Friday, February 23, 2007

GIGABYTE GO-D1600A
DVD-ROM 16x, CD-ROM 40x, Internal, (OEM)(Rp.265.640)
US$ 29
ASUS E616A3
DVD-ROM 16x, CD-ROM 48x, Internal (Box)(Rp.265.640)
US$ 29
MSI D-16
DVD-ROM 16x, CD-ROM 40x, Internal, (OEM)(Rp..210.680)
US$ 35
HP CM535
CD-RW 52x/32x/52x, DVD-ROM 16x, 2MB Buffer, Internal, Black (Box)
Rp 457,000
ASUS CB-5216AB
52x/32x/52x/16X, 2MB Buffer, Internal, Black(Rp.338.290)
US$ 37
GIGABYTE GO-B5201
CD-RW 52x/32x/52x, DVD-ROM 16x, 2MB Buffer, Internal(Rp.357.240)
US$ 39

TUGAS PERSIAPAN PRAKERIN

ASUS Extreme N6600/TD
NVIDIA GeForce 6600, 256MB DDR, DVI, TV-Out, PCIe x16(Rp.1.218.280)


US$ 133
ASUS Extreme N8800GTX/HTDP
NVIDIA GeForce 8800GTX, 768MB DDR3, Dual DVI, TV-Out, SLI, PCIe x16(Rp.6.677.640)
US$ 729
ASUS Extreme N7950GX2/2PHT/1G
NVIDIA GeForce 7950, 1GHz DDR3, DUAL DVI, TV-Out, SLI, PCIe x16(Rp.6.109.720)
US$ 667
ABIT AB9 QuadGT
Socket LGA775, Intel® 965, FSB 1066, PCI-e x16, SATA 300, Dual GbE, USB 2.0, Audio, S/PDIF, DDR2 800, Dual Channel(Rp.2.317.480)
US$ 253
ABIT IN9 32X-MAX Wi-Fi
Socket LGA775, Nvidia® nForce 680i, FSB 1333, PCI-e x16, SATA 300, Dual GbE, USB 2.0, Audio, S/PDIF, DDR2 800, Dual Channel(Rp.3.563.240)
US$ 389
ABIT AW9D-MAX
Socket LGA775, Intel 975X, PCI-e x16, SATA 300, RAID, GbE NIC, USB 2.0, Audio, S/P DIF, DDR800, ìGuru™ Tech(Rp.2.244.200)
US$ 245
AMD Athlon 64 3000+ (AM2)
Clock Speed 1.8 GHz, L2 Cache 512KB, HyperTransport™ FSB up to 2000MHz, Socket AM2, (Box)(Rp.687.000)
US$ 75
AMD Athlon 64 3200+ (AM2)
Clock Speed 2.0 GHz, L2 Cache 512KB, HyperTransport™ FSB up to 2000MHz, Socket AM2, (Box)(Rp.778.600)
US$ 85
AMD Athlon 64 X2 3800+ (AM2)
Clock Speed 2.0 GHz, Dual Core, L2 Cache 1MB, HyperTransport™ FSB up to 2000MHz, Socket AM2, (Box)(Rp.1.273.240)
US$ 139
CREATIVE EXT-003ADX
SoundBlaster Audigy 2 NX, External Sound Card USB, Dolby Decoder 7.1 for PC or Notebook(Rp.879.360)
US$ 96
M-AUDIO Delta 66
Internal, 6 x 6 Full-Duplex, 4 x 4 Analog I/O
Rp 4,592,000
M-AUDIO Delta 44
Internal, 4 x 4 Full-Duplex, 4 x 4 Analog I/O
Rp 4,375,000
MAXTOR 6L160PO
DiamondMax 160GB, 7200RPM, ATA 133, 8MB Cache(Rp.604.560)
US$ 66
MAXTOR 7L300R0
DMP8 Apollo 300GB, 7200rpm, ATA 133, 16MB Cache(Rp.1.044.240)
US$ 114

SEAGATE ST3250823AS
Barracuda 250GB, 7200 rpm, Serial ATA 150, 8MB cache(Rp.1.007.60) US$ 110
A-DATA PD14-1024R
USB 2.0 Memory Storage 1GB with usb cable(Rp.238.160)
US$ 26
0)
A-DATA PD2-0256R
USB 2.0 Memory Storage 256MB with usb cable
Rp 80,000

BILLIONTON UFD2-2048B
Blue Transparent USB 2.0 Memory Storage 2GB with necklace and usb cable(Rp.613.720)
US$ 67





















Friday, February 2, 2007

system keamanan komputer jaringan

Melindungi Komputer dari Serangan ”Malware”

PEPATAH bijak mengatakan ”lebih baik mencegah daripada mengobati”. Kata-kata ini juga berlaku bagi para pengguna komputer. Apalagi kian banyak saja malware berseliweran di dunia maya. Menurut badan riset antivirus, sekira 40.000 jenis malware siap mengancam keberadaan komputer di mana saja dan kapan saja.

Faktor keamanan memang jadi dilema tersendiri sejak Microsoft meluncurkan Windows XP. Pihak Microsoft selaku pengembang mengakui bahwa masih banyak celah-celah yang rentan bisa diterobos oleh para pembuat malware. Oleh karenanya, Windows sendiri terus bebenah melakukan perbaikan dengan segera mengeluarkan patch agar bisa segera diinstal pada sistem operasi Windows yang mendominasi penggunaan PC.

Namun, para pembuat malware seolah terus mengembangkan serta memodifikasi program jahatnya. Hasilnya memang sungguh di luar dugaan. Para pengguna komputer dikejutkan dengan munculnya berbagai macam jenis malware yang masuk dengan cara menyamar dalam berbagai macam subjek.

Seakan tak kenal lelah, berbagai cara kerap dilakukan oleh malware dalam menyebarkan programnya. Yang paling banyak dilakukan sekarang ini adalah melalui e-mail. Karena seperti diketahui, e-mail merupakan sarana komunikasi yang paling banyak digunakan oleh para pengguna internet di seluruh dunia. Maka berhati hatilah dengan e-mail yang tak dikenal atau yang menawarkan sesuatu yang menarik.

Salah satu sarana lainnya yang banyak digunakan adalah dengan memanfaatkan situs-situs yang sering dikunjungi orang seperti situs porno, situs penyedia warez (salinan perangkat lunak legal gratisan), nomor seri serta perangkat crack. Hati-hati juga dengan iklan-iklan di halaman situs web yang sering kali menarik perhatian. Misalnya ada iklan yang tertulis ”apakah komputer Anda mengalami masalah, untuk solusinya klik di sini”. Atau ada boks yang menanyakan hendak menginstal sesuatu? Padahal iklan tersebut tidak ada hubungannnya dengan situs web yang kita buka. Seandainya iklan tersebut kita klik, atau ”Yes” maka malware tersebut akan langsung terinstal di komputer yang sedang kita pakai.

Satu lagi yang mesti diwaspadai dari menyebarnya bentuk malware ini adalah media yang dari dulu kerap dimanfaatkan oleh virus lama yaitu melalui media penyimpan data macam disket dan flashdisk.

Untuk mencegah serangan tersebut, diperlukan perlindungan sedini mungkin agar komputer yang kita gunakan senantiasa ”segar bugar”. Diperlukan langkah-langkah antisipasi untuk mencegah masuknya semua jenis malware. Langkah-langkah itu antara lain dengan memasang apa yang dinamakan anti yang memang teruji mampu melindungi komputer dari segala gangguan malware.


Antivirus

Keberadaan software antivirus dewasa ini sudah tidak bisa diabaikan lagi. Apalagi bagi pengguna yang sering ”melancong” ke dunia maya. Untuk itu, komputer kita memerlukan semacam senjata pelindung sekaligus penumpas. Salah satunya yaitu pemasangan antivirus.
Beberapa software antivirus terbukti mampu mendeteksi sekaligus menghapus virus yang bercokol seperti Norton Antivirus, Norman Virus Control, Kaspersky Antivirus, McAfeeVirusScan, AntiVirusKit, dan lain-lain. Namun, apa pun pilihan antivirus yang kita gunakan, hal terpenting ialah selalu meng-update melalui situs resmi agar kemampuan antivirus yang kita pasang mampu mendeteksi keberadaan virus yang tergolong baru.

Firewall

Kalau di ilustrasikan firewall ini ibarat penjaga perbatasan. Firewall mampu mengawasi sekaligus mengetahui serangan aktif para hacker melalui port tertentu, sekaligus menangkalnya. Tidak hanya itu, firewall akan melakukan filtering terhadap lalu lintas data. Ia hanya akan mengizinkan transfer data untuk layanan yang lulus filter. Firewall juga memungkinkan memonitoring atau mengawasi apa yang sedang terjadi. Melihat betapa pentingnya perlindungan macam firewall ini, pihak Microsoft telah menyertakannya dalam Windows XP service pack 2.

Selain itu, beberapa software firewall pun kini beredar di pasaran seperti Tiny Personal Firewall, Panda Internet Security, Norton Internet Security, BitDefender, Sygate Personal Firewall, dan banyak lagi yang lainnya.

Antispam

Spam adalah aktivitas mengirim surat elektronik (e-mail) kepada alamat e-mail seseorang atau newsgroup tanpa seizin penerima. Spam bisa juga aktivitas posting (pengiriman) berita, iklan, atau propaganda di luar topik yang sedang dibicarakan dalam sebuah newsgroups. Hal tersebut tentu sangat menggangu, apalagi jika jumlahnya sudah sangat banyak. Oleh karena itu, untuk mencegahnya perlu dipasang semacam software antispam dan menyingkirkannnya dari mailbox.

Sebenarnya software macam Norton Internet Security, BitDefender, McAfee Internet Security, dan lain-lain dapat menangkap dan menyingkirkan e-mail yang dicurigai sebagai spam.

Bisa juga menggunakan klien e-mail yang sudah mendukung antispam terintegrasi seperti Microsoft Outlook 2003. Pada software ini kita tinggal memilih empat tingkat proteksi yang diinginkan.

Antispyware

Program mata-mata yang satu ini memang tak kalah bahayanya jika dibandingkan dengan jenis malware lainnya. Jika komputer telah dimasuki program spyware, segala data yang ada di komputer kita semuanya bisa dilihat sekaligus dicuri ke dalam web. Bayangkan kalau data penting kita dimanfaatkan oleh orang yang tak bertanggung jawab akibat ulah spyware. Untuk itu, diperlukan software antispyware yang mampu mendeteksi apakah komputer atau software program yang ditawarkan tersebut berupa spyware atau bukan. Beberapa software yang bisa didapat di pasaran seperti Microsoft antispyware, spy sweeper, spybot Search&Destroy, spyware cleaner, dan lain-lain.
Dengan keempat penjagaan ini, walaupun bukan berarti 100 persen komputer kita aman dari serangan malware, namun dengan mendapatkan penjagaan yang cukup komplet, setidaknya serangan malware dapat dicegah seminimal mungkin agar tidak mudah ”menggerayangi” komputer kita. Alhasil ”kebugaran” komputer kita tetap bisa terjaga.

Exploit dan Rootkit

Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasannya kira-kira begini.
Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
***
Memang ada peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak, dan kalau mereka menemukannya, mereka melaporkan hasil temuan itu ke produsen agar produsen dapat mengambil tindakan.
Namun begitu, exploit kadang menjadi bagian dari malware yang bertugas menyerang kerapuhan keamanan. Berbeda dengan exploit yang secara langsung menyerang sistem, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah komputer berhasil diambil alih.
Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses dari malware itu sendiri. Rootkit juga bisa mengandung bakcdoor agar di hari depan nanti, penyerang bisa kembali mengambil alih sistem. Rootkit ini sulit dideteksi. Pasalnya, rootkit ditanamkan pada sistem operasi di level kernel, level inti sistem operasi.
***
Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan hardisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya. Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga, bila menarik diri dari sistem untuk sementara, antivirus masih tetap dapat menemukannya dengan menggunakan "sidik jari" alias byte unik dari rootkit.
Rootkit
memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk sebuah antivirus, ia bisa menyembunyikan diri. Ketika proses itu selesai, ia aktif kembali.
***
Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada sistem. Rootkit Detector Kit, Chkrootkit, dan Rkhunter adalah contoh yang bisa digunakan. Blacklight merupakan contoh pendeteksi rootkit untuk Windows yang tersedia di situs F-Secure.

Thursday, March 23, 2006

Malware (Malicious Software)

Orang memang sering salah sebut. Kata virus hampir selalu dipakai untuk menyebut program-program yang sengaja dibuat agar dapat
merusak komputer tanpa sepengetahuan pemilik komputer. Program semacam ini terkenal dengan malware (malicious software).
Virus itu cuma satu contoh malware. Selain virus, masih ada worms, trojan, wabbit, dan lain-lain, yang juga bisa disebut malware.
Berikut macam-macam malware tersebut.

1. Virus
Inilah istilah yang sering dipakai untuk seluruh jenis peangkat lunak yang mengganggu komputer. Bisa jadi karena inilah tipe malware pertama yang muncul.
Virus bisa bersarang dibanyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM, dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan dikomputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.

2. Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
Hebatnya lagi, cacing bisa tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa "bertelur" di komputer-komputer yang terhubung dalam suatu jaringan. Ia masuk dari suatu kerapuhan (vulerability) dari suatu sistem, biasanya sistem operasi.
Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem, dan tindakan lain.

3. Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
Tetap berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.
Kinerja komputer akan melambat karena wabbit memakan sumbera daya yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya tersebut, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

4. Keylogger
Hati-hati kalau berinternet di warnet atau di kantor yang mempunyai aturan ketat. Bisa saja pada komputer itu diinstali suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.
Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password itu tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh sistem. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh sistem.

5. Browser Hijacker
Tak akan terlupakan peristiwa runtuhnya World Trade Center di New York 9 September 2001. Kala itu, 2 pesawat yang dibajak dan ditabrakkan mengakibatkan gedung kembar itu runtuh.
Kedua pesawat harusnya berangkat dari Boston menuju Los Angeles. Tapi oleh pembajak, pesawat diarahkan ke WTC dan ditabrakkan ke sana. Tak berbeda, browser hijackermengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
Itu contoh akibat yang paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah Internet Explorer. Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, Internet Explorer adalah browser yang paling banyak digunakan orang untuk berinternet. Tak heran, Internet Explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang banyak diserbu oleh cracker.

6. Troya
Sudah 10 tahun lamanya Yunani mengurung Troya. Taktik baru untuk mengalahkan Troya pun dibuat. Yunani membangun sebuah patung kuda berukuran raksasa untuk dihadiahkan kepada Troya. Padahal, di dalam patung itu, terdapat bala tentara Yunani bersembunyi. Sementara, tentara Yunani yang mengurung Troya bersembungi sehingga seolah-olah Yunani rela melepaskan Troya.
Troya menerima patung kuda itu dan diletakkan di dalam benteng. Tengah malam, pasukan Yunani keluar dari patung kuda dan merengsek dan berhasil menduduki Troya.
Istilah Kuda Troya ini kemudian digunakan untuk malware yang seolah-olah merupakan program yang berguna, yang menghibur, yang menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengkatifkan mereka.
Bisa saja suatu program dibuat seolah-olah adalah antivirus gratis. Memang program itu menghapus suatu virus, tapi ternyata selain itu, ia juga memasukkan virus lain ke dalam komputer.
Bedanya dengan virus dan worm, Troya tidak dapat menggandakan diri. Tapi virus atau worm yang "nebeng" di dalamnya bisa saja.

7. Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirimkan informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa saja yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akun.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya, kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya, suatu situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, Flashget. Ketika Flashget yang dipakai belum diregister, Flashget bertindak sebagai spyware. Coba saja hubungkan diri ke Internet, jalankan Flashget yang belum diregister, cuekin komputer beberapa saat, pasti muncul jendela Internet Explorer yang menampilkan iklan suatu situs.

8. Backdoor
Ini namanya main belakang. Kepingin cepat dapat Surat Izin Mengemudi (SIM), daripada lewat prosedur standar yang mengharuskan tes ini dan tes itu, mendingan siapkan duit buat menyogok aparat. SIM cepat di dapat tanpa antre lama, tanpa tes ini dan itu.
Tidak berbeda dengan contoh bikin SIM, dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file.
Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dapat dibagi menjadi 2 grup. Grup pertama mirip dengan Troya. Mereka secara manual dimasukkan ke dalam suatu program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstal, mereka menyebar. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.
Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombi yang mengirimkan spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi, dan mendisitribusikan serangan distributed denial of service (DDoS).

9. Dialer
Hati-hati apabila koneksi Internet di rumah Anda menggunakan dial-up. Andaikata komputer yang digunakan, tak ada hujan tak ada badai, berusaha menghubungkan diri ke Internet. Padahal tidak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah dicurigai. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.
Tambah parah lagi karena dialer kadang mengganti nomor penyedia layanan Internet yang biasa dihubungi dengan nomor penyedia layanan Internet lain yang biasanya nomor jarak jauh, seringkali nomor luar negeri. Akibatnya, tagihan telepon menjadi melonjak tak terkira.
Buat apa menghubungkan diri ke Internet? Siapa yang diuntungkan?
Dialer menghubungkan komputer ke Internet guna mengirimkan informasi yang didapat oleh keylogger, spyware atau malware lain ke seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.