisensi copyleft. RichardDebian yang dibuat pada tahun 1998. BSD License • Kebebasan 2: Bebas untuk menyalin• • Mozilla Public License perangkat lunak. adalah GNU mengubah perangkat lunak tanpa kode sumbernya. tetapi tetap mengizinkan tersebut kebanyakan ditemui di gerakan perangkatpendistribusian dan modifikasi selama lunak bebas. dimana umumnya perangkat lunak yang berlisensi ini didistribusikan dengan sistem operasi BSD.Untuk membantu membedakan antara perangkattercantum dalam Panduan Perangkat Lunak Bebas lunak bebas dan perangkat lunak gratis.. • Lisensi-lisensi BSD.[3] lisensi yang cocok dengan definisi perangkat lunak bebas dan perangkat lunak sumber terbuka. Anda harus memikirkan 'bebas' seperti dalam Baik Yayasan Perangkat Lunak Bebas maupun "kebebasan berpendapat". • General Public License yang paling Kelompok lainnya telah mempublikasikan definisimenonjol. Untuk mengerti konsepnya. suatu perangkat lunak dikatakan disetujui FSF dan Daftar lisensi perangkat lunak perangkat lunak bebas jika pengguna yang menerima yang disetujui OSI). salinan perangkat lunak tersebut memiliki empat kebebasan yaitu: Beberapa lisensi perangkat lunak bebas yang umumnya dipakai adalah: • Kebebasan 0: Bebas untuk menjalankan perangkat lunak untuk tujuan apapun. Penciptanya memegang hak cipta dan Beberapa pengguna menggunakan istilah "libre mengharuskan atribusi pada versi-versi untuk menghindari disambiguasi dari kata free. pendiri gerakan perangkat lunak bebas menjelaskan: "Perangkat lunak bebas adalah perihalLisensi kebebasan. sehingga komunitas dapat menikmatiLisensi permisif dan copyleft keuntungan tersebut. Menurut Richard Stallman dan Yayasan Perangkat (Lihat: Daftar lisensi perangkat lunak yang Lunak Bebas. penciptanya. dan merilisnya ke publik. bukan harga. • Perangkat lunak domain publik Istilah lainnya yang digunakan adalah "perangkatPencipta meninggalkan hak ciptanya. bukan 'bebas' dalam "bir Inisiatif Sumber Terbuka mempublikasikan daftar gratis". Istilahyang dimodifikasi. • Apache License • Kebebasan 3: Bebas untuk memajukan perangkat lunak. Stallman. GNU General Public License • Kebebasan 1: Bebas untuk mempelajari• • GNU Lesser General Public License dan mengubah perangkat lunak. waktu yang diinginkan penciptanya. Panduan Perangkatpendistribusian dan modifikasi dengan beberapa syarat yang memastikan bahwa Lunak Bebas Debian (Debian Free Software semua versi yang telah dimodifikasi tetap Guidelines) dan Definisi Sumber Terbuka (Open bebas selama waktu yang diinginkan Source Definition) adalah contohnya. sehingga Anda dapat • MIT License membantu tetangga Anda. lunak sumber terbuka" ("open source software") yangKarena perangkat lunak domain publik Penamaan .

World Wide Web danlunak berbayar tidak mempublikasikan celah infrastruktur dari perusahaan-perusahaan dot-com. . tetapi tidak banyak perangkat lunak berbayar mengenakan biaya tambahan untuk dukungan. seseorang untuk menemukan suatu celah dan Dalam model bisnis perangkat lunak bebas. Walaupun demikian.keamanan. Blobs juga tidak didokumentasikan dan tergantung perangkat lunak dan penggunaannyadapat memiliki bug. kontroversi yang disebabkan oleh beberapa bagian Terkadang beberapa jenis dukungan purna jual dari perangkat lunak bebas yang bertentangan termasuk dalam lisensi perangkat lunak tak bebas dengan semangat kode sumber terbuka: tersebut. bebas. ketersediaan kode sumber dari perangkat memajukan program yang mereka gunakan sehinggalunak bebas menyebabkan banyak pengguna dapat menjadikan perangkat lunak bebas sebagai barangmenganalisa kode sumber tersebut dan menjadikan tingkat kemungkinan tinggi bagi publik dan bukannya barang pribadi. garansipengguna untuk mengubah perangkat lunak kadang-kadang dibuat antara dua belah pihaktersebut. pebisnis dapatbinary large objects. sehingga memiliki risiko berdasarkan persetujuan terpisah dari lisensikeamanan terhadap kernel yang menggunakannya. Ada beberapa lisensi sebelum dapat menggunakan perangkat lunak. Penciptanya dalampengguna perangkat lunak bebas mengklaim kondisi apapun tidak bisa lagi menetapkanangka celah keamanan perangkat lunak bebas pembatasan-pembatasan apapun setelah yang lebih banyak dibandingkan celah keamanan dirilis dan diedarkan. dapat mengenakan biaya untuk distribusi dan menawarkan dukungan berbayar serta kustomisasiKontroversi perangkat lunak. Hal ini membatasi kebebasan kepada siapa pun.tidak memiliki perlindungan hak cipta. Binary blobs Perangkat lunak bebas pada umumnya tersedia secara gratis atau dengan harga yang relatif murahPada tahun 2006. Dengan perangkat lunak bebas. Di segi pengguna dapat bekerja sama dalam memperbaiki danlain. Perangkat lunak bebas memainkan sejumlah perananMereka juga mengklaim walaupun perangkat dalam pengembangan Internet. tetapi celah tersebut ada dan Perangkat lunak bebas menyebabkan pengguna-kemungkinan diketahui oleh para peretas. pembuatmembuat perbaikannya. dalam kernel. Perangkat lunak bebas pada umumnya tidak memilikikeras dimana kode sumbernya tidak dirilis oleh garansi dan tidak mengenakan kewajiban legalpembuatnya. Pihak dalam bentuk berbayar. untuk mengumpulkan dokumentasi perangkat keras yang dapat mendukung pengembang untuk menulis driver yang bebas. yang ditemukan pada perangkat lunak berbayar disebabkan karena kode sumber perangkat lunak Dampak bebas dapat diakses siapa pun termasuk pihakpihak yang menggunakannya secara ilegal. Perangkat lunak tak bebas (proprietary software) menggunakan model bisnis Kode sumber terbuka merupakan keharusan yang berbeda. di mana pengguna harus membayar dalam perangkat lunak bebas. Blobs device driver yang secara menyesuaikan perangkat lunak sesuai denganmerupakan didistribusikan secara bebas untuk perangkat kebutuhan dengan mengubah perangkat lunak. Sasaran dari kampanye menentang blobs adalah perangkat lunak bebas yang bersangkutan.Banyak pihak memperdebatkan segi keamanan perangkat lunak lisensi ini dapat secara bebasdari perangkat lunak bebas yang dianggap lebih digunakan dalam bentuk apapun termasuk kerentan dari perangkat lunak berbayar. OpenBSD memulai kampanye dibandingkan dengan harga perangkat lunak takpertama menentang penggunaan binary blobs.

pemrogram lain atau mengedarkan kode sumber tidaklah cukup untuk menggunakantersebut kepada umum sebagai perangkat lunak komputer Anda secara bebas. Para gratis" selama 15 tahun. membutuhkan perangkat lunak bebas untuk hal-hal lainnya. berbeda dari shareware yang Perangkat gratis mewajibkan penggunanya membayar (misalnya Gerakan perangkat lunak bebas telah mengatakansetelah jangka waktu percobaan tertentu atau "Pikirkan kebebasan berpendapat. dan bukannya biruntuk memperoleh fungsi tambahan). McVoy akhirnya menarik penggunaan gratis untuk proyekproyek perangkat lunak bebas. tetapi tidak atas suatu harga yang akan melemahkan kekuatan untuk membebaskan dunia perangkat [4] lunak yang tersisa. Kernel yang lebih baiklunak tersebut tidak menyadari seberapa dalamnya mengembangkan sebuah produk perangkat gratis.. ataumaksud berbahaya atau hanya menjengkelkan dan untuk bekerja dalam ancaman paten. dengan maksud untuk menarik para pengguna. ia mengundang para pengembang untukperangkat gratis "untuk disumbangkan kepada memfokuskan pada kurangnya harga dan bukannyakomunitas". sebuah distro Linux yang tidak memiliki binary blobs. Di beberapa kasus. BIOS bebas: beberapa proyek tersebut menghadapi kendala Banyak perangkat lunak awal yang berjangkit besar -yaitu kebutuhan untuk (termasuk cacing Internet pertama dan sejumlah melakukan rekayasa terbalik atauvirus MS-DOS) ditulis sebagai percobaan atau menekan perusahaan agar membuatlelucon nakal (prank) yang biasanya tidak ada dokumentasi yang diperlukan. BitKeepeer adalah sebuah perangkat lunak pengontrol versi buatan Larry McVoy.tidak menyebabkan kerusakan parah bagi Kesuksesan membutuhkan kekuatankomputer. bahkan sebuah mereka akan memberikan kode sumbernya kepada sistem operasi secara keseluruhan. pemrogram memutuskan untuk berhenti Sebuah kernel bebas. Ia kemudian membuat proyek-proyek perangkat lunak bebas yang menggunakan BitKeeper. McVoy mengatakan hal yangpengembang perangkat gratis seringkali membuat sebaliknya. Tujuan . Aplikasi bebas. driver bebas.. kitabebas.Isu blobs dalam kernel Linux dan device driver lainnya memotivasi beberapa pengembang di Irlandia untuk meluncurkan gNewSense. pencipta perangkat dan determinasi.. Berikut kutipan dari sebuah tulisan di Newsforge olehPerangkat gratis adalah perangkat lunak Richard Stallman yang menggambarkan kenapa inikomputer berhak cipta yang gratis digunakan menjadi sumber utama kontroversi. Aktivis perangkat lunak bebas seharusnyamempertahankan hak mereka sebagai meninggalkan ide ini. Proyek ini menerima dukungan dari FSF. Pada tahun 2002 sebuah keputusan kontroversial dibuat untuk menggunakan BitKeeper dalam pengembangan kernel Linux yang notabene merupakan proyek perangkat lunak bebas. tetapi beberapa orang dalampengembang dan memiliki kontrol terhadap komunitas kita yang menilai keuntungan teknis di ataspengembangan selanjutnya." Sehubungan dengan rekayasa terbalik atas protokol-protokol BitKeeper yang dilakukan kemudian. namun juga tetap ingin kebebasan. tanpa batasan waktu. BitKeeper tentu saja dibutuhkan. Kadang jika para kebebasan dan komunitas terpengaruh olehnya.

bukan kelakuan yang lain. dirancang untuk menghancurkan berkas-berkas dalam cakram Virus komputer dan Cacing komputer keras. menampilkan iklan-iklan yang tidak ciptaan mereka. atau untuk merusak sistem berkas dengan menulis data yang takberlaku (invalid). Sebagai contoh. dan besar virus dan cacing komputer yang tersebar luasjuga bisa membawa muatan. (peer-to-peer). dalam bentuk perangkat pengintai – perangkat lunak yang dirancang untuk memantau penelusuran web . sejak peningkatan akses Internet jalur lebar (payload) yang melakukan tindakan lain. Dengan menggunakan seperti pornografi anak-anak[9]. Hinggamelalui pembobolan 'lubang' keamanan atau akhir tahun 1999. telah dirancang untuk mengambil alih komputer pengguna untuk pembobolan pasar gelap. 'cacing dirancang untuk tujuan keuntungan. semata-mata belajar untuk membuktikanperangkat pengintai. virus yang tersebar luas sepertitermasuk dengan perangkat lunak yang dipasang virus Melissa tampaknya ditulis hanya sebagaioleh pengguna seperti aplikasi rekan ke rekan lelucon nakal. dengan namatelah menjangkit beberapa perangkat lunak bisasamaran pengarang atau kelompok berkait (affinity laksana (executable software) dan menyebabkan group) yang bermunculan ke mana pun cacing ituperangkat lunak. dimasukkan ke dalam kelompokandan 'cacing komputer'. menyebar virus kepada perangkat lunak bisa-laksana pergi. Dirancang untuk menconteng halamanmenyebar. lainnya. berkas atau surel) untuk menjangkiti sistem. sejak tahun 2003. Istilah 'virus web. atau mengalihkan pendapatan pemasaran mengenai virus dan teknik yang digunakan untukberkait (affiliate marketing) kepada pencipta menulisnya. 'virus' cacing Ramen. atau untuk terlibatperbedaan ini.kerugian yang didapatkan pengguna oleh karenapengguna. Tujuan yang lebih ganas yang berhubung denganPerangkat perusak pencontengan dapat ditemukan dalam perangkat virus dan lunak yang dirancang untuk mengakibatkanberjangkit: kerusakan atau kehilangan data. Cacing bawaan-jejaring seperti cacing 2001 Code Red atauPerangkat perusak yang paling dikenali.[rujukan? Pengartian ini menunjukkan bahwa virus 'Komputer berjangkit' (zombie computers) dapatmemerlukan campur tangan pengguna untuk digunakan untuk mengirim surel sampah (e-mail menyebar. sebagianjejaring untuk menjangkiti komputer lain. sedangkan cacing komputer mampu spam). Kelompokan yang lain mengenai perangkat perusakseharusnya digolongkan sebagai virus bukan yang hanya memiliki tujuan keuntungan telah munculcacing komputer. apabila dijalankan. Banyak virus DOS. perangkat perusak lebih berniat jahat dan semakinseringkali berniat jahat. Sebaliknya. Virus juga bisa membawa muatan Namun. Perangkat pengintai tidak kemampuan atau untuk melihat seberapa jauhnyamenyebar seperti virus dan biasanya terpasang perangkat lunak tersebut dapat menyebar.cacing komputer dan cacing komputer Windows ExploreZip. ada yang sahkomputer' adalah perangkat lunak yang secara (periklanan yang dipaksakan) dan ada yang tidakaktif menghantarkan dirinya sendiri melalui (pidana). untuk menginduk (host) data selundupanmenyebar secara otomatis. diketahui menurut cara ia yang sama. cacing komputer ini mungkin kelihatan samakomputer' dipakai untuk perangkat lunak yang dengan tengara grafiti (graffiti tag). Para pemrogram muda yang belajardiminta. jangkitan yang dihantar melalui dalam serangan nafi layanan tersebar (distributed surel atau dokumen Microsoft Word yang bergantung pada tindakan penerima (membuka denial-of-service) sebagai bentuk pemerasan.

Hal inipengguna atau memasang perangkat lunak yang memungkinkan penulisan kode berjangkit dalamtidak dikehendaki atau jahat secara berlanjut. atau tidak dihapus oleh bertukaran perangkat lunak atau cakram mula-hidup pengurus komputer. Muatan dapat kini. ke dalam perangkat lunak lain. pengguna dapat dicobai untuk Cacing terkenal pertama adalah cacing Internet 1988.sebagai sesuatu yang diinginkan dan tidak tetapi dari sistem Unix bertugas ganda (multitasking berbahaya. cacing biasanya ditulis untuk untuk Sejarah ringkas virus dan cacingsistem operasi Windows. penggunaan pelantar (platform dikehendaki. cacing tidak menyisipkan dirinya'kuda Troya' atau 'Troya'. dan menyembunyikan muatan sama ini tetap dipakai oleh cacing komputer di masayang merusak atau berniat jahat. Virus makro ini menjangkiti dokumencacing komputer. Tingkah laku yangmenjalankannya. cacing membobol ‘lubang’ keamanan pada perangkat lunakSecara umum. Denganmenggandakan dirinya sendiri. tetapidalam jejaring setempat pengguna (users' local bergantung pada kenyataan bahwa makro di dalamnetworks). menggunakan kedua istilah secara bergantian. Cacing yang dibuat sekarang bekerja dengan cara dasar Sebelum akses Internet menyebar luas.Sebagian penulis dalam perusahaan media massadokumen Microsoft Word merupakan satu bentuk sepertinya tidak mengerti perbedaan ini. memengaruhi sistem secara langsung dan dapat mengakibatkan banyak efek yang tidak Pada tahun 1990-an. dimula-hidup. dankode bisa-laksana. virusyang sama seperti Cacing Internet 1988: menyebar di komputer pribadi melalui perangkatmemindai komputer dengan jejaring yang rawan. tidak berasal dari komputer pribadi. komputer tersebut untuk lunak yang dijangkiti atau sektor mula-hidup (boot membobol sectors) bisa-laksana dari cakram liuk. Inilah cara penyeludupan Tidak seperti virus. sehingga virus dapat menyebar lebih banyak dipengguna atau Penyelubungan juga dapat membantu kalangan penggemar komputer. tetapi virus semakin menyebar luas dengan penguasaan IBM PC danPerangkat lunak berniat jahat hanya dapat sistem MS-DOS. kuda Troya adalah perangkat lunak peladen jejaring (network server program) dan mulaiyang mengundang pengguna untuk berjalan sebagai proses terpisah. Saat ini. misalnya menghapus berkas-berkas Microsoft Windows meningkat.memasangnya tanpa mengetahui apa yang yang menjangkiti sistem SunOS dan VAX BSD dilakukannya. virus menyebabkan dirinya dijalankan kit-akar dan ketika perangkat lunak dijalankan atau cakramTroya. Virus komputer awal ditulis untukpintu belakang Apple II dan Macintosh. perangkat lunak berjangkitperangkat lunak berniat jahat menyamar bawaan-jejaring. Bila Cacing komputer pertama. . walaupun sejumlah kecil komputer juga ditulis untuk sistem Linux dan Unix. pemasangan perangkat perusak. dengan memasukkan cacing ke dan pola acu (template) bukan aplikasi. Sebaliknya. Virus yang menjangkiti berkas bisa-mencapai tujuannya sewaktu komputer laksana bergantung pada tindakan pengguna: tidak ditutup mati. menyisipkan satu salinan dirinya pada perintah kode mesin (machine code instructions) dalam berkas bisa-Penyelubungan: kuda laksana ini. bahasa makro dari Microsoft Word dan perangkatKuda Troya yang dikenal sebagai virus penetes lunak serupa karena kelenturan sistem makro dari(dropper) digunakan untuk memulai wabah aplikasinya.

istilah ini dukungan teknis bagi pelanggan. dibungkus dengan perangkat lunak yang diinginkan yang membunuh kedua perangkat lunak diunduh oleh pengguna dari Internet. (takarir [glossary] bahasa gaul peretas). dengan sementara tindakan untuk mempertahankan dirinya dari mencoba untuk tetap menyembunyikan dirinya peniadaan (removal): bukan sekadar dari pemeriksaan sederhana. Satu-satunya cara untuk paling umum adalah sebagai kuda Troya. Para penyelubungan dalam perangkat lunak berniat jahat. tetapi untuk pintu belakang para perengkah dapat mencoba menghalaukan peniadaannya. atau menyimpan berkas-berkas untuk tidak bisa dibaca. Cara ini sama apabila penyerang (normal authentication procedures). jaringan-mayat. atau kelakuan seperti ini tertera dalam kisah "Jargon File" cara-cara lain. Jika pengguna hantu adalah untuk membunuh memasang perangkat lunak ini. Teknik yang dikenal sebagai kit-akar cara di atas. Kit-akar dapat mencegah proses jahat dipasang. mengenai sepasang perangkat lunak yang menjangkiti sistem Perangkat perusak perkongsian waktu (timesharing) CP-V Xerox: Setiap tugas-siluman bertugas untuk melacak perangkat perusak lainnya yang telah terbunuh. di mana perangkat dalam istilah yang longgar. Untuk memasang menyembunyikan dirinya sendiri. dan memulihkan satu dengan yang lain dengan seperlunya. Penulis perangkat sulit) atau dengan sengaja pengintai yang berusaha bertindak seperti cara yang [10] memacetkan sistem. perangkat pengintai keduanya secara serentak (sangat juga akan dipasang secara siluman. tetapi hal ini biasanya digunakan bagi langkah utama tidak pernah terbukti dengan yakin. . Pintu belakang juga system) supaya perangkat perusak selalu tersembunyi dapat dipasang sebelum perangkat lunak berniat dari pengguna. Contoh awal menggunakan kuda Troya. sah mungkin memasukkan perjanjian hak izin pengguna akhir (end-user license agreement) (EULA) Teknik yang sama digunakan oleh beberapa yang menyatakan tingkah laku perangkat pengintai perangkat perusak modern. kit-akar dipasang oleh Ada banyak pendapat yang menyangka bahwa penyerang manusia pada sistem Unix di mana pengilang komputer memasang sedia pintu penyerang telah mendapatkan akses pengurus belakang pada sistem mereka untuk menyediakan (administrator (root) access). sistem.saja dihentikan dalam beberapa Salah satu cara penyebaran perangkat pengintai yang milidetik. Pada awalnya. Saat ini. biasanya tidak dibaca atau perusak memulai sejumlah proses yang memantau dipahami oleh pengguna. lebih dari satu pintu belakang mungkin akan mengubah sistem operasi induk (host operating dipasang. perangkat tersebut harus tetap Pintu belakang merupakan satu cara untuk tersembunyi untuk menghindari pelacakan dan melewati langkah-langkah penyahihan biasa pembasmian. Caranya. Apabila manusia memecah masuk ke dalam komputer secara sistem telah menjadi rawan (melalui salah satu langsung. satu atau memperbolehkan penyelubungan ini. perengkah (crackers) biasanya menggunakan pintu belakang untuk mendapatkan akses jauh Beberapa perangkat lunak berniat jahat berisi langkah (remote access) pada komputer. supaya penyerang komputer bisa berbahaya untuk tidak terlihat dalam daftar proses masuk. atau dengan cara yang lain). secara beruntun. cacing komputer. Sesudah perangkat lunak berniat jahat terpasang pada suatu sistem. dan akan memulai menyalin perangkat lunak yang baru bertujuan keuntungan: perangkat pengintai.

EULA milik perangkat pengintaimemungkinkan pencipta untuk mencuri rekening atau barang-barang maya (virtual items). atau mengubah tingkah laku penjelajah web demikemudian dapat memberikan petunjuk pada keuntungan pencipta perangkat tersebut. perangkat Perangkat pengintai dibuat secara dagangan bertujuanperusak memasuk-sesi (log-in) ke dalam saluran untuk mengumpulkan informasi tentang penggunaSaling Bual Internet (Internet Relay Chat) atau komputer.supaya tetap kebal terhadap perangkat lunak menulis tindih (overwrite) kode pemasaran berkaitpencegah virus atau langkah-langkah keamanan supaya pendapatan disalurkan kepada penciptalainnya.perekam ketikan pemutar-nomor pesan sampah (spam). Misalnya. Misalnya. dengan tujuan keuangan atau keuntungan. Penyerang ad). Kemudian. menampilkan iklan sembul sendiri (pop-up sistem obrol (chat) yang lain. Contoh lain yang sering dikenaldimutakhirkan pada sistem yang terjangkiti. Dengan menggunakan jati diri pengirim pesan sampah tidak dapat dikenali. Beberapa perangkat lunak Perangkat pengintai kadang kala dipasang sebagaimemasang perekam ketikan (keylogger). memperoleh keuntungan dengan mencuri informasi yang peka. Perbedaannya. menjual ruangdapat dibobol. Pemutar-nomor perangkat tersebut. Baru-barupencegah pesan sampah dengan serangan nafi ini. danmengirimkan komputer yang dijangkiti. beberapa perangkat pengintai mengalihkan hasil dariJaringan-mayat juga dapat digunakan untuk mesin pencari pada iklan-iklan yang dibayari (paid menyalurkan perangkat perusak yang sudah advertisement). sehingga penipuan kartu kredit dan Kebanyakan perangkat lunak seperti ini menampilkanpencurian lainnya dapat dilaksanakan. Komputer yang terjangkiti ini(dialer) atau pemutar-nomor yang cabul (porn digunakan sebagai wakil terbuka (open proxy) untukdialer) memutar-nomor panggilan berbiaya tinggi .semua sistem yang terjangkiti secara serentak.Pencipta perangkat perusak juga dapat perangkat pengintai dan bukan penerima sepatutnya. sebagai 'perangkat pencuri (stealware)' oleh media. informasi yang didapati periklanan (advertising space) pada iklan sembulini dikirim ke pencipta perangkat perusak secara sendiri yang dibuat oleh perangkat perusak. sebagai jaringan-mayat (zombie network/botnet). tidak pernah ditegakkan dalam pengadilan. Di dalam sebuah jaringan-mayat. paramenangkap ketikan saat pengguna mengetik kata pencipta menampakkan diri mereka secara terbukasandi. Ini boleh dianggap bahwa penulis perangkat perusak memilihUntuk menyelaraskan kegiatan komputeruntuk mendapatkan uang dari hak kendali merekakomputer yang terjangkiti. Demikian perjanjian hak izin pengguna akhir (EULA) kepadapula. Namun.otomatis. perangkat lunakpesan sampah turut menggunakan komputer berniat jahat biasanya diremehkan sebagai bentukpribadi yang dijangkiti untuk menyasar lembaga pencontengan atau lelucon nakal belaka. Hal ini komputer. Pengirim Pada tahun 1980-an dan 1990-an. yang salah satu bentuk kuda Troya. melindungi mereka dari pendakwaan. para penyerang terhadap sistem yang terjangkiti: menyalahgunakanmenggunakan sistem penyelaras yang dikenal hak kendali mereka untuk memperoleh pendapatan. nomor kartu kredit atau informasi lain yang sebagai perniagaan. sebagian besar perangkat perusak telah ditulislayanan tersebar. Satu cara lain pencipta perangkat perusakSatu cara lain untuk mencuri uang dari komputer mendapatkan keuntungan dari jangkitan merekayang terjangkiti adalah untuk mengambil alih adalah untuk menggunakan komputer yang dijangkitimodem putar-nomor (dial-up) dan memutarmereka untuk melakukan tugas-tugas bagi penciptanomor panggilan yang mahal. perangkat perusak juga dapat menyalin pengguna yang kononnya melindungi pencipta darikunci cakram padat atau kata sandi untuk pendakwaan di bawah undang-undang pencemarpermainan daring (online games).

Perangkat perusak yang mencuri data untuk mendapatkan uang dari data yang tercuri. penengaraan metadata. menagih biaya sambungan kepada pengguna yang terjangkiti. Istilah ini tidak merujuk kepadayang dapat dilihat.(premium-rate) seperti "nomor 900" di A. Seringkali berubah dan bertambah fungsinya • Hal ini mempersulit perangkat lunak pencegah virus untuk melacak sifat muatan (payload) terakhir karena rangkaian unsurunsur perangkat perusak berubah terus menerus. tanpa pengetahuan pengguna’ (drive-by • Pengacau dapat menggunakan download). peracunan DNS bersembunyi di dalam lalu lintas web. kata sandi dan cuplikan layar (screenshot). dll.Menghalangi Sistem Pelacak Penerobosan Ancaman keamanan isi kandungan yang terlingkup(Intrusion Detection Systems [IDS]) dalam istilah payung (umbrella term) ini mencakupsesudah pemasangan yang berhasil perekam ketikan. penyalahgunaan SEO. . pemasangan langsung – seperti banyak serangan lainnya yang bersasaran ganda – berkas yangMenghalangi penyandian aman cakram (disk bertindak sebagai perantara bagi informasi wakilencryption) (proxy information). penyandian aman untuk memangkal (port) • Perangkat perusak seperti ini dan situsdata. pintu belakang• Tidak ada keanehan dengan jaringan dan jaringan-mayat. kegiatan-kegiatan seperti pengiriman pesan sampah.• Perangkat perusak seperti ini pengelabuan (phishing). Ciri-ciri perusak data • perangkat yang mencuri aman (decryption) dan penayangan. web yang menginduk (host) perangkat perusak tersebut biasanya hidup sementara atau berupa tipuan. • Perangkat perusak seperti ini Perangkat perusak yang mencuri data adalah ancamanmenggunakan aras penyandian aman jejaring yang melepaskan informasi pribadi danberkas ganda (multiple file encryption informasi milik perorangan (proprietary information levels). dan meninggalkan sambungan terbuka.S. pencakar layar (screen scraper perangkat pengintai. digolongkan sebagai perangkat • Data dicuri sewaktu pengawasandian perusak yang mencuri data. tidak semuanya • Dapat dipasang melalui ‘pengunduhanditengarai. saat ancaman-• Lebih siluman dalam pemakaian lalu ancaman ini terdapat dari pengunduhan berkas ataulintas dan sumber daya. perangkat iklan. Tidak meninggalkan jejak apa pun Menghalangi Pencegahan Hilangnya Data (Data Loss Prevention [DLP]) • Hal ini menyebabkan pelindung data Perangkat perusak seperti ini biasanyauntuk tidak berjalan dengan lancar dan disimpan di tembolok (cache) yangmengakibatkan ketidaksempurnaan dalam dibersihkan secara berkala. Namun. yaitu melalui penggunaan langsung atau penyebaran gelap. • Perangkat perusak seperti ini dapat merekam ketikan.

[13] Kuda Troya Torpig pernah memantau kebiasaan penjelajahan web• dengan rahasia.000 rekening Kemudian. Informasi lainnya seperti surel dan akun yang disasarkan (targeted pop-up ads). ‘sistem’ yang sedang diserang halaman masuk-sesi yang palsu terbuka untuk mencuri informasi masuk-sesi dari lembagadapat berupa dalam berbagai bentuk. DSW Shoe. • Keringkihan terhadap perangkat perusak operasi. atau peranti USB (USB mencuri lebih dari 1. [14] dan kata sandi yang terkait dengan permainan daring. komputer yang menggunakan kartu kredit pada tahun 2006 dan 2007 –sistem operasi tersebut dapat dibobol. Kemudian. TJX. Perusahaan ini telah terkena beberapa gugatan perwakilan informasi yang peka. • Qhost: kuda Troya yang mengubah berkas induk (hosts file) supaya data dapat dialihkan ke peladen DNS yang berbeda sewaktu situs perbankan dibuka. Kode yang tidak disahkan Barnes & Noble. misalnya komputer tunggal (single computer) dan sistem keuangan.masuk-sesi dari sekitar 250. Kecacatan – perangkat perusak penipuan komputer terbesar dalam sejarah. [12] pasar swalayan waralaba yang berpangkal Bancos: pencuri informasi yangdi Maine. data • Para pelanggan Hannaford Bros. ketika semua komputer dalam mendalangi persekongkolan yang menggunakan perangkat perusak untukjejaring berjalan dengan sistem operasi mencuri dan menjual lebih dari 170 juta nomoryang sama. pernah menjadi korban dari keamanan data yang menunggu pengguna untuk membuka situspelanggaran perbankan lalu mengalihkan halaman situsmelibatkan 4. OfficeMax. Pengguna lewah keistimewaan cari kerja (job search service) Monster• (Over-privileged users) – beberapa sistem Worldwide Inc.2 juta kartu debit dan kredit bank yang asli ke yang palsu untuk mencuriberkemungkinan terbocor.com. Sports• [11] (Unconfirmed code) – kode dari cakram Authority dan Forever 21. • LegMir: perangkat pengintai yangFTP dari beberapa situs web juga pernah mencuri informasi pribadi seperti nama akundibocorkan dan dicuri. menyajikan iklan sembul sendiribank daring maupun kartu kredit dan debit. jejaring atau sebuah aplikasi.bentuk sistem operasi (OS design). Peristiwa pencurian dataAda beberapa ciri yang memengaruhi keringkihan terhadap perangkat perusak: oleh perangkat perusak Keseragaman (Homogeneity) – Albert Gonzalez pernah dituduh karena• Misalnya. Data yang tercuri tersebut pengguna untuk disalahgunakan oleh penjahat mayamemperbolehkan (cybercriminals) untuk membuat surel • . Boston Market. CD-ROM.• mendayagunakan kecacatan dalam reka Perusahaan yang disasarkan adalah BJ’s Wholesale Club.6 juta simpanan datadevice) mungkin dapat dilaksanakan tanpa yang dimiliki oleh ribuan orang dari layananpersetujuan pengguna. • Gator: perangkat pengintai yangkelompok (class-action lawsuit). Dalam maksud ini. • Ada sebuah kuda Troya yang pernahliuk. Co. dan mengunggah (upload membocorkan dan mencuri informasi data ke peladen untuk penyelidikan.perusak Contoh-contoh perangkatpengelabuan berisi perangkat komputer tambahan yang disasarkan pada melalui para pengguna perusak yang mencuripribadi Monster.

Hal ini menunjukkan dikutip adalah keseragaman atau bahwa cakram liuk yang cacat dapat merusak keberagaman tunggal perangkat lunak komputer saat pemulaan hidup. dansusunan rangkaian sistem. Meskipun Windows atau Apple Mac mempunyai pangsakerusakan seperti ini jarang terjadi lagi. kode tersebut • Kode lewah keistimewaan (Over. Akibatnya. Data tambahan ini kemudian menulis tindih susunan rangkaian bisa-Dengan peningkatan salah guna hak laksana antarmukanya sendiri (melewati titik akhiristimewa. pengguna biasa. adalah untuk memberikan pengguna hak lewah istimewa. dan ada dapat merusak sejumlah besar sistem. tingkat pengendalian pengurus atau tingkat setara Pemisahan kelewahan (redundancy) fungsi meskipun seharusnya tidak. Dalam beberapa lingkungan.[15] Misalnya. dengan menggantiakan menghadapi masalah keserasian .disalin ke penyimpan data langsung pakai (live privileged code) – beberapa sistemmemory). atau celah (loophole dibuat oleh Microsoft untuk mengutamakan yang dapat dimanfaatkan perangkat perusak. banyak perangkat perusak dapat memaksa sistem untukperangkat lunak yang sudah ada mungkin melaksanakan kode berbahaya. dalam nodes) dapat menghalangi penutupan matiarti bahwa mereka diizinkan untuk mengubahsuai jejaring secara keseluruhan. Akan tetapi. Dengan cara ini. hidup dari cakram liuk.untuk diluncurkan. mempunyai hak lewah istimewa yang pemakaian beberapa simpul beragam (diverse terbawakan (over-privileged by design). dan sampai akhir-akhir ini peranti tersebut masih menjadi peranti asali mulaPenyebab keringkihan jejaring yang sering hidup (default boot device). semata-mata demi kekukuhan. (atau nilai data) dan sesudah itu. hal serupa juga (software monoculture). di manasistem yang lebih baru[rujukan?] dan karena sebuah antarmuka yang dirancang untuk menyimpanperangkat lunak khas (typical) tersebut data (dalam sebuah bagian kecil penyimpan datadikembangkan tanpa mempertimbangkan (memory)) memungkinkan perangkat lunakpengguna dengan hak istimewa rendah (underpemanggil untuk memasok lebih banyak dataprivileged users). dengan memperkenalkanmemeriksa mula-hidup dari peranti bisa-lepas keanekaragaman (inhomogeneity/diversity (removable media). dapat meningkatkan biaya jangka pendek untukDalam beberapa sistem. Microsoft Windows Vista terdesak penyangga dan data lainnya). Ini hanya merupakan seperti ini dapat menghindari biaya tutup matipenetapan tatarajah (configuration). seorang perengkahkembali setelan asali yang sudah diubah. untuk dapat membuka segala Pada awalnya.mengubahsuai susunan rangkaian dalamankode yang sah dengan muatan perintahnya sendiri (internal structures). daripada yang dapat ditampung. Keadaan ini ada karena penetapan yang Kebanyakan sistem berisi kutu.pengurus. Contohkeserasian (compatibility) dengan sistem yang yang lazim digunakan adalah kelemahan luapanlebih lawas di atas tatarajah keamanan dalam penyangga (buffer overflow weakness). Microsoftdapat terjadi karena cakram padat. di luar bagian penyangga.kelainan jika BIOS membuat dirinya sendiri Sebaliknya. dan keseragaman dari masalah "semua telurtatarajah asali pada sistem Microsoft Windows dalam satu keranjang". Namun. memperbolehkan kode yang dilaksanakan oleh pengguna. pengguna biasa mempunyai hak memungkinkan simpul tersebut untuk lewah istimewa karena mereka telah diberikan membantu pemulihan simpul yang terjangkiti. komputer pribadi harus dimulahak pengguna tersebut. bukan pelatihan dan pemeliharaan. masih ada pasar yang begitu besar sehingga dengankemungkinan apabila seseorang lupa mengatur bertumpu kepadanya.

ceciri Windows Vista User Account up) tata-ciri asali bagi kode baru. digunakan dalam VMS.sistem. ini akan bermanfaat bagi antarmuka penggunamelalui majalah-majalah komputer. Istilah lainnya untuk shareware adalah trialware. memperhubungkan pengandar dengan gangguan sela (interrupts) dari peranti. Hampir semua sistem operasi yang kini terkenal luas. Perangkat perusak. yang dilaksanakan sebagai kode lewah keistimewaan. Ada dua teknik. sumber-sumber yang meragukan.dengan Windows Vista jika perangkat tersebuttersebut.dipasang. pengurus akan harus menyusun atur (set Namun. dan akan merentangkan upaya untuk hanya membuka lampiran yang tepercaya. dan pengelolaan sistem. pemrograman Java dalam java. Control (Pengendalian Akun Pengguna Windows Vista) berupaya untuk memperbaikiMengebalkan sistem terhadap pengandar peranti perangkat lunak yang dirancang untuksemu mungkin akan lebih sulit dibanding program pengguna dengan hak istimewa rendahbisa-laksana semu yang sembrono (arbitrary melalui pemayaan (virtualization).dan dapat diunduh secara gratis atau Tetapi. apabila tidak benar-benar terpadu dalam Walaupun demikian. dan(reduplicate effort) jika tidak diterapkan secara untuk tetap waspada terhadap kode yang diterima darimenyeluruh. para pengguna diperingatkansistem operasi. dan harus dapat memilah program danlunak shareware belum tentu pengguna yang mana saja yang patut diberi hak . yangrogue executables). Shareware atau Perangkat lunak uji coba Menghilangkan kode lewah keistimewaan adalah salah satu metode pemasaran perangkat lunak komersial dimana perangkat lunak didistribusikan secara Kode lewah keistimewaan berasal sejak kebanyakan program dikemas dengan komputer atau ditulisgratis. yang mampu mempertangguh sistem berperan sebagai tonggak untuk yaitu: memetakan penyimpan data (memory menyelesaikan masalah keistimewaan lalumapping) hanya bagi peranti yang dicurigai. masuk (access) yang diwarisi perangkat lunak memetakan antarmuka sistem yang lawas. semakin banyak sistem operasi dirancang dengan pengandar peranti (device Cara-cara tersebut dapat mengancam keamanan driver) yang memerlukan hak istimewa tinggi. Kebanyakan perangkat lunak dalaman (in-house) dan memperbaikinya akanshareware didistribusikan melalui internet menjadikan perangkat lunak pemburu virus sia-sia. dapat menggunakan hakCara-cara lain: istimewa ini untuk menghancurkan sistem. biasanyamemperoleh sumber daya maya tak dalam arti apabila pengguna melaksanakan sesuatuberbatas (unlimited virtual resources) Berbagai macam bak pasir (ruang uji kode. sistem memberi kebebasan hak pada kode• coba/sandbox) atau pemayaan aras-sistem tersebut sama seperti pengguna. Bila ada perangkat lunak yang baru saja memerlukan kode lewah keistimewaan. dan juga• Berbagai macam pemayaan yang banyak aplikasi skrip mengizinkan kode berjalanmengizinkan kode untuk dapat dengan hak istimewa yang berlebihan.security Oleh karena keadaan ini. Hal ini memajankan (‘operating system-level pengguna terhadap perangkat perusak yang dapatoperasi virtualization’/jail) ditemukan dalam lampiran surel yang mungkin • Fungsi keamanan bahasa disamarkan. Fitur-fitur perangkat istimewa. demoware yang pada intinya "coba dulu Sistem harus menjaga tata-ciri (profile) dengan haksebelum membeli".

perangkat perusak terkadang dikenali sebagai ‘pencemar komputer’. ia harus membeli untukPerangkat lunak dianggap sebagai perangkat memperoleh kunci pembuka atau perangkatperusak berdasarkan maksud yang terlihat dari lunak versi non-shareware-nya. Perangkat perusak (Dialihkan dari Perangkat lunak perusak) Akurasi Terperiksa Langsung ke: navigasi. peladen Umumnya perangkat lunak shareware hanyaatau jejaring komputer tanpa izin termaklum bisa dijalankan dalam periode waktu tertentu(informed consent) dari pemilik. kuda Troya (Trojan horse). hal ini tertera dalam kode undang-undang di beberapa negara bagian Amerika Serikat.[1] Istilah 'virus akan terkunci."[5] Jalur pembobolan perangkat perusak yang paling umum digunakan oleh penjahat kepada pengguna adalah melalui Internet. tetapi beberapa sharewareadalah perangkat lunak yang diciptakan untuk membuka semua fitur tanpa terkecuali. "Jumlah perangkat perusak yang dibuat pada tahun 2007 sama dengan pembuatan dalam 20 tahun sekaligus. perangkat lunak mengganggu atau mengusik. perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan batasan. Hasil penelitian awal dari Symantec yang diterbitkan pada tahun 2008 menyatakan bahwa "kelajuan peluncuran kode yang berbahaya dan perangkat lunak lainnya yang tidak diinginkan. dan tidak ingin menggunakannya lagi. lunak shareware. perangkat pengintai perangkat lunak yang tadinya terkunci akan(spyware). Jika pengguna tidak merasa computer' terkadang dipakai sebagai frasa cocok. Menurut undang-undang. pemikat (catch phrase) untuk mencakup semua maka pengguna wajib untuk menghapusjenis perangkat perusak. memasukkan kunci tersebut di perangkatcacing komputer. termasuk California dan West Virginia. perangkat iklan (adware) yang terbuka untuk penggunaan seterusnya tanpatakjujur. termasuk virus murni program dari komputer pengguna. mungkin akan melebihi aplikasi perangkat lunak yang sah. menggunakan kunci pembuka.kebanyakan kit-akar (rootkit). ketika pengguna sudah membeli perangkatberasal dari lakuran kata malicious dan software) lunak tersebut. Apabila kunci tersebut valid."[4] Menurut F-Secure. surel dan Jejaring Jagat Jembar (World Wide Web).mencerminkan keseluruhan fitur yang didapatPerangkat perusak (bahasa Inggris: malware. cari tidak diinginkan. pengguna merasa cocok. Apabila(true virus). Istilah ini adalah saja atau dibatasi dari jumlah penggunaannya.menyusup atau merusak sistem komputer. perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang berbahaya. untuk dapat terus menggunakan.istilah umum yang dipakai oleh pakar komputer Setelah periode tertentu atau mencapaiuntuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang jumlah pemakaian tertentu. yaitu. penggunaPerangkat perusak mencakup virus komputer. .[2] [3]Perangkat perusak tidak sama dengan perangkat lunak cacat (defective software).[6] Tingkah laku sebuah perangkat perusak. Apabilapencipta dan bukan berdasarkan ciri-ciri tertentu.

tehnologi dan internet. Jimmy Wales. Jimmy Wales ahli Step by Step Menjadi URL : tehnologi jaringan jaringan komputer dan internet. http://www.Kelaziman perangkat perusak sebagai wahana bagi kejahatan Internet terancang.tehnologi komputer dan internet. 3. bersama dengan ketakmampuan pelantar pemburu perangkat perusak biasa untuk melindungi sistem terhadap perangkat perusak yang terus menerus dibuat.tehnologi dan internet komputer . Tehnologi jaringan informatika.bekasi : STMIK MERCUSUAR 2010 .[7] DAFTAR PUSTAKA 1. 02/11/2010. jaringan Buku kompter wikibook. Hasilnya adalah penekanan lebih besar pada sistem kantor-belakang (back-office systems yang dirancang untuk melacak kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan perangkat perusak canggih. mengakibatkan penerapan pola pikir baru bagi perniagaan yang berusaha di Internet – kesadaran bahwa pihak perniagaan tetap harus menjalankan usaha dengan sejumlah pelanggan Internet yang memiliki komputer berjangkit.com/ 2.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->