You are on page 1of 27

Teknologi Jaringan Komputer Dan Internet

Zaid Amrizal, Eko Pratomo


Pengantar Teknologi Informasi

Sekolah Tinggi Manajemen Ilmu Komputer Mercusuar

Jl Raya Jatiwaringin 144 Pondok Gede Bekasi

E – mail : amrizalzaid@gmail.com, Ekopratomo0@gmail.com


Abstrak

Keunikan merupakan prioritas pertama bagi para pemilik warnet pada


saat ini. Seiring dengan perkembangan teknologi komputer maka komputer
dapat dijadikan salah satu solusi dalam masalah ini. Tidak dipungkiri lagi bahwa
pada saat ini komputer merupakan alat bantu yang sangat berguna bagi
manusia dalam menyelesaikan setiap masalah yang ada. Oleh karena itu, pada
kesempatan ini penulis berkeinginan untuk membuat sebuah aplikasi, yaitu web,
brosing,download di mana aplikasi ini diharapkan dapat mempercepat proses
pencarian data/materi yang di butuhkan seorang. Dalam membuat aplikasi ini
penulis sering menggunkan tehnologi jaringan komputer dan internet.

Kata Kunci :Teknlogi Jaringan Komputer dan Internet

1. Pendahuluan

Dewasa ini perkembangan dan untuk memastikan bahwa informasi


kemajuan teknolgi informasi berjalan yang diinginkan pengguna akan
sangat cepat. Seiring dengan tercapai dengan cepat dan aman.
perkembangan teknologi informasi,
penyimpanan dan pengiriman data Dan untuk meningkatkan
semakin murah dan semakin baik kualitas SDM yang berkualitas
kualitasnya. Baik individu, dibidang Tehnik Informatika
masyarakat, institusi, maupun membutuhkan pengetahuan atau ilmu
pemerintah ikut melakukan berbagai dalam pendidikan bagaimana cara
upaya untuk memanfaatkan mangatur jaringan computer dan
perkembangan teknologi informasi ini. internet bisa berjalan sesuai dengan
kebutuhan.
Di samping itu Kemajuan
teknologi computer jaringan dan
internet semakin cepat dan
berkembang, Sehingga membutuhkan
akses yang cepat keberbagai
informasi maka diperlukan berbagai
pengaturan jaringan dan internet
Jaringan komputer adalah sebuah sistem berdasarkan fungsinya maka ada dua jenis
yang terdiri atas komputer,sofware dan jaringan komputer:
perangkat jaringan lainnya yang bekerja
• Client-server
bersama-sama untuk mencapai suatu tujuan
yang sama. Tujuan dari jaringan komputer Yaitu jaringan komputer dengan
adalah: komputer yang didedikasikan khusus
sebagai server. Sebuah
• Membagi sumber daya: contohnya service/layanan bisa diberikan oleh
berbagi pemakaian printer, CPU, sebuah komputer atau lebih.
memori,harddisk Contohnya adalah sebuah domain
• Komunikasi: contohnya surat seperti www.detik.com yang dilayani
elektronik, instant oleh banyak komputer web server.
messaging,chatting Atau bisa juga banyak
• Akses informasi: contohnya web service/layanan yang diberikan oleh
brosing satu komputer. Contohnya adalah
server jtk.polban.ac.id yang
Agar dapat mencapai tujuan yang sama, merupakan satu komputer dengan
setiap bagian dari jaringan komputer multi service yaitu mail server, web
meminta dan memberikan layanan (service). server, file server, database server
Pihak yang meminta/menerima layanan dan lainnya.
disebut klien (client) dan yang
memberikan/mengirim layanan disebut • Peer-to-peer
pelayan (server). Arsitektur ini disebut
dengan sistem cilent-server, dan digunakan Yaitu jaringan komputer dimana
pada hampir seluruh aplikasi jaringan setiap host dapat menjadi server dan
komputer. juga menjadi client secara
bersamaan. Contohnya dalam file
Berdasarkan skala : sharing antar komputer di Jaringan
Windows Network Neighbourhood
• Local Area Network(LAN): suatu ada 5 kompuer (kita beri nama
jaringan komputer yang A,B,C,D dan E) yang memberi hak
menghubungkan suatu komputer akses terhadap file yang dimilikinya.
dengan komputer lain dengan jarak Pada satu saat A mengakses file
yang terbatas. share dari B bernama data_nilai.xls
• Metropolitant Area Network (MAN): dan juga memberi akses file
prinsip sama dengan LAN, hanya soal_uas.doc kepada C. Saat A
saja jaraknya lebih luas, yaitu 10-50 mengakses file dari B maka A
km. berfungsi sebagai client dan saat A
• Wide Area Network (WAN): memberi akses file kepada C maka A
jaraknya antar kota,negara, dan berfungsi sebagai server. Kedua
benua. ini sama dengan internet. fungsi itu dilakukan oleh A secara
bersamaan maka jaringan seperti ini
Berdasarkan fungsi : Pada dasarnya setiap dinamakan peer to peer.
jaringan komputer ada yang berfungsi Berdasarkan TOPOLOGI, jaringan
sebagai cilent dan juga server. Tetapi ada komputer dapat dibedakan atas:
jaringan yang memiliki komputer yang
khusus didedikasikan sebagai server • Topologi bus
sedangkan yang lain sebagai client. Ada juga • Topologi bintang
yang tidak memiliki komputer yang khusus • Topologi cincin
berfungsi sebagai server saja. Karena itu • Topologi mesh
• Topologi pohon
• Topologi linier hubungan tiap komputer dalam
memproses data.
Berdasarkan kriterianya, jaringan komputer
dibedakan menjadi 4 yaitu: o Jaringan Client-Server

1. Berdasarkan distribusi sumber Pada jaringan ini terdapat 1 atau


informasi/data beberapa komputer server dan
o Jaringan terpusat komputer client. Komputer yang
akan menjadi komputer server
Jaringan ini terdiri dari komputer maupun menjadi komputer client dan
klient dan server yang mana diubah-ubah melalui software
komputer klient yang berfungsi jaringan pada protokolnya. Komputer
sebagai perantara untuk mengakses client sebagai perantara untuk dapat
sumber informasi/data yang berasal mengakses data pada komputer
dari satu komputer server server sedangkan komputer server
menyediakan informasi yang
o Jaringan terdistribusi diperlukan oleh komputer client.

Merupakan perpaduan beberapa o Jaringan Peer-to-peer


jaringan terpusat sehingga terdapat
beberapa komputer server yang Pada jaringan ini tidak ada komputer
saling berhubungan dengan klient client maupun komputer server
membentuk sistem jaringan tertentu. karena semua komputer dapat
melakukan pengiriman maupun
2. Berdasarkan jangkauan geografis penerimaan informasi sehingga
dibedakan menjadi: semua komputer berfungsi sebagai
o Jaringan LAN client sekaligus sebagai server.

merupakan jaringan yang 3. Berdasarkan media transmisi data


menghubungkan 2 komputer atau o Jaringan Berkabel (Wired
lebih dalam cakupan seperti Network)
laboratorium, kantor, serta dalam 1
warnet Pada jaringan ini, untuk
menghubungkan satu komputer
o Jaringan MAN dengan komputer lain diperlukan
penghubung berupa kabel jaringan.
Merupakan jaringan yang mencakup Kabel jaringan berfungsi dalam
satu kota besar beserta daerah mengirim informasi dalam bentuk
setempat. Contohnya jaringan sinyal listrik antar komputer
telepon lokal, sistem telepon seluler, jaringan.
serta jaringan relay beberapa
ISP internet. o Jaringan Nirkabel(WI-FI)

o Jaringan WAN Merupakan jaringan dengan medium


berupa gelombang elektromagnetik.
Merupakan jaringan dengan cakupan Pada jaringan ini tidak diperlukan
seluruh dunia. Contohnya jaringan kabel untuk menghubungkan antar
PT.Telkom, PT.INDOSAT, serta komputer karena menggunakan
jaringan GSM Seluler seperti gelombang elektromagnetik yang
Satelindo, telkomsel, dan masih akan mengirimkan sinyal informasi
banyak lagi.Berdasarkan peranan dan antar komputer jaringan.
Topologi bintang membentuk jalur melingkar
merupakan bentuk topologi jaringan membentuk cincin. Pada topologi
yang berupa konvergensi dari node cincin, komunikasi data dapat
tengah ke setiap node atau pengguna. terganggu jika satu titik mengalami
Topologi jaringan bintang termasuk gangguan.Jaringan FDDI
topologi jaringan dengan biaya mengantisipasi kelemahan ini dengan
menengah. mengirim data searah jarum jam dan
berlawanan dengan arah jarum jam
Kelebihan secara bersamaan.

• Kerusakan pada satu saluran Kelebihan


hanya akan mempengaruhi
jaringan pada saluran tersebut
• Hemat kabel
dan station yang terpaut.
• Tidak akan terjadi tabrakan
• Tingkat keamanan termasuk
pengiriman data (collision),
tinggi.
karena pada satu waktu hanya
• Tahan terhadap lalu lintas
satu node yang dapat
jaringan yang sibuk.
mengirimkan data
• Penambahan dan pengurangan
station dapat dilakukan dengan
mudah. Kelemahan
Kekurangan • Peka kesalahan, sehingga jika
terdapat gangguan di suatu
node mengakibatkan
• Jika node tengah mengalami terganggunya seluruh jaringan.
kerusakan, maka seluruh • Pengembangan jaringan lebih
jaringan akan terhenti kaku
• Sulit mendeteksi kerusakan
Topologi cincin adalah topologi • Dapat terjadi collision[dua paket
jaringan berbentuk rangkaian titik data tercampur]
yang masing-masing terhubung ke • Diperlukan penanganan dan
dua titik lainnya, sedemikian sehingga pengelolaan khusus

Pada topologi bus dua unjung jaringan Masing-masing simpul dihubungkan ke


harus diakhiri dengan sebuah dua simpul lainnya, kecuali mesin di
terminator. Barel connector dapat salah satu ujung kabel, yang masing-
digunakan untuk memperluasnya. masing hanya terhubung ke satu
Jaringan hanya terdiri dari satu saluran simpul lainnya. Topologi ini seringkali
kabel yang menggunakan kabel BNC. dijumpai pada sistem client/server,
Komputer yang ingin terhubung ke dimana salah satu mesin pada
jaringan dapat mengkaitkan dirinya jaringan tersebut difungsikan sebagai
dengan mentap Ethernetnya File Server, yang berarti bahwa mesin
sepanjang kabel. tersebut dikhususkan hanya untuk
pendistribusian data dan biasanya
Linear Bus: Layout ini termasuk layout tidak digunakan untuk pemrosesan
yang umum. Satu kabel utama informasi.
menghubungkan tiap simpul, ke
saluran tunggal komputer yang Instalasi jaringan Bus sangat
mengaksesnya ujung dengan ujung. sederhana, murah dan maksimal
terdiri atas 5-7 komputer. Kesulitan pada masa penggunaan kabel Coaxial
yang sering dihadapi adalah menjamur. Dengan menggunakan T-
kemungkinan terjadinya tabrakan data Connector (dengan terminator 50ohm
karena mekanisme jaringan relatif pada ujung network), maka komputer
sederhana dan jika salah satu node atau perangkat jaringan lainnya bisa
putus maka akan mengganggu kinerja dengan mudah dihubungkan satu
dan trafik seluruh jaringan. sama lain. Kesulitan utama dari
penggunaan kabel coaxial adalah sulit
* Keunggulan topologi Bus adalah untuk mengukur apakah kabel coaxial
pengembangan jaringan atau yang dipergunakan benar-benar
penambahan workstation baru matching atau tidak. Karena kalau
dapat dilakukan dengan mudah tidak sungguh-sungguh diukur secara
tanpa mengganggu workstation benar akan merusak NIC (network
lain. interface card) yang dipergunakan dan
*Kelemahan dari topologi ini kinerja jaringan menjadi terhambat,
adalah bila terdapat gangguan di tidak mencapai kemampuan
sepanjang kabel pusat maka maksimalnya. Topologi ini juga sering
keseluruhan jaringan akan digunakan pada jaringan dengan basis
mengalami gangguan. fiber optic (yang kemudian
digabungkan dengan topologi star
Topologi linear bus merupakan untuk menghubungkan dengan client
topologi yang banyak dipergunakan atau node.)

Topologi jala atau Topologi mesh adalah masing komputer harus memiliki port I/O
suatu bentuk hubungan antar perangkat sebanyak 5-1 = 4 port (lihat gambar).
dimana setiap perangkat terhubung secara
langsung ke perangkat lainnya yang ada di Dengan bentuk hubungan seperti itu,
dalam jaringan. Akibatnya, dalam topologi topologi mesh memiliki beberapa kelebihan,
mesh setiap perangkat dapat berkomunikasi yaitu:
langsung dengan perangkat yang dituju
(dedicated links). • Hubungan dedicated links menjamin
data langsung dikirimkan ke
Dengan demikian maksimal banyaknya komputer tujuan tanpa harus melalui
koneksi antar perangkat pada jaringan komputer lainnya sehingga dapat
bertopologi mesh ini dapat dihitung yaitu lebih cepat karena satu link
sebanyak n(n-1)/2. Selain itu karena setiap digunakan khusus untuk
perangkat dapat terhubung dengan perangkat berkomunikasi dengan komputer
lainnya yang ada di dalam jaringan maka yang dituju saja (tidak digunakan
setiap perangkat harus memiliki sebanyak n- secara beramai-ramai/sharing).
1 Port Input/Output (I/O ports). • Memiliki sifat Robust, yaitu Apabila
terjadi gangguan pada koneksi
Berdasarkan pemahaman di atas, dapat komputer A dengan komputer B
dicontohkan bahwa apabila sebanyak 5 karena rusaknya kabel koneksi
(lima) komputer akan dihubungkan dalam (links) antara A dan B, maka
bentuk topologi mesh maka agar seluruh gangguan tersebut tidak akan
koneksi antar komputer dapat berfungsi mempengaruhi koneksi komputer A
optimal, diperlukan kabel koneksi sebanyak dengan komputer lainnya.
5(5-1)/2 = 10 kabel koneksi, dan masing- • Privacy dan security pada topologi
mesh lebih terjamin, karena
komunikasi yang terjadi antara dua jenis ini * Karena setiap komputer
komputer tidak akan dapat diakses harus terkoneksi secara langsung
oleh komputer lainnya. dengan komputer lainnya maka
• Memudahkan proses identifikasi instalasi dan konfigurasi menjadi
permasalahan pada saat terjadi lebih sulit.
kerusakan koneksi antar komputer. • Banyaknya kabel yang digunakan
juga mengisyaratkan perlunya space
Meskipun demikian, topologi mesh yang memungkinkan di dalam
bukannya tanpa kekurangan. Beberapa ruangan tempat komputer-komputer
kekurangan yang dapat dicatat yaitu: tersebut berada.

• Membutuhkan banyak kabel dan Port Berdasarkan kelebihan dan kekurangannya,


I/O. semakin banyak komputer di topologi mesh biasanya diimplementasikan
dalam topologi mesh maka pada komputer-komputer utama dimana
diperlukan semakin banyak kabel masing-masing komputer utama tersebut
links dan port I/O (lihat rumus membentuk jaringan tersendiri dengan
penghitungan kebutuhan kabel dan topologi yang berbeda (hybrid network).
Port).
• Hal tersebut sekaligus juga
mengindikasikan bahwa topologi

Topologi Jaringan Pohon (Tree) Topologi lebih tinggi kemudian tidak berfungsi, maka
jaringan ini disebut juga sebagai topologi kelompok lainnya yang berada dibawahnya
jaringan bertingkat. Topologi ini biasanya akhirnya juga menjadi tidak efektif. Cara
digunakan untuk interkoneksi antar sentral kerja jaringan pohon ini relatif menjadi
denganhirarki yang berbeda. Untuk hirarki lambat.
yang lebih rendah digambarkan pada lokasi
yang rendah dan semakin keatas Komputer adalah alat yang dipakai
mempunyai hirarki semakin tinggi. Topologi untuk mengolah data menurut prosedur
jaringan jenis ini cocok digunakan pada yang telah dirumuskan. Kata computer
sistem jaringan komputer . semula dipergunakan untuk
menggambarkan orang yang
Pada jaringan pohon, terdapat beberapa perkerjaannya melakukan perhitungan
tingkatan simpul (node). Pusat atau simpul aritmatika,dengan atau tanpa alat bantu,
yang lebih tinggi tingkatannya, dapat tetapi arti kata ini kemudian dipindahkan
mengatur simpul lain yang lebih rendah kepada mesin itu sendiri. Asal mulanya,
tingkatannya. Data yang dikirim perlu pengolahan informasi hampir eksklusif
melalui simpul pusat terlebih dahulu. berhubungan dengan masalah
Misalnya untuk bergerak dari komputer aritmatika, tetapi komputer modern
dengan node-3 kekomputer node-7 seperti dipakai untuk banyak tugas yang tidak
halnya pada gambar, data yang ada harus berhubungan dengan matematika.
melewati node-3, 5 dan node-6 sebelum
berakhir pada node-7. Keungguluan jaringan Dalam arti seperti itu terdapat alat
model pohon seperti ini adalah, dapat seperti slide rule, jenis kalkulator
terbentuknya suatu kelompok yang mekanik mulai dari abkus dan
dibutuhkan pada setiap saat. Sebagai seterusnya, sampai semua komputer
contoh, perusahaan dapat membentuk elektronik yang kontemporer. Istilah
kelompok yang terdiri atas terminal lebih baik yang cocok untuk arti luas
pembukuan, serta pada kelompok lain seperti "komputer" adalah "yang
dibentuk untuk terminal penjualan. Adapun mengolah informasi" atau "sistem
kelemahannya adalah, apabila simpul yang pengolah informasi." Selama bertahun-
tahun sudah ada beberapa arti yang 1897 juga digunakan sebagai "alat
berbeda dalam kata "komputer", dan hitung mekanis". Selama Perang Dunia II
beberapa kata yang berbeda tersebut kata tersebut menunjuk kepada para
sekarang disebut disebut sebagai pekerja wanita Amerika Serikat dan
komputer. Inggris yang pekerjaannya menghitung
jalan artileri perang dengan mesin
Kata computer secara umum pernah hitung.
dipergunakan untuk mendefiniskan
orang yang melakukan perhitungan Charles Babbage mendesain
aritmatika, dengan atau tanpa mesin salah satu mesin hitung pertama yang
pembantu. Menurut Barnhart Concise disebut mesin analitikal. Selain itu,
Dictionary of Etymology, kata tersebut berbagai alat mesin sederhana seperti
digunakan dalam bahasa Inggris pada slide rule juga sudah dapat dikatakan
tahun 1646 sebagai kata untuk "orang sebagai komputer.
yang menghitung" kemudian menjelang

Perangkat lunak adalah istilah • Perangkat lunak bebas (free 'libre'


umum untuk data yang diformat dan software) dan Perangkat lunak
disimpan secara digital, termasuk sumber terbuka (open source
software)
program komputer,dokumentasinya,
• Perangkat lunak gratis (freeware)
dan berbagai informasi yang bisa
• Perangkat lunak uji coba
dibaca dan ditulis oleh komputer. (shareware / 'trialware)
Dengan kata lain, bagian sistem • Perangkat lunak perusak (malware)
komputer yang tidak berwujud. Istilah
ini menonjolkan perbedaan dengan
perangkat keras komputer.
Perangkat lunak aplikasi adalah suatu
Di bawah ini ada beberapa contoh subkelas perangkat lunak komputer
macam perangkat lunak, yaitu: yang memanfaatkan kemampuan
komputer langsung untuk melakukan
• Perangkat lunak aplikasi (application suatu tugas yang diinginkan
software) seperti pengelola pengguna. Biasanya dibandingkan
kata,Lembar Table Hitung, pemutar dengan perangkat lunak sistem yang
media, dan paket aplikasi perkantoran
mengintegrasikan berbagai
seperti OpenOffice.
• Sistem operasi (operating system) kemampuan komputer, tapi tidak
misalnya Unbuntu. secara langsung menerapkan
• Perkakas pengembangan perangkat kemampuan tersebut untuk
lunak (software development mengerjakan suatu tugas yang
tool) seperti kompilator untuk bahasa menguntungkan pengguna. Contoh
pemrograman tingkat tinggi seperti utama perangkat lunak aplikasi adalah
pascal dan bahasa pemrograman tingkat
pengelola kata,Lembar kerja,dan
rendah yaitu bahasa rakitan.
• Pengendali perangkat keras (device pemutar media.
driver) yaitu penghubung antara
perangkat perangkat keras pembantu dan Beberapa aplikasi yang digabung
komputer adalah software yang banyak bersama menjadi suatu paket kadang
dipakai di swalayan dan juga sekolah, disebut sebagai suatu paket atau
yaitu penggunaan barcode scanner pada suite aplikasi (application suite).
aplikasi database lainnya. Contohnya adalah Microsoft Office dan
• Perangkat lunak menetap(firmware) OpenOffice.org, yang menggabungkan
seperti yang dipasang dalam jam tangan
suatu aplikasi pengolah kata, lembar
digital dan pengendali jarak jauh .
kerja, serta beberapa aplikasi lainnya. memiliki kemampuan untuk saling
Aplikasi-aplikasi dalam suatu paket berinteraksi satu sama lain sehingga
biasanya memiliki antarmuka menguntungkan pengguna.
pengguna yang memiliki kesamaan Contohnya, suatu lembar kerja dapat
sehingga memudahkan pengguna dibenamkan dalam suatu dokumen
untuk mempelajari dan menggunakan pengolah kata walaupun dibuat pada
tiap aplikasi. Sering kali, mereka aplikasi lembar kerja yang terpisah.

Klasifikasi aplikasi • Manajemen


manusia
sumber daya

Aplikasi dapat digolongkan menjadi


beberapa kelas, antara lain: Perangkat lunak
infrastruktur
1. Perangkat lunak perusahaan
(enterprise) perusahaan
2. Perangkat lunak infrastruktur
perusahaan • Perangkat lunak alur kerja
3. Perangkat lunak informasi kerja bisnis
4. Perangkat lunak media dan • Sistem manajemen basis data
hiburan • Manajemen aset digital
5. Perangkat lunak pendidikan • Manajemen dokumen
6. Perangkat lunak pengembangan
media
7. Perangkat lunak rekayasa Perangkat lunak
produk informasi kerja
Pada pengertian umumnya, aplikasi • Manajemen waktu dan sumber
adalah alat terapan yang difungsikan daya
secara khusus dan terpadu sesuai • Manajemen data
kemampuan yang dimilikinya • Dokumentasi
• Perangkat lunak analitik
• Perangkat lunak kolaborasi
Perangkat lunak
perusahaan Perangkat lunak media dan
• Perangkat lunak akuntansi hiburan
• Bagian pendukung (back office)
• Perangkat lunak bisnis • Media digital
• Perangkat lunak hiburan

• Perangkat lunak kesiapan


penjualan
Perangkat lunak
pendidikan Perangkat lunak
pengembangan


Manajemen ruang kelas
Manajemen survei
media
• Manajemen pelatihan
• Perangkat lunak seni grafis
• Penyuntingan media
Dalam Ilmu komputer, Sistem operasi atauaplikasi seperti program-program pengolah
dalam bahasa Inggris : operating system ataukata dan browser web.
OS adalah perangkat lunak sistem
yang bertugas untuk melakukan kontrol danSecara umum, Sistem Operasi adalah
software pada lapisan pertama yang
manajemen perangkat keras serta
operasi-operasi dasar sistem, termasukditempatkan pada memori
menjalankan software aplikasi sepertikomputer pada saat komputer
program-program pengolah kata dandinyalakan. Sedangkan software-software
browser web. lainnya dijalankan setelah Sistem Operasi
berjalan, dan Sistem Operasi akan
Secara umum, Sistem Operasi adalahmelakukan layanan inti umum untuk
software pada lapisan pertama yangsoftware-software itu. Layanan inti umum
ditaruh pada memori komputertersebut seperti akses ke disk, manajemen
pada saat komputer dinyalakan.memori, skeduling task, dan antar-muka
Sedangkan software-software lainnyauser. Sehingga masing-masing software
dijalankan setelah Sistem Operasitidak perlu lagi melakukan tugas-tugas inti
berjalan, dan Sistem Operasi akanumum tersebut, karena dapat dilayani dan
melakukan layanan inti umum untukdilakukan oleh Sistem Operasi. Bagian kode
software-software itu. Layanan intiyang melakukan tugas-tugas inti dan
umum tersebut seperti akses ke disk,umum tersebut dinamakan dengan
manajemen memori, skeduling task,"kernel" suatu Sistem Operasi
dan antar-muka user. Sehingga masing-
masing software tidak perlu lagiKalau sistem komputer terbagi dalam
melakukan tugas-tugas inti umumlapisan-lapisan, maka Sistem Operasi
tersebut, karena dapat dilayani danadalah penghubung antara lapisan
dilakukan oleh Sistem Operasi. Bagianhardware dan lapisan software. Lebih jauh
kode yang melakukan tugas-tugas intidaripada itu, Sistem Operasi melakukan
dan umum tersebut dinamakan dengansemua tugas-tugas penting dalam
komputer, dan menjamin aplikasi-aplikasi
"kernel" suatu Sistem Operasi.
yang berbeda dapat berjalan secara
Biasanya, istilah Sistem Operasi seringbersamaan dengan lancar. Sistem Operasi
ditujukan kepada semua software yang masukmenjamin aplikasi software lainnya dapat
dalam satu paket dengan sistem komputermenggunakan memori, melakukan input
sebelum aplikasi-aplikasi software terinstall.dan output terhadap peralatan lain, dan
memiliki akses kepada sistem file. Apabila
Dalam Ilmu komputer, Sistem operasi
beberapa aplikasi berjalan secara
atau dalam bahasa Inggris: operating bersamaan, maka Sistem Operasi
system atau OS adalah perangkatmengatur skedule yang tepat, sehingga
lunak sistem yang bertugas untuksedapat mungkin semua proses yang
melakukan kontrol dan manajemenberjalan mendapatkan waktu yang cukup
untuk menggunakan prosesor (CPU) serta
perangkat keras serta operasi-operasitidak saling mengganggu.
dasar sistem, termasuk menjalankan software
Free BSD, Solaris, palm, symbian, dan
Dalam banyak kasus, Sistem Operasisebagainya
menyediakan suatu pustaka dari fungsi-fungsi
standar, dimana aplikasi lain dapat memanggilPengendali perangkat keras (Device
fungsi-fungsi itu, sehingga dalam setiapdriver dalam bahasa Inggris) adalah
pembuatan program baru, tidak perlu
istilah teknologi informasi yang
membuat fungsi-fungsi tersebut dari awal
mengacu kepada komponen perangkat
sistem Operasi secara umum terdiri darilunak yang mengizinkan sebuah sistem
beberapa bagian:
komputer untuk berkomunikasi dengan
1. Mekanisme Boot, yaitu meletakkansebuah perangkat keras. Sebagian
kernel ke dalam memory besar perangkat keras, tidak akan dapat
2. Kernel, yaitu inti dari sebuah Sistemberjalan atau sama sekali tidak dapat
Operasi berjalan tanpa driver yang cocok yang
3. Command Interpreter atau shell, yangterinstal di dalam sistem operasi.
bertugas membaca input dari pengguna Device driver, umumnya akan dimuat ke
4. Pustaka-pustaka, yaitu yang
dalam ruangan kernel (kernelspace) sistem
menyediakan kumpulan fungsi dasar dan
standar yang dapat dipanggil oleh aplikasi lain operasi selama proses booting dilakukan,
5. Driver untuk berinteraksi denganatau secara sesuai permintaan (ketika ada
hardware eksternal, sekaligus untukintervensi pengguna atau memasukkan
mengontrol mereka. sebuah perangkat plug-and-play).
Beberapa sistem operasi juga menawarkan
device driver yang berjalan di dalam
Sebagian Sistem Operasi hanya mengizinkan
ruangan pengguna (userspace) sistem
satu aplikasi saja yang berjalan pada satu
operasi. Beberapa driver telah dimasukkan
waktu (misalnya DOS), tetapi sebagian besar
Sistem Operasi baru mengizinkan beberapake dalam sistem operasi secara
aplikasi berjalan secara simultan pada waktudefault pada saat instalasi, tapi banyak
yang bersamaan. Sistem Operasi seperti iniperangkat keras, khususnya yang baru,
disebut sebagai Multi-tasking Operating tidak dapat didukung oleh driver-driver
System (misalnya keluarga sistem operasibawaan sistem operasi. Adalah tugas
UNIX). Beberapa Sistem Operasi berukuranpengguna yang harus menyuplai dan
sangat besar dan kompleks, serta inputnyamemasukkan driver ke dalam sistem
tergantung kepada input pengguna,operasi. Driver juga pada umumnya
sedangkan Sistem Operasi lainnya sangat kecilmenyediakan layanan penanganan
dan dibuat dengan asumsi bekerja tanpainterupsi perangkat keras yang
intervensi manusia sama sekali. Tipe yangdibutuhkan oleh perangkat keras.
pertama sering disebut sebagai Desktop OS
sedangkan tipe kedua adalah Real-Time OS
Ide
Sebagai contoh, yang dimaksud sistem operasiPerangkat keras komputer pada umumnya
itu antara lain adalah Windows, Linux membutuhkan abstraksi. Perangkat
yang sama saja mungkin dapat berbeda. ParaROM BIOS merupakan contoh firmware
pembuat perangkat keras merilis model-model
yang berada pada papan induk
baru yang menyediakan reliabilitas yang lebih
baik atau performa yang lebih tinggi. Modelsebuah komputer
baru tersebut seringnya dikontrol secara
berbeda dari model yang sebelumnya.Firmware adalah istilah teknologi
Komputer dan sistem operasi komputer tidakinformasi dalam bahasa Inggris
dapat diharapkan untuk mengetahuiyang mengacu kepada rutin-rutin
bagaimana cara kerja perangkat tersebut,perangkat lunak yang disimpan di
apalagi jika memang terdapat banyak
dalam Read-only Memory
perangkat, baik itu untuk saat ini maupun
untuk masa yang akan datang. (ROM)/memori hanya baca. Tidak seperti
Random Access Memory (RAM),
Untuk menyelesaikan masalah seperti ini,
ROM tidak akan dapat berubah meski tidak
sistem operasi pun membuat sebuah
spesifikasi tentang bagaimana setiapdialiri listrik. Rutin-rutin yang mampu
perangkat dapat diatur oleh sistem operasi.menyalakan komputer (startup) serta
Device driver, dibuat dengan tujuan untukinstruksi input/output dasar (semacam
mentranslasikan fungsi-fungsi sistem operasiBIOS atau sistem operasi
ke dalam perintah yang dimiliki olehembedded) disimpan di dalam
perangkat yang bersangkutan. Secara teoritis,firmware. Modifikasi memang dapat
sebuah perangkat yang baru, yang umumnyadilakukan, tetapi hal tersebut tergantung
dikontrol dengan menggunakan cara yangdari jenis ROM apa yang digunakan.
baru dapat bekerja dengan normal jikaFirmware yang disimpan dalam ROM tidak
memang terdapat device driver yang cocok.dapat diubah, tetapi firmware yang
Driver yang baru ini akan menjamin bahwadisimpan dalam ROM yang dapat diubah
perangkat yang bersangkutan dapat
semacam EEPROM atau Flash ROM,
beroperasi seperti biasa dari sudut pandang
masih dapat diubah sesuka hati.
sistem operasi.
Perangkat lunak bebas
PERANGKAT LUNAK MENETAP
Perangkat lunak bebas (Inggris: free
software) adalah istilah yang diciptakan
olehRichard Stallman dan Free
Software Foundation [1] yang
mengacu kepada perangkat lunak
yang bebas untuk digunakan, dipelajari dan
diubah serta dapat disalin dengan atau
tanpa modifikasi, atau dengan beberapa
keharusan untuk memastikan bahwa
kebebasan yang sama tetap dapat
dinikmati oleh pengguna-pengguna
berikutnya. Bebas di sini juga berarti dalam
menggunakan, mempelajari, mengubah,software), "software libre", "FLOSS", dan
menyalin atau menjual sebuah perangkat"FOSS".
lunak, seseorang tidak perlu meminta izin dari
siapa pun. Saat ini, umumnya perangkat lunak bebas
tersedia secara gratis dan
Untuk menjadikan sebuah perangkat lunakdibangun/dikembangkan oleh suatu
sebagai perangkat lunak bebas, perangkatpaguyuban terbuka. Anggota-anggota
lunak tersebut harus memiliki sebuahpaguyuban tersebut umumnya bersifat
lisensi, atau berada dalam domainsukarela tetapi dapat juga merupakan
publik dan menyediakan akses ke kodekaryawan suatu perusahaan yang
memang dibayar untuk membantu
sumbernya bagi setiap orang. Gerakan
pengembangan perangkat lunak tersebut.
perangkat lunak bebas (free Pada 1950-an, 1960-an dan 1970-
software movement) yang merintis perangkat
an, suatu perangkat lunak dapat dibagi
lunak bebas berawal pada tahun 1983
penggunaannya secara bebas oleh
bertujuan untuk memberikan kebebasan ini
pengguna-pengguna komputer. Industri
dapat dinikmati oleh setiap pengguna
perangkat keras sangat diuntungkan
komputer.
karena dengan dibuatnya suatu perangkat
Dengan konsep kebebasan ini, setiap oranglunak yang berjalan di atas perangkat
bebas untuk menjual perangkat lunak bebas,keras yang mereka buat, menjadikan
menggunakannya secara komersial danperangkat keras mereka berguna. Pada
mengambil untung dari distribusi dan1970-an dan akhir 1980-an,
modifikasi kode sumbernya. Walaupunperusahaan-perusahaan pembuat
demikian setiap orang yang memiliki salinanperangkat lunak mulai menggunakan hak
dari sebuah perangkat lunak bebas dapat pula
menyebarluaskan perangkat lunak bebas
cipta untuk melarang penggunaan
perangkat lunak berbagi, dan mulai
tersebut secara gratis. Model bisnis dari
menyebarkan perangkat lunak dalam
perangkat lunak bebas biasanya terletak pada
nilai tambah seperti dukungan, pelatihan,format biner (format terkompilasi)
kustomisasi, integrasi atau sertifikasi. dan bukannya dalam kode sumber
untuk mencegah perangkat lunak untuk
Perangkat lunak bebas (free software) jangan
dapat dipelajari atau dimodifikasi.
disalahartikan dengan perangkat lunak gratis
(freeware) yaitu perangkat lunak yangPada 1983, Richard Stallman
digunakan secara gratis. Perangkat lunak
meluncurkan proyek GNU setelah
gratis dapat berupa perangkat lunak bebas
merasa frustasi dengan efek yang
atau perangkat lunak tak bebas
ditimbulkan dari perubahan budaya industri
Sejak akhir tahun 1990-an, beberapakomputer dan pengguna-penggunanya.
alternatif istilah untuk perangkat lunak bebasPengembangan perangkat lunak sistem
digulirkan seperti "perangkat lunakoperasi GNU dimulai pada Januari
sumber terbuka" (open-source 1984, dan Yayasan Perangkat

Lunak Bebas (FSF) didirikan pada


Oktober 1985. Ia memperkenalkan definisimereka karena investasi yang rendah dan
perangkat lunak bebas dan "copyleft kebebasan untuk kustomisasi.
yaitu sebuah model lisensi yang memastikan
Beberapa perangkat lunak bebas yang
kebebasan dalam hal penggunaan perangkat
dikenal secara internasional:
lunak bebas bagi semua orang.[2]
• Sistem operasi: GNU/Linux, BSD
Perangkat lunak bebas merupakan upayaDarwin, Ubuntu, dan OpenSolaris
besar dari dunia internasional untuk• Pemutar Media: Rhythmbox, VLC,
menghasilkan perangkat lunak yangRDBMS Amarok
digunakan oleh individu, perusahaan besar• Kompilator GCC, GDB debugger dan
dan lembaga pemerintah. Perangkat lunak C libraries
Server: BIND name server, Sendmail
bebas memiliki penetrasi pasar yang tinggi•
mail transport, Apache HTTP Server, dan
dalam aplikasi server Internet sepertiSamba file server
Apache HTTP Server, sistem basisdata• : MySQL dan PostgreSQL
MySQL, dan bahasa skrip PHP. Paket• Bahasa pemrograman: Perl, PHP,
besar perangkat lunak bebas juga tersediaPython, Ruby dan Tcl
seperti GNU/Linux dan FreeBSD • GUI: X Window System,
Pengembang-pengembang perangkat lunakGNOME, KDE, dan Xfce
bebas juga telah membuat versi bebas dari• Paket perkantoran
aplikasi-aplikasi dekstop yang umumOpenOffice.org, Mozilla dan
digunakan seperti penjelajah web penjelajah web Firefox serta penyunting
grafis GIMP
paket perkantoran dan pemutar
• Sistem dokumen TeX dan LaTeX
multimedia. Tetapi perlu dicatat bahwa• Alat bantu UNIX untuk otomatisasi
dalam banyak kategori, perangkat lunak bebasskrip dan pengujian: Expect
yang digunakan untuk pengguna-pengguna• Alat bantu UNIX untuk layanan
individu atau pengguna rumahan hanyapemantauan jaringan: Nagios
memiliki porsi kecil dari pasar yang lebih• Sistem manajemen konten
banyak dikuasai oleh perangkat lunakMediaWiki
berbayar. Kebanyakan perangkat lunak bebas• ogg: tipe berkas perangkat lunak
didistribusikan secaraonline dan gratis,bebas yang fungsinya menyerupai MP3
atau secara off-line dengan dikenaiatau MP4
sejumlah biaya untuk distribusi. • Lihat pula: Kategori:Perangkat lunak
bebas
Keuntungan ekonomis dari model perangkat
lunak bebas telah diakui oleh beberapaDirektori Perangkat Lunak Bebas (Free Software
IBM, Red Hat Directory) adalah proyek dari Yayasan Perangkat
perusahaan besar seperti
Lunak Bebas dan UNESCO yang memantau
dan Sun Microsystems. Banyakbasisdata yang besar dari perangkat lunak bebas.
perusahaan yang bisnis intinya tidak berada
dalam sektor teknologi informasi memilih
perangkat lunak bebas sebagai solusi Internet
Definisi
Untuk membantu membedakan antara perangkattercantum dalam Panduan Perangkat Lunak Bebas
lunak bebas dan perangkat lunak gratis, RichardDebian yang dibuat pada tahun 1998.
Stallman, pendiri gerakan perangkat lunak bebas
menjelaskan: "Perangkat lunak bebas adalah perihalLisensi
kebebasan, bukan harga. Untuk mengerti konsepnya,
Anda harus memikirkan 'bebas' seperti dalam
Baik Yayasan Perangkat Lunak Bebas maupun
"kebebasan berpendapat", bukan 'bebas' dalam "bir
Inisiatif Sumber Terbuka mempublikasikan daftar
gratis"..[3]
lisensi yang cocok dengan definisi perangkat
lunak bebas dan perangkat lunak sumber terbuka.
Menurut Richard Stallman dan Yayasan Perangkat
(Lihat: Daftar lisensi perangkat lunak yang
Lunak Bebas, suatu perangkat lunak dikatakan
disetujui FSF dan Daftar lisensi perangkat lunak
perangkat lunak bebas jika pengguna yang menerima
yang disetujui OSI).
salinan perangkat lunak tersebut memiliki empat
kebebasan yaitu:
Beberapa lisensi perangkat lunak bebas yang
• Kebebasan 0: Bebas untuk menjalankan
umumnya dipakai adalah:
perangkat lunak untuk tujuan apapun.
• Kebebasan 1: Bebas untuk mempelajari• GNU General Public License
dan mengubah perangkat lunak. • GNU Lesser General Public License
• Kebebasan 2: Bebas untuk menyalin• BSD License
perangkat lunak, sehingga Anda dapat • Mozilla Public License
membantu tetangga Anda. • MIT License
• Kebebasan 3: Bebas untuk memajukan • Apache License
perangkat lunak, dan merilisnya ke publik,
sehingga komunitas dapat menikmatiLisensi permisif dan copyleft
keuntungan tersebut.
FSF mengelompokkan lisensi-lisensi perangkat
Kebebasan 1 dan 3 membutuhkan akses atas kodelunak bebas ke dalam:
sumber, karena tidak mungkin untuk mempelajari dan
mengubah perangkat lunak tanpa kode sumbernya. • Lisensi-lisensi copyleft, adalah GNU
General Public License yang paling
Kelompok lainnya telah mempublikasikan definisimenonjol. Lisensi-lisensi ini mengakui hak
lain yang menggambarkan hal yang hampir samacipta oleh penciptanya dan mengizinkan
tentang perangkat lunak bebas. Panduan Perangkatpendistribusian dan modifikasi dengan
beberapa syarat yang memastikan bahwa
Lunak Bebas Debian (Debian Free Software
semua versi yang telah dimodifikasi tetap
Guidelines) dan Definisi Sumber Terbuka (Open bebas selama waktu yang diinginkan
Source Definition) adalah contohnya. penciptanya.
• Lisensi-lisensi BSD, dimana
Penamaan umumnya perangkat lunak yang berlisensi
ini didistribusikan dengan sistem operasi
BSD. Penciptanya memegang hak cipta dan
Beberapa pengguna menggunakan istilah "libre mengharuskan atribusi pada versi-versi
untuk menghindari disambiguasi dari kata free. Istilahyang dimodifikasi, tetapi tetap mengizinkan
tersebut kebanyakan ditemui di gerakan perangkatpendistribusian dan modifikasi selama
lunak bebas. waktu yang diinginkan penciptanya.
• Perangkat lunak domain publik -
Istilah lainnya yang digunakan adalah "perangkatPencipta meninggalkan hak ciptanya.
lunak sumber terbuka" ("open source software") yangKarena perangkat lunak domain publik
tidak memiliki perlindungan hak cipta,Banyak pihak memperdebatkan segi keamanan
perangkat lunak lisensi ini dapat secara bebasdari perangkat lunak bebas yang dianggap lebih
digunakan dalam bentuk apapun termasuk kerentan dari perangkat lunak berbayar. Pihak
dalam bentuk berbayar. Penciptanya dalampengguna perangkat lunak bebas mengklaim
kondisi apapun tidak bisa lagi menetapkanangka celah keamanan perangkat lunak bebas
pembatasan-pembatasan apapun setelah
yang lebih banyak dibandingkan celah keamanan
dirilis dan diedarkan.
yang ditemukan pada perangkat lunak berbayar
disebabkan karena kode sumber perangkat lunak
Dampak bebas dapat diakses siapa pun termasuk pihak-
pihak yang menggunakannya secara ilegal.
Perangkat lunak bebas memainkan sejumlah perananMereka juga mengklaim walaupun perangkat
dalam pengembangan Internet, World Wide Web danlunak berbayar tidak mempublikasikan celah
infrastruktur dari perusahaan-perusahaan dot-com.keamanan, tetapi celah tersebut ada dan
Perangkat lunak bebas menyebabkan pengguna-kemungkinan diketahui oleh para peretas. Di segi
pengguna dapat bekerja sama dalam memperbaiki danlain, ketersediaan kode sumber dari perangkat
memajukan program yang mereka gunakan sehinggalunak bebas menyebabkan banyak pengguna dapat
menjadikan perangkat lunak bebas sebagai barangmenganalisa kode sumber tersebut dan
publik dan bukannya barang pribadi. menjadikan tingkat kemungkinan tinggi bagi
seseorang untuk menemukan suatu celah dan
Dalam model bisnis perangkat lunak bebas, pembuatmembuat perbaikannya.
dapat mengenakan biaya untuk distribusi dan
menawarkan dukungan berbayar serta kustomisasiKontroversi
perangkat lunak. Perangkat lunak tak bebas
(proprietary software) menggunakan model bisnis
Kode sumber terbuka merupakan keharusan
yang berbeda, di mana pengguna harus membayar
dalam perangkat lunak bebas. Ada beberapa
lisensi sebelum dapat menggunakan perangkat lunak.
kontroversi yang disebabkan oleh beberapa bagian
Terkadang beberapa jenis dukungan purna jual
dari perangkat lunak bebas yang bertentangan
termasuk dalam lisensi perangkat lunak tak bebas
dengan semangat kode sumber terbuka:
tersebut, tetapi tidak banyak perangkat lunak berbayar
mengenakan biaya tambahan untuk dukungan. Binary blobs
Perangkat lunak bebas pada umumnya tersedia secara
gratis atau dengan harga yang relatif murahPada tahun 2006, OpenBSD memulai kampanye
dibandingkan dengan harga perangkat lunak takpertama menentang penggunaan binary blobs,
bebas. Dengan perangkat lunak bebas, pebisnis dapatbinary large objects, dalam kernel. Blobs
menyesuaikan perangkat lunak sesuai denganmerupakan device driver yang secara
kebutuhan dengan mengubah perangkat lunak. didistribusikan secara bebas untuk perangkat
Perangkat lunak bebas pada umumnya tidak memilikikeras dimana kode sumbernya tidak dirilis oleh
garansi dan tidak mengenakan kewajiban legalpembuatnya. Hal ini membatasi kebebasan
kepada siapa pun. Walaupun demikian, garansipengguna untuk mengubah perangkat lunak
kadang-kadang dibuat antara dua belah pihaktersebut. Blobs juga tidak didokumentasikan dan
tergantung perangkat lunak dan penggunaannyadapat memiliki bug, sehingga memiliki risiko
berdasarkan persetujuan terpisah dari lisensikeamanan terhadap kernel yang menggunakannya.
perangkat lunak bebas yang bersangkutan. Sasaran dari kampanye menentang blobs adalah
untuk mengumpulkan dokumentasi perangkat
keras yang dapat mendukung pengembang untuk
menulis driver yang bebas.
Isu blobs dalam kernel Linux dan device driver tentu saja dibutuhkan, tetapi tidak
lainnya memotivasi beberapa pengembang di Irlandia atas suatu harga yang akan
untuk meluncurkan gNewSense, sebuah distro Linux melemahkan kekuatan untuk
yang tidak memiliki binary blobs. Proyek ini membebaskan dunia perangkat
menerima dukungan dari FSF. lunak yang tersisa." [4]

BitKeeper Sehubungan dengan rekayasa


terbalik atas protokol-protokol
BitKeepeer adalah sebuah perangkat lunak pengontrol BitKeeper yang dilakukan kemudian,
versi buatan Larry McVoy. Ia kemudian membuat McVoy akhirnya menarik
proyek-proyek perangkat lunak bebas yang penggunaan gratis untuk proyek-
menggunakan BitKeeper, dengan maksud untuk proyek perangkat lunak bebas.
menarik para pengguna. Pada tahun 2002 sebuah
keputusan kontroversial dibuat untuk menggunakan
BitKeeper dalam pengembangan kernel Linux yang Perangkat gratis
notabene merupakan proyek perangkat lunak bebas.
Berikut kutipan dari sebuah tulisan di Newsforge olehPerangkat gratis adalah perangkat lunak
Richard Stallman yang menggambarkan kenapa inikomputer berhak cipta yang gratis digunakan
menjadi sumber utama kontroversi. tanpa batasan waktu, berbeda dari shareware yang
mewajibkan penggunanya membayar (misalnya
Gerakan perangkat lunak bebas telah mengatakansetelah jangka waktu percobaan tertentu atau
"Pikirkan kebebasan berpendapat, dan bukannya biruntuk memperoleh fungsi tambahan). Para
gratis" selama 15 tahun. McVoy mengatakan hal yangpengembang perangkat gratis seringkali membuat
sebaliknya; ia mengundang para pengembang untukperangkat gratis "untuk disumbangkan kepada
memfokuskan pada kurangnya harga dan bukannyakomunitas", namun juga tetap ingin
kebebasan. Aktivis perangkat lunak bebas seharusnyamempertahankan hak mereka sebagai
meninggalkan ide ini, tetapi beberapa orang dalampengembang dan memiliki kontrol terhadap
komunitas kita yang menilai keuntungan teknis di ataspengembangan selanjutnya. Kadang jika para
kebebasan dan komunitas terpengaruh olehnya.... pemrogram memutuskan untuk berhenti
mengembangkan sebuah produk perangkat gratis,
Sebuah kernel bebas, bahkan sebuah
mereka akan memberikan kode sumbernya kepada
sistem operasi secara keseluruhan,pemrogram lain atau mengedarkan kode sumber
tidaklah cukup untuk menggunakantersebut kepada umum sebagai perangkat lunak
komputer Anda secara bebas; kitabebas.
membutuhkan perangkat lunak bebas
untuk hal-hal lainnya. Aplikasi bebas,
driver bebas, BIOS bebas: beberapa
Tujuan
proyek tersebut menghadapi kendala
Banyak perangkat lunak awal yang berjangkit
besar -- yaitu kebutuhan untuk
(termasuk cacing Internet pertama dan sejumlah
melakukan rekayasa terbalik atauvirus MS-DOS) ditulis sebagai percobaan atau
menekan perusahaan agar membuatlelucon nakal (prank) yang biasanya tidak ada
dokumentasi yang diperlukan, ataumaksud berbahaya atau hanya menjengkelkan dan
untuk bekerja dalam ancaman paten.tidak menyebabkan kerusakan parah bagi
Kesuksesan membutuhkan kekuatankomputer. Di beberapa kasus, pencipta perangkat
dan determinasi. Kernel yang lebih baiklunak tersebut tidak menyadari seberapa dalamnya
kerugian yang didapatkan pengguna oleh karenapengguna, menampilkan iklan-iklan yang tidak
ciptaan mereka. Para pemrogram muda yang belajardiminta, atau mengalihkan pendapatan pemasaran
mengenai virus dan teknik yang digunakan untukberkait (affiliate marketing) kepada pencipta
menulisnya, semata-mata belajar untuk membuktikanperangkat pengintai. Perangkat pengintai tidak
kemampuan atau untuk melihat seberapa jauhnyamenyebar seperti virus dan biasanya terpasang
perangkat lunak tersebut dapat menyebar. Hinggamelalui pembobolan 'lubang' keamanan atau
akhir tahun 1999, virus yang tersebar luas sepertitermasuk dengan perangkat lunak yang dipasang
virus Melissa tampaknya ditulis hanya sebagaioleh pengguna seperti aplikasi rekan ke rekan
lelucon nakal. (peer-to-peer).

Tujuan yang lebih ganas yang berhubung denganPerangkat perusak


pencontengan dapat ditemukan dalam perangkat
lunak yang dirancang untuk mengakibatkanberjangkit: virus dan
kerusakan atau kehilangan data. Banyak virus DOS,cacing komputer
dan cacing komputer Windows ExploreZip, dirancang
untuk menghancurkan berkas-berkas dalam cakram
Virus komputer dan Cacing komputer
keras, atau untuk merusak sistem berkas dengan
menulis data yang takberlaku (invalid). Cacing
bawaan-jejaring seperti cacing 2001 Code Red atauPerangkat perusak yang paling dikenali, 'virus'
cacing Ramen, dimasukkan ke dalam kelompokandan 'cacing komputer', diketahui menurut cara ia
yang sama. Dirancang untuk menconteng halamanmenyebar, bukan kelakuan yang lain. Istilah 'virus
web, cacing komputer ini mungkin kelihatan samakomputer' dipakai untuk perangkat lunak yang
dengan tengara grafiti (graffiti tag), dengan namatelah menjangkit beberapa perangkat lunak bisa-
samaran pengarang atau kelompok berkait (affinity laksana (executable software) dan menyebabkan
group) yang bermunculan ke mana pun cacing ituperangkat lunak, apabila dijalankan, menyebar
pergi. virus kepada perangkat lunak bisa-laksana
lainnya. Virus juga bisa membawa muatan
Namun, sejak peningkatan akses Internet jalur lebar (payload) yang melakukan tindakan lain,
perangkat perusak lebih berniat jahat dan semakinseringkali berniat jahat. Sebaliknya, 'cacing
dirancang untuk tujuan keuntungan, ada yang sahkomputer' adalah perangkat lunak yang secara
(periklanan yang dipaksakan) dan ada yang tidakaktif menghantarkan dirinya sendiri melalui
(pidana). Sebagai contoh, sejak tahun 2003, sebagianjejaring untuk menjangkiti komputer lain, dan
besar virus dan cacing komputer yang tersebar luasjuga bisa membawa muatan.
telah dirancang untuk mengambil alih komputer
pengguna untuk pembobolan pasar gelap.[rujukan? Pengartian ini menunjukkan bahwa virus
'Komputer berjangkit' (zombie computers) dapatmemerlukan campur tangan pengguna untuk
digunakan untuk mengirim surel sampah (e-mail menyebar, sedangkan cacing komputer mampu
spam), untuk menginduk (host) data selundupanmenyebar secara otomatis. Dengan menggunakan
seperti pornografi anak-anak[9], atau untuk terlibatperbedaan ini, jangkitan yang dihantar melalui
dalam serangan nafi layanan tersebar (distributed surel atau dokumen Microsoft Word yang
denial-of-service) sebagai bentuk pemerasan. bergantung pada tindakan penerima (membuka
berkas atau surel) untuk menjangkiti sistem,
Kelompokan yang lain mengenai perangkat perusakseharusnya digolongkan sebagai virus bukan
yang hanya memiliki tujuan keuntungan telah munculcacing komputer.
dalam bentuk perangkat pengintai – perangkat lunak
yang dirancang untuk memantau penelusuran web
Sebagian penulis dalam perusahaan media massadokumen Microsoft Word merupakan satu bentuk
sepertinya tidak mengerti perbedaan ini, dankode bisa-laksana.
menggunakan kedua istilah secara bergantian.
Saat ini, cacing biasanya ditulis untuk untuk
Sejarah ringkas virus dan cacingsistem operasi Windows, walaupun sejumlah kecil
komputer juga ditulis untuk sistem Linux dan Unix. Cacing
yang dibuat sekarang bekerja dengan cara dasar
Sebelum akses Internet menyebar luas, virusyang sama seperti Cacing Internet 1988:
menyebar di komputer pribadi melalui perangkatmemindai komputer dengan jejaring yang rawan,
lunak yang dijangkiti atau sektor mula-hidup (boot membobol komputer tersebut untuk
sectors) bisa-laksana dari cakram liuk. Denganmenggandakan dirinya sendiri.
menyisipkan satu salinan dirinya pada perintah kode
mesin (machine code instructions) dalam berkas bisa-Penyelubungan: kuda
laksana ini, virus menyebabkan dirinya dijalankan
ketika perangkat lunak dijalankan atau cakramTroya, kit-akar dan
dimula-hidup. Virus komputer awal ditulis untukpintu belakang
Apple II dan Macintosh, tetapi virus semakin
menyebar luas dengan penguasaan IBM PC danPerangkat lunak berniat jahat hanya dapat
sistem MS-DOS. Virus yang menjangkiti berkas bisa-mencapai tujuannya sewaktu komputer
laksana bergantung pada tindakan pengguna:
tidak ditutup mati, atau tidak dihapus oleh
bertukaran perangkat lunak atau cakram mula-hidup
sehingga virus dapat menyebar lebih banyak dipengguna atau pengurus komputer.
kalangan penggemar komputer. Penyelubungan juga dapat membantu
pemasangan perangkat perusak. Bila
Cacing komputer pertama, perangkat lunak berjangkitperangkat lunak berniat jahat menyamar
bawaan-jejaring, tidak berasal dari komputer pribadi,sebagai sesuatu yang diinginkan dan tidak
tetapi dari sistem Unix bertugas ganda (multitasking berbahaya, pengguna dapat dicobai untuk
Cacing terkenal pertama adalah cacing Internet 1988,memasangnya tanpa mengetahui apa yang
yang menjangkiti sistem SunOS dan VAX BSD dilakukannya. Inilah cara penyeludupan
Tidak seperti virus, cacing tidak menyisipkan dirinya'kuda Troya' atau 'Troya'.
ke dalam perangkat lunak lain. Sebaliknya, cacing
membobol ‘lubang’ keamanan pada perangkat lunakSecara umum, kuda Troya adalah perangkat lunak
peladen jejaring (network server program) dan mulaiyang mengundang pengguna untuk
berjalan sebagai proses terpisah. Tingkah laku yangmenjalankannya, dan menyembunyikan muatan
sama ini tetap dipakai oleh cacing komputer di masayang merusak atau berniat jahat. Muatan dapat
kini. memengaruhi sistem secara langsung dan dapat
mengakibatkan banyak efek yang tidak
Pada tahun 1990-an, penggunaan pelantar (platform dikehendaki, misalnya menghapus berkas-berkas
Microsoft Windows meningkat. Hal inipengguna atau memasang perangkat lunak yang
memungkinkan penulisan kode berjangkit dalamtidak dikehendaki atau jahat secara berlanjut.
bahasa makro dari Microsoft Word dan perangkatKuda Troya yang dikenal sebagai virus penetes
lunak serupa karena kelenturan sistem makro dari(dropper) digunakan untuk memulai wabah
aplikasinya. Virus makro ini menjangkiti dokumencacing komputer, dengan memasukkan cacing ke
dan pola acu (template) bukan aplikasi, tetapidalam jejaring setempat pengguna (users' local
bergantung pada kenyataan bahwa makro di dalamnetworks).
Salah satu cara penyebaran perangkat pengintai yang saja dihentikan dalam beberapa
paling umum adalah sebagai kuda Troya, dibungkus milidetik. Satu-satunya cara untuk
dengan perangkat lunak yang diinginkan yang membunuh kedua perangkat lunak
diunduh oleh pengguna dari Internet. Jika pengguna hantu adalah untuk membunuh
memasang perangkat lunak ini, perangkat pengintai keduanya secara serentak (sangat
juga akan dipasang secara siluman. Penulis perangkat sulit) atau dengan sengaja
pengintai yang berusaha bertindak seperti cara yang memacetkan sistem. [10]

sah mungkin memasukkan perjanjian hak izin


pengguna akhir (end-user license agreement) (EULA)
Teknik yang sama digunakan oleh beberapa
yang menyatakan tingkah laku perangkat pengintai
perangkat perusak modern, di mana perangkat
dalam istilah yang longgar, biasanya tidak dibaca atau
perusak memulai sejumlah proses yang memantau
dipahami oleh pengguna.
dan memulihkan satu dengan yang lain dengan
seperlunya.
Sesudah perangkat lunak berniat jahat terpasang pada
suatu sistem, perangkat tersebut harus tetap
Pintu belakang merupakan satu cara untuk
tersembunyi untuk menghindari pelacakan dan
melewati langkah-langkah penyahihan biasa
pembasmian. Cara ini sama apabila penyerang
(normal authentication procedures). Apabila
manusia memecah masuk ke dalam komputer secara
sistem telah menjadi rawan (melalui salah satu
langsung. Teknik yang dikenal sebagai kit-akar
cara di atas, atau dengan cara yang lain), satu atau
memperbolehkan penyelubungan ini. Caranya,
lebih dari satu pintu belakang mungkin akan
mengubah sistem operasi induk (host operating
dipasang, secara beruntun. Pintu belakang juga
system) supaya perangkat perusak selalu tersembunyi
dapat dipasang sebelum perangkat lunak berniat
dari pengguna. Kit-akar dapat mencegah proses
jahat dipasang, supaya penyerang komputer bisa
berbahaya untuk tidak terlihat dalam daftar proses
masuk.
sistem, atau menyimpan berkas-berkas untuk tidak
bisa dibaca. Pada awalnya, kit-akar dipasang oleh
Ada banyak pendapat yang menyangka bahwa
penyerang manusia pada sistem Unix di mana
pengilang komputer memasang sedia pintu
penyerang telah mendapatkan akses pengurus
belakang pada sistem mereka untuk menyediakan
(administrator (root) access). Saat ini, istilah ini
dukungan teknis bagi pelanggan, tetapi hal ini
biasanya digunakan bagi langkah utama
tidak pernah terbukti dengan yakin. Para
penyelubungan dalam perangkat lunak berniat jahat.
perengkah (crackers) biasanya menggunakan
pintu belakang untuk mendapatkan akses jauh
Beberapa perangkat lunak berniat jahat berisi langkah
(remote access) pada komputer, dengan sementara
tindakan untuk mempertahankan dirinya dari
mencoba untuk tetap menyembunyikan dirinya
peniadaan (removal): bukan sekadar
dari pemeriksaan sederhana. Untuk memasang
menyembunyikan dirinya sendiri, tetapi untuk
pintu belakang para perengkah dapat
mencoba menghalaukan peniadaannya. Contoh awal
menggunakan kuda Troya, cacing komputer, atau
kelakuan seperti ini tertera dalam kisah "Jargon File"
cara-cara lain.
(takarir [glossary] bahasa gaul peretas), mengenai
sepasang perangkat lunak yang menjangkiti sistem
perkongsian waktu (timesharing) CP-V Xerox: Perangkat perusak
Setiap tugas-siluman bertugas untuk
bertujuan keuntungan:
melacak perangkat perusak lainnya perangkat pengintai,
yang telah terbunuh, dan akan memulai jaringan-mayat,
menyalin perangkat lunak yang baru
perekam ketikan danmengirimkan pesan sampah (spam). Dengan
menggunakan komputer yang dijangkiti, jati diri
pemutar-nomor pengirim pesan sampah tidak dapat dikenali,
melindungi mereka dari pendakwaan. Pengirim
Pada tahun 1980-an dan 1990-an, perangkat lunakpesan sampah turut menggunakan komputer
berniat jahat biasanya diremehkan sebagai bentukpribadi yang dijangkiti untuk menyasar lembaga
pencontengan atau lelucon nakal belaka. Baru-barupencegah pesan sampah dengan serangan nafi
ini, sebagian besar perangkat perusak telah ditulislayanan tersebar.
dengan tujuan keuangan atau keuntungan. Ini boleh
dianggap bahwa penulis perangkat perusak memilihUntuk menyelaraskan kegiatan komputer-
untuk mendapatkan uang dari hak kendali merekakomputer yang terjangkiti, para penyerang
terhadap sistem yang terjangkiti: menyalahgunakanmenggunakan sistem penyelaras yang dikenal
hak kendali mereka untuk memperoleh pendapatan. sebagai jaringan-mayat (zombie network/botnet).
Di dalam sebuah jaringan-mayat, perangkat
Perangkat pengintai dibuat secara dagangan bertujuanperusak memasuk-sesi (log-in) ke dalam saluran
untuk mengumpulkan informasi tentang penggunaSaling Bual Internet (Internet Relay Chat) atau
komputer, menampilkan iklan sembul sendiri (pop-up sistem obrol (chat) yang lain. Penyerang
ad), atau mengubah tingkah laku penjelajah web demikemudian dapat memberikan petunjuk pada
keuntungan pencipta perangkat tersebut. Misalnya,semua sistem yang terjangkiti secara serentak.
beberapa perangkat pengintai mengalihkan hasil dariJaringan-mayat juga dapat digunakan untuk
mesin pencari pada iklan-iklan yang dibayari (paid menyalurkan perangkat perusak yang sudah
advertisement). Contoh lain yang sering dikenaldimutakhirkan pada sistem yang terjangkiti,
sebagai 'perangkat pencuri (stealware)' oleh media,supaya tetap kebal terhadap perangkat lunak
menulis tindih (overwrite) kode pemasaran berkaitpencegah virus atau langkah-langkah keamanan
supaya pendapatan disalurkan kepada penciptalainnya.Pencipta perangkat perusak juga dapat
perangkat pengintai dan bukan penerima sepatutnya. memperoleh keuntungan dengan mencuri
informasi yang peka. Beberapa perangkat lunak
Perangkat pengintai kadang kala dipasang sebagaimemasang perekam ketikan (keylogger), yang
salah satu bentuk kuda Troya. Perbedaannya, paramenangkap ketikan saat pengguna mengetik kata
pencipta menampakkan diri mereka secara terbukasandi, nomor kartu kredit atau informasi lain yang
sebagai perniagaan. Misalnya, menjual ruangdapat dibobol. Kemudian, informasi yang didapati
periklanan (advertising space) pada iklan sembulini dikirim ke pencipta perangkat perusak secara
sendiri yang dibuat oleh perangkat perusak.otomatis, sehingga penipuan kartu kredit dan
Kebanyakan perangkat lunak seperti ini menampilkanpencurian lainnya dapat dilaksanakan. Demikian
perjanjian hak izin pengguna akhir (EULA) kepadapula, perangkat perusak juga dapat menyalin
pengguna yang kononnya melindungi pencipta darikunci cakram padat atau kata sandi untuk
pendakwaan di bawah undang-undang pencemarpermainan daring (online games). Hal ini
komputer. Namun, EULA milik perangkat pengintaimemungkinkan pencipta untuk mencuri rekening
tidak pernah ditegakkan dalam pengadilan. atau barang-barang maya (virtual items).

Satu cara lain pencipta perangkat perusakSatu cara lain untuk mencuri uang dari komputer
mendapatkan keuntungan dari jangkitan merekayang terjangkiti adalah untuk mengambil alih
adalah untuk menggunakan komputer yang dijangkitimodem putar-nomor (dial-up) dan memutar-
mereka untuk melakukan tugas-tugas bagi penciptanomor panggilan yang mahal. Pemutar-nomor
perangkat tersebut. Komputer yang terjangkiti ini(dialer) atau pemutar-nomor yang cabul (porn
digunakan sebagai wakil terbuka (open proxy) untukdialer) memutar-nomor panggilan berbiaya tinggi
(premium-rate) seperti "nomor 900" di A.S. dan Seringkali berubah dan bertambah
meninggalkan sambungan terbuka, menagih biaya fungsinya
sambungan kepada pengguna yang terjangkiti.
• Hal ini mempersulit perangkat lunak
pencegah virus untuk melacak sifat muatan
Perangkat perusak yang (payload) terakhir karena rangkaian unsur-
mencuri data unsur perangkat perusak berubah terus
menerus.
• Perangkat perusak seperti ini
Perangkat perusak yang mencuri data adalah ancamanmenggunakan aras penyandian aman
jejaring yang melepaskan informasi pribadi danberkas ganda (multiple file encryption
informasi milik perorangan (proprietary information levels).
untuk mendapatkan uang dari data yang tercuri, yaitu
melalui penggunaan langsung atau penyebaran gelap.Menghalangi Sistem Pelacak Penerobosan
Ancaman keamanan isi kandungan yang terlingkup(Intrusion Detection Systems [IDS])
dalam istilah payung (umbrella term) ini mencakupsesudah pemasangan yang berhasil
perekam ketikan, pencakar layar (screen scraper
perangkat pengintai, perangkat iklan, pintu belakang• Tidak ada keanehan dengan jaringan
dan jaringan-mayat. Istilah ini tidak merujuk kepadayang dapat dilihat.
kegiatan-kegiatan seperti pengiriman pesan sampah,• Perangkat perusak seperti ini
pengelabuan (phishing), peracunan DNS bersembunyi di dalam lalu lintas web.
penyalahgunaan SEO, dll. Namun, saat ancaman-• Lebih siluman dalam pemakaian lalu
ancaman ini terdapat dari pengunduhan berkas ataulintas dan sumber daya.
pemasangan langsung – seperti banyak serangan
lainnya yang bersasaran ganda – berkas yangMenghalangi penyandian aman cakram (disk
bertindak sebagai perantara bagi informasi wakilencryption)
(proxy information), digolongkan sebagai perangkat
perusak yang mencuri data. • Data dicuri sewaktu pengawasandian
aman (decryption) dan penayangan.
• Perangkat perusak seperti ini dapat
Ciri-ciri perangkat merekam ketikan, kata sandi dan cuplikan
perusak yang mencuri layar (screenshot).

data Menghalangi Pencegahan Hilangnya Data (Data


Loss Prevention [DLP])
Tidak meninggalkan jejak apa pun
• Hal ini menyebabkan pelindung data
• Perangkat perusak seperti ini biasanyauntuk tidak berjalan dengan lancar dan
disimpan di tembolok (cache) yangmengakibatkan ketidaksempurnaan dalam
dibersihkan secara berkala. penengaraan metadata, tidak semuanya
• Dapat dipasang melalui ‘pengunduhanditengarai.
tanpa pengetahuan pengguna’ (drive-by • Pengacau dapat menggunakan
download). penyandian aman untuk memangkal (port)
• Perangkat perusak seperti ini dan situsdata.
web yang menginduk (host) perangkat
perusak tersebut biasanya hidup sementara
atau berupa tipuan.
Contoh-contoh perangkatpengelabuan berisi perangkat perusak
tambahan yang disasarkan pada komputer
perusak yang mencuripribadi melalui para pengguna
[12]
Monster.com.
data • Para pelanggan Hannaford Bros. Co,
pasar swalayan waralaba yang berpangkal
• Bancos: pencuri informasi yangdi Maine, pernah menjadi korban dari
menunggu pengguna untuk membuka situspelanggaran keamanan data yang
perbankan lalu mengalihkan halaman situsmelibatkan 4,2 juta kartu debit dan kredit
bank yang asli ke yang palsu untuk mencuriberkemungkinan terbocor. Perusahaan ini
informasi yang peka. telah terkena beberapa gugatan perwakilan
• Gator: perangkat pengintai yangkelompok (class-action lawsuit). [13]
memantau kebiasaan penjelajahan web• Kuda Troya Torpig pernah
dengan rahasia, dan mengunggah (upload membocorkan dan mencuri informasi
data ke peladen untuk penyelidikan.masuk-sesi dari sekitar 250.000 rekening
Kemudian, menyajikan iklan sembul sendiribank daring maupun kartu kredit dan debit.
yang disasarkan (targeted pop-up ads). Informasi lainnya seperti surel dan akun
• LegMir: perangkat pengintai yangFTP dari beberapa situs web juga pernah
mencuri informasi pribadi seperti nama akundibocorkan dan dicuri. [14]
dan kata sandi yang terkait dengan permainan
daring.
• Qhost: kuda Troya yang mengubah Keringkihan terhadap
berkas induk (hosts file) supaya data dapat perangkat perusak
dialihkan ke peladen DNS yang berbeda
sewaktu situs perbankan dibuka. Kemudian,
Dalam maksud ini, ‘sistem’ yang sedang diserang
halaman masuk-sesi yang palsu terbuka untuk
mencuri informasi masuk-sesi dari lembagadapat berupa dalam berbagai bentuk, misalnya
keuangan. komputer tunggal (single computer) dan sistem
operasi, jejaring atau sebuah aplikasi.
Peristiwa pencurian dataAda beberapa ciri yang memengaruhi keringkihan
oleh perangkat perusak terhadap perangkat perusak:

• Albert Gonzalez pernah dituduh karena• Keseragaman (Homogeneity) –


mendalangi persekongkolan yang Misalnya, ketika semua komputer dalam
menggunakan perangkat perusak untukjejaring berjalan dengan sistem operasi
mencuri dan menjual lebih dari 170 juta nomoryang sama, komputer yang menggunakan
kartu kredit pada tahun 2006 dan 2007 –sistem operasi tersebut dapat dibobol.
penipuan komputer terbesar dalam sejarah.• Kecacatan – perangkat perusak
Perusahaan yang disasarkan adalah BJ’s mendayagunakan kecacatan dalam reka
Wholesale Club, TJX, DSW Shoe, OfficeMax,bentuk sistem operasi (OS design).
Barnes & Noble, Boston Market, Sports• Kode yang tidak disahkan
Authority dan Forever 21. [11] (Unconfirmed code) – kode dari cakram
• Ada sebuah kuda Troya yang pernah liuk, CD-ROM, atau peranti USB (USB
mencuri lebih dari 1,6 juta simpanan data device) mungkin dapat dilaksanakan tanpa
yang dimiliki oleh ribuan orang dari layananpersetujuan pengguna.
cari kerja (job search service) Monster• Pengguna lewah keistimewaan
Worldwide Inc. Data yang tercuri tersebut (Over-privileged users) – beberapa sistem
disalahgunakan oleh penjahat maya memperbolehkan pengguna untuk
(cybercriminals) untuk membuat surel
mengubahsuai susunan rangkaian dalamankode yang sah dengan muatan perintahnya sendiri
(internal structures). (atau nilai data) dan sesudah itu, kode tersebut
• Kode lewah keistimewaan (Over- disalin ke penyimpan data langsung pakai (live
privileged code) – beberapa sistemmemory), di luar bagian penyangga.
memperbolehkan kode yang dilaksanakan
oleh pengguna, untuk dapat membuka segala
Pada awalnya, komputer pribadi harus dimula-
hak pengguna tersebut.
hidup dari cakram liuk, dan sampai akhir-akhir ini
Penyebab keringkihan jejaring yang sering
peranti tersebut masih menjadi peranti asali mula-
hidup (default boot device). Hal ini menunjukkan
dikutip adalah keseragaman atau
bahwa cakram liuk yang cacat dapat merusak
keberagaman tunggal perangkat lunak
komputer saat pemulaan hidup, hal serupa juga
(software monoculture).[15] Misalnya, Microsoftdapat terjadi karena cakram padat. Meskipun
Windows atau Apple Mac mempunyai pangsakerusakan seperti ini jarang terjadi lagi, masih ada
pasar yang begitu besar sehingga dengankemungkinan apabila seseorang lupa mengatur
bertumpu kepadanya, seorang perengkahkembali setelan asali yang sudah diubah, dan ada
dapat merusak sejumlah besar sistem.kelainan jika BIOS membuat dirinya sendiri
Sebaliknya, dengan memperkenalkanmemeriksa mula-hidup dari peranti bisa-lepas
keanekaragaman (inhomogeneity/diversity (removable media).
semata-mata demi kekukuhan, dapat
meningkatkan biaya jangka pendek untukDalam beberapa sistem, pengguna biasa, bukan
pelatihan dan pemeliharaan. Namun,pengurus, mempunyai hak lewah istimewa yang
pemakaian beberapa simpul beragam (diverse terbawakan (over-privileged by design), dalam
nodes) dapat menghalangi penutupan matiarti bahwa mereka diizinkan untuk mengubahsuai
jejaring secara keseluruhan, dansusunan rangkaian sistem. Dalam beberapa
lingkungan, pengguna biasa mempunyai hak
memungkinkan simpul tersebut untuk
lewah istimewa karena mereka telah diberikan
membantu pemulihan simpul yang terjangkiti.
tingkat pengendalian pengurus atau tingkat setara
Pemisahan kelewahan (redundancy) fungsi
meskipun seharusnya tidak. Ini hanya merupakan
seperti ini dapat menghindari biaya tutup matipenetapan tatarajah (configuration). Akan tetapi,
dan keseragaman dari masalah "semua telurtatarajah asali pada sistem Microsoft Windows
dalam satu keranjang". adalah untuk memberikan pengguna hak lewah
istimewa. Keadaan ini ada karena penetapan yang
Kebanyakan sistem berisi kutu, atau celah (loophole dibuat oleh Microsoft untuk mengutamakan
yang dapat dimanfaatkan perangkat perusak. Contohkeserasian (compatibility) dengan sistem yang
yang lazim digunakan adalah kelemahan luapanlebih lawas di atas tatarajah keamanan dalam
penyangga (buffer overflow weakness), di manasistem yang lebih baru[rujukan?] dan karena
sebuah antarmuka yang dirancang untuk menyimpanperangkat lunak khas (typical) tersebut
data (dalam sebuah bagian kecil penyimpan datadikembangkan tanpa mempertimbangkan
(memory)) memungkinkan perangkat lunakpengguna dengan hak istimewa rendah (under-
pemanggil untuk memasok lebih banyak dataprivileged users).
daripada yang dapat ditampung. Data tambahan ini
kemudian menulis tindih susunan rangkaian bisa-Dengan peningkatan salah guna hak
laksana antarmukanya sendiri (melewati titik akhiristimewa, Microsoft Windows Vista terdesak
penyangga dan data lainnya). Dengan cara ini,untuk diluncurkan. Akibatnya, banyak
perangkat perusak dapat memaksa sistem untukperangkat lunak yang sudah ada mungkin
melaksanakan kode berbahaya, dengan menggantiakan menghadapi masalah keserasian
dengan Windows Vista jika perangkat tersebuttersebut. Bila ada perangkat lunak yang baru saja
memerlukan kode lewah keistimewaan.dipasang, pengurus akan harus menyusun atur (set
Namun, ceciri Windows Vista User Account up) tata-ciri asali bagi kode baru.
Control (Pengendalian Akun Pengguna
Windows Vista) berupaya untuk memperbaikiMengebalkan sistem terhadap pengandar peranti
perangkat lunak yang dirancang untuksemu mungkin akan lebih sulit dibanding program
pengguna dengan hak istimewa rendahbisa-laksana semu yang sembrono (arbitrary
melalui pemayaan (virtualization), yangrogue executables). Ada dua teknik, digunakan
dalam VMS, yang mampu mempertangguh sistem
berperan sebagai tonggak untuk
yaitu: memetakan penyimpan data (memory
menyelesaikan masalah keistimewaan lalu-
mapping) hanya bagi peranti yang dicurigai;
masuk (access) yang diwarisi perangkat lunak
memetakan antarmuka sistem yang
lawas. memperhubungkan pengandar dengan gangguan
sela (interrupts) dari peranti.
Perangkat perusak, yang dilaksanakan sebagai kode
lewah keistimewaan, dapat menggunakan hakCara-cara lain:
istimewa ini untuk menghancurkan sistem. Hampir
semua sistem operasi yang kini terkenal luas, dan juga• Berbagai macam pemayaan yang
banyak aplikasi skrip mengizinkan kode berjalanmengizinkan kode untuk dapat
dengan hak istimewa yang berlebihan, biasanyamemperoleh sumber daya maya tak
dalam arti apabila pengguna melaksanakan sesuatuberbatas (unlimited virtual resources)
kode, sistem memberi kebebasan hak pada kode• Berbagai macam bak pasir (ruang uji
tersebut sama seperti pengguna. Hal ini memajankan coba/sandbox) atau pemayaan aras-sistem
pengguna terhadap perangkat perusak yang dapat operasi (‘operating system-level
ditemukan dalam lampiran surel yang mungkin virtualization’/jail)
disamarkan. • Fungsi keamanan bahasa
pemrograman Java dalam java.security
Oleh karena keadaan ini, semakin banyak sistem
operasi dirancang dengan pengandar peranti (device Cara-cara tersebut dapat mengancam keamanan
driver) yang memerlukan hak istimewa tinggi.sistem, apabila tidak benar-benar terpadu dalam
Walaupun demikian, para pengguna diperingatkansistem operasi, dan akan merentangkan upaya
untuk hanya membuka lampiran yang tepercaya, dan(reduplicate effort) jika tidak diterapkan secara
untuk tetap waspada terhadap kode yang diterima darimenyeluruh.
sumber-sumber yang meragukan.
Shareware atau Perangkat lunak uji coba
Menghilangkan kode lewah keistimewaan adalah salah satu metode pemasaran
perangkat lunak komersial dimana
Kode lewah keistimewaan berasal sejak kebanyakan perangkat lunak didistribusikan secara
program dikemas dengan komputer atau ditulisgratis. Kebanyakan perangkat lunak
dalaman (in-house) dan memperbaikinya akanshareware didistribusikan melalui internet
menjadikan perangkat lunak pemburu virus sia-sia.dan dapat diunduh secara gratis atau
Tetapi, ini akan bermanfaat bagi antarmuka penggunamelalui majalah-majalah komputer. Istilah
dan pengelolaan sistem. lainnya untuk shareware adalah trialware,
demoware yang pada intinya "coba dulu
Sistem harus menjaga tata-ciri (profile) dengan haksebelum membeli". Fitur-fitur perangkat
istimewa, dan harus dapat memilah program danlunak shareware belum tentu
pengguna yang mana saja yang patut diberi hak
mencerminkan keseluruhan fitur yang didapatPerangkat perusak (bahasa Inggris: malware,
ketika pengguna sudah membeli perangkatberasal dari lakuran kata malicious dan software)
lunak tersebut, tetapi beberapa sharewareadalah perangkat lunak yang diciptakan untuk
membuka semua fitur tanpa terkecuali.menyusup atau merusak sistem komputer, peladen
Umumnya perangkat lunak shareware hanyaatau jejaring komputer tanpa izin termaklum
bisa dijalankan dalam periode waktu tertentu(informed consent) dari pemilik. Istilah ini adalah
saja atau dibatasi dari jumlah penggunaannya.istilah umum yang dipakai oleh pakar komputer
Setelah periode tertentu atau mencapaiuntuk mengartikan berbagai macam perangkat
lunak atau kode perangkat lunak yang
jumlah pemakaian tertentu, perangkat lunak
mengganggu atau mengusik.[1] Istilah 'virus
akan terkunci. Jika pengguna tidak merasa
computer' terkadang dipakai sebagai frasa
cocok, dan tidak ingin menggunakannya lagi,
pemikat (catch phrase) untuk mencakup semua
maka pengguna wajib untuk menghapusjenis perangkat perusak, termasuk virus murni
program dari komputer pengguna. Apabila(true virus).
pengguna merasa cocok, untuk dapat terus
menggunakan, ia harus membeli untukPerangkat lunak dianggap sebagai perangkat
memperoleh kunci pembuka atau perangkatperusak berdasarkan maksud yang terlihat dari
lunak versi non-shareware-nya. Apabilapencipta dan bukan berdasarkan ciri-ciri tertentu.
menggunakan kunci pembuka, penggunaPerangkat perusak mencakup virus komputer,
memasukkan kunci tersebut di perangkatcacing komputer, kuda Troya (Trojan horse),
lunak shareware. Apabila kunci tersebut valid,kebanyakan kit-akar (rootkit), perangkat pengintai
perangkat lunak yang tadinya terkunci akan(spyware), perangkat iklan (adware) yang
terbuka untuk penggunaan seterusnya tanpatakjujur, perangkat jahat (crimeware) dan
batasan. perangkat lunak lainnya yang berniat jahat dan
tidak diinginkan. Menurut undang-undang,
perangkat perusak terkadang dikenali sebagai
Perangkat perusak ‘pencemar komputer’; hal ini tertera dalam kode
undang-undang di beberapa negara bagian
(Dialihkan dari Perangkat lunak perusak) Amerika Serikat, termasuk California dan West
Virginia.[2] [3]Perangkat perusak tidak sama dengan
Akurasi
Terperiksa perangkat lunak cacat (defective software), yaitu,
Langsung ke: navigasi, cari perangkat lunak yang mempunyai tujuan sah
tetapi berisi kutu (bug) yang berbahaya.

Hasil penelitian awal dari Symantec yang


diterbitkan pada tahun 2008 menyatakan bahwa
"kelajuan peluncuran kode yang berbahaya dan
perangkat lunak lainnya yang tidak diinginkan,
mungkin akan melebihi aplikasi perangkat lunak
yang sah."[4] Menurut F-Secure, "Jumlah
perangkat perusak yang dibuat pada tahun 2007
sama dengan pembuatan dalam 20 tahun
sekaligus."[5] Jalur pembobolan perangkat perusak
yang paling umum digunakan oleh penjahat
Tingkah laku sebuah perangkat perusak.
kepada pengguna adalah melalui Internet, surel
dan Jejaring Jagat Jembar (World Wide Web).[6]
Kelaziman perangkat perusak sebagai wahana bagi
kejahatan Internet terancang, bersama dengan
ketakmampuan pelantar pemburu perangkat perusak
biasa untuk melindungi sistem terhadap perangkat
perusak yang terus menerus dibuat, mengakibatkan
penerapan pola pikir baru bagi perniagaan yang
berusaha di Internet – kesadaran bahwa pihak
perniagaan tetap harus menjalankan usaha dengan
sejumlah pelanggan Internet yang memiliki komputer
berjangkit. Hasilnya adalah penekanan lebih besar
pada sistem kantor-belakang (back-office systems
yang dirancang untuk melacak kegiatan penipuan
dalam komputer pelanggan yang berkaitan dengan
perangkat perusak canggih.[7]

DAFTAR PUSTAKA

1. Jimmy Wales Step by Step


Menjadi ahli tehnologi jaringan
komputer dan internet. 02/11/2010.
URL : http://www.tehnologi jaringan
komputer dan internet.com/

2. Jimmy Wales. Buku


wikibook.tehnologi jaringan kompter
dan internet.

3. Tehnologi informatika.tehnologi
jaringan komputer dan internet
,bekasi : STMIK MERCUSUAR 2010

You might also like