Deadlock adalah suatu kondisi dimana dua proses atau lebih tidak dapat meneruskan eksekusinya
Resources (1)
Contoh resources sistem komputer
printers
tape drives
Proses-proses membutuhkan akses ke resource secara teratur
Contoh 1 : suatu proses memegang (hold) resource A dan meminta resource B
pada saat yang sama proses lain sedang memegang resource B dan meminta resource A
masing-masing proses melakukan block, dalam kondisi seperti ini terjadi deadlock
Resources (2)
Contoh 2 :
semaphores A dan B, di-inisialisasi 1
P0 P1
wait (A); wait(B)
wait (B); wait(A)
. .
. .
. .
signal(A) signal(B)
signal(B) signal(A)
Resources (3)
Contoh 3 :
Bridge Crossing
Traffic hanya satu arah
Masing-masing bagian jembatan dapat digambarkan sebagai resource.
Jika deadlock terjadi, dapat diselesaikan dengan cara satu mobil mundur ke belakang.
Beberapa mobil harus kembali jika terjadi deadlock
Memungkinkan terjadinya starvation
Resources (4)
Deadlock terjadi ketika…
proses-proses diberikan hak akses secara eksklusif ke devices (resources)
Preemptable resources
dapat diambil dari proses tanpa menimbulkan efek yang buruk
Nonpreemptable resources
akan menyebabkan proses gagal jika diambil
4 Kondisi Terjadinya Deadlock
Kondisi Mutual exclusion
hanya satu proses dalam satu waktu yang dapat memegang (hold) resource
Hold and wait condition
suatu proses memegang satu resource dan me-request resource yang lain
No preemption condition
resource hanya dapat di-release setelah proses menyelesaikan task-nya pada resource tersebut
Circular wait condition
Masing-masing proses menunggu resource yang digunakan oleh proses lain secara berantai.
Terdapat himpunan proses yang sedang menunggu {P0, P1, …, P0} sedemikian sehingga P0 menunggu resource yang dipegang oleh P1 , P1 sedang menunggu resource yang dipegang oleh P2, …, Pn–1 . Pn–1 menunggu resource yang dipegang oleh Pn . Dan Pn menunggu resource yang dipegang oleh P0 .
Metode-metode Penanganan Deadlocks
Memastikan bahwa sistem tidak akan pernah masuk ke dalam kondisi (state) deadlock.
Memungkinkan sistem untuk masuk ke dalam kondisi deadlock dan kemudian melakukan recovery (pemulihan).
Mengabaikan masalah deadlock dan membuat deadlock tidak pernah terjadi dalam sistem; digunakan pada OS umumnya (Unix).
Metode Pencegahan Deadlock (1)
Cara pencegahan (Prevention) dari sisi permintaan (request) resources :
Mutual Exclusion – tidak diperlukan untuk resource-resource yang di-share; harus dipegang (hold) untuk resource-resource yang tidak di-share (nonsharable resources).
Hold and Wait – harus dijamin bahwa kapanpun suatu permintaan proses pada resource, proses tersebut tidak memegang resource yang lain.
Membutuhkan proses untuk me-request dan mengalokasikan resources sebelum memulai eksekusi, atau membolehkan proses untuk me-request resource hanya ketika proses tidak sedang memegang resource.
Utilisasi resource yang rendah memungkinkan terjadinya starvation.
Metode Pencegahan Deadlock (2)
No Preemption
Jika suatu proses yang memegang beberapa resource me-request resource yang lain yang tidak dapat secara langsung dialokasikan, maka semua resource yang sedang dipegang dibebaskan (released).
Preempted resources ditambahkan ke list resources dimana proses sedang menunggu.
Proses akan di-restart hanya jika dapat mengambil kembali (regain) resource, juga resource yang baru yang di-request.
Circular Wait
Membuat penomoran pada proses-proses yang mengakses resource. Suatu proses dimungkinkan untuk dapat meminta resource kapanpun, tetapi permintaannya harus dibuat terurut.
Syarat Langkah Kelemahan
Mutual Exclusion Spooling resource Dapat menyebabkan chaos
Hold & Wait Meminta resource diawal Sulit memperkirakan di awal dan tidak optimal
No Pre-emptive Mengambil resource di tengah jalan Hasil proses tidak akan baik
Circular Wait Penomoran permintaan resource Tidak ada penomoran yang memuaskan semua pihak
Metode Penghindaran Deadlock (1)
Memberi kesempatan ke permintaan resource yang tidak mungkin menyebabkan deadlock.
Jika pemberian akses tidak mungkin mengarah pada deadlock, maka resource akan diberikan pada proses yang meminta.
Jika tidak aman, proses yang meminta akan di-suspend sampai suatu waktu permintaannya aman untuk diberikan.
Kondisi aman (safe state)
Jika tidak terjadi deadlock
Kondisi tidak aman (unsafe state)
Jika tidak terdapat cara untuk memenuhi semua permintaan
Metode Penghindaran Deadlock (2)
Membutuhkan sistem yang memiliki informasi resource yang tersedia.
Masing-masing proses memastikan jumlah maksimum resource yang diperlukan.
Algoritma penghindaran (avoidence) deadlock memastikan tidak akan terjadi kondisi circular wait.
Kondisi (state) alokasi resource didefinisikan sebagai jumlah dan alokasi resource yang tersedia dan maksimum permintaan resource oleh proses.
Basic Facts
Jika sistem dalam kondisi aman (safe state) Þ tidak ada deadlock.
Jika sistem dalam kondisi tidak aman (unsafe state) Þ kemungkinan dapat terjadi deadlock
Pendekatan penghindaran (avoidence) memastikan bahwa sistem tidak akan pernah masuk ke dalam kondisi unsafe state.
Deteksi dan Pemulihan Deadlock
Menentukan apakah deadlock sedang terjadi, kemudian proses-proses dan resource yang terlibat dalam deadlock tersebut.
Setelah kondisi deadlock terdeteksi, maka langkah pemulihan deadlock dilakukan.
Cara Pemulihan Deadlock
Ada beberapa cara untuk pemulihan deadlock :
Menggagalkan semua proses yang deadlock
Mem-backup semua proses yang deadlock dan me-restart semua proses tersebut
Menggagalkan proses-proses yang deadlock secara berturut-turut hingga tidak ada deadlock.
Menggagalkan pengalokasian resource-resource secara berturut-turut hingga tidak ada deadlock.
Kriteria proses-proses yang akan disingkirkan :
Memiliki waktu proses (yang telah berjalan) kecil.
Jumlah keluaran sedikit
Memiliki estimasi sisa waktu eksekusi terbesar.
Jumlah total resource terkecil yang telah dialokasikan
Memiliki prioritas terkecil
Jumat, 29 Mei 2009
Jumat, 01 Mei 2009
Pegertian Round Robin
Disingkat dengan RR. Model Penjadwalan. Penjadwalan ini merupakan :
1. Penjadwalan preemptive, bukan di-preempt oleh proses lain, tapi terutama oleh penjadwal berdasarkan lama waktu berjalannya proses, disebut preempt by time.
2. Penjadwal tanpa prioritas.
Semua proses dianggap penting dan diberi sejumlah waktu proses yang disebut kwanta (quantum) atau time slice dimana proses itu berjalan.
Ketentuan algoritma round robin adlah sebagai berikut:
1. Jika kwanta dan proses belum selesai maka proses menjadi runnable dan pemroses dialihkan ke proses lain.
2. Jika kwanta belum habis dan proses menunggu suatu kejadian (selesainya operasi I/O), maka proses menjadi blocked dan pemroses dialihkan ke proses lain.
3. Jika kwanta belum habis tapi proses telah selesai, maka proses diakhiri dan pemroses dialihkan ke proses lain.
Algoritma penjadwalan ini dapat diimplementasi sebagai berikut:
- Mengelola senarai proses read (runnable) sesuai urutan kedatangan.
- Ambil proses yang berada di ujing depan antrian menjadi running.
- Bila kwanta belum habis dan proses selesai maka ambil proses di ujung depan antrian proses ready.
- Jika kwanta habis dan proses belum selesai maka tempatkan proses running ke ekor antrian proses ready dan ambil proses di ujung depatn antrian proses ready.
Round Robin
Algoritma ini menggilir proses yang ada di antrian. Proses akan mendapat jatah sebesar time quantum. Jika time quantum-nya habis atau proses sudah selesai, CPU akan dialokasikan ke proses berikutnya. Tentu proses ini cukup adil karena tak ada proses yang diprioritaskan, semua proses mendapat jatah waktu yang sama dari CPU yaitu (1/n), dan tak akan menunggu lebih lama dari (n-1)q dengan q adalah lama 1 quantum.
Algoritma ini sepenuhnya bergantung besarnya time quantum. Jika terlalu besar, algoritma ini akan sama saja dengan algoritma first come first served. Jika terlalu kecil, akan semakin banyak peralihan proses sehingga banyak waktu terbuang.
Permasalahan utama pada Round Robin adalah menentukan besarnya time quantum. Jika time quantum yang ditentukan terlalu kecil, maka sebagian besar proses tidak akan selesai
dalam 1 quantum. Hal ini tidak baik karena akan terjadi banyak switch, padahal CPU memerlukan waktu untuk beralih dari suatu proses ke proses lain (disebut dengan context switches time). Sebaliknya, jika time quantum terlalu besar, algoritma Round Robin akan berjalan seperti algoritma first come first served. Time quantum yang ideal adalah jika 80% dari total proses memiliki CPU burst time yang lebih kecil dari 1 time quantum.
Gambar 14.4. Urutan Kejadian Algoritma Round Robin
c314-f05-roundrobin3
Gambar 14.5. Penggunaan Waktu Quantum
c314-f06-rounrobin
1. Penjadwalan preemptive, bukan di-preempt oleh proses lain, tapi terutama oleh penjadwal berdasarkan lama waktu berjalannya proses, disebut preempt by time.
2. Penjadwal tanpa prioritas.
Semua proses dianggap penting dan diberi sejumlah waktu proses yang disebut kwanta (quantum) atau time slice dimana proses itu berjalan.
Ketentuan algoritma round robin adlah sebagai berikut:
1. Jika kwanta dan proses belum selesai maka proses menjadi runnable dan pemroses dialihkan ke proses lain.
2. Jika kwanta belum habis dan proses menunggu suatu kejadian (selesainya operasi I/O), maka proses menjadi blocked dan pemroses dialihkan ke proses lain.
3. Jika kwanta belum habis tapi proses telah selesai, maka proses diakhiri dan pemroses dialihkan ke proses lain.
Algoritma penjadwalan ini dapat diimplementasi sebagai berikut:
- Mengelola senarai proses read (runnable) sesuai urutan kedatangan.
- Ambil proses yang berada di ujing depan antrian menjadi running.
- Bila kwanta belum habis dan proses selesai maka ambil proses di ujung depan antrian proses ready.
- Jika kwanta habis dan proses belum selesai maka tempatkan proses running ke ekor antrian proses ready dan ambil proses di ujung depatn antrian proses ready.
Round Robin
Algoritma ini menggilir proses yang ada di antrian. Proses akan mendapat jatah sebesar time quantum. Jika time quantum-nya habis atau proses sudah selesai, CPU akan dialokasikan ke proses berikutnya. Tentu proses ini cukup adil karena tak ada proses yang diprioritaskan, semua proses mendapat jatah waktu yang sama dari CPU yaitu (1/n), dan tak akan menunggu lebih lama dari (n-1)q dengan q adalah lama 1 quantum.
Algoritma ini sepenuhnya bergantung besarnya time quantum. Jika terlalu besar, algoritma ini akan sama saja dengan algoritma first come first served. Jika terlalu kecil, akan semakin banyak peralihan proses sehingga banyak waktu terbuang.
Permasalahan utama pada Round Robin adalah menentukan besarnya time quantum. Jika time quantum yang ditentukan terlalu kecil, maka sebagian besar proses tidak akan selesai
dalam 1 quantum. Hal ini tidak baik karena akan terjadi banyak switch, padahal CPU memerlukan waktu untuk beralih dari suatu proses ke proses lain (disebut dengan context switches time). Sebaliknya, jika time quantum terlalu besar, algoritma Round Robin akan berjalan seperti algoritma first come first served. Time quantum yang ideal adalah jika 80% dari total proses memiliki CPU burst time yang lebih kecil dari 1 time quantum.
Gambar 14.4. Urutan Kejadian Algoritma Round Robin
c314-f05-roundrobin3
Gambar 14.5. Penggunaan Waktu Quantum
c314-f06-rounrobin
Penjadwalan Proses
4.1. Pengertian dan sasaran penjadwalan proses
Penjadwalan proses merupakan kumpulan kebijaksanaan dan mekanisme di sistem
operasi yang berkaitan dengan urutan kerja yang dilakukan sistem komputer.
Adapun penjadwalan bertugas memutuskan :
a. Proses yang harus berjalan
b. Kapan dan selama berapa lama proses itu berjalan
Kriteria untuk mengukur dan optimasi kinerje penjadwalan :
a. Adil (fairness)
Adalah proses-proses yang diperlakukan sama, yaitu mendapat jatah waktu
pemroses yang sama dan tak ada proses yang tak kebagian layanan pemroses
sehingga mengalami kekurangan waktu.
b. Efisiensi (eficiency)
Efisiensi atau utilisasi pemroses dihitung dengan perbandingan (rasio)
waktu sibuk pemroses.
c. Waktu tanggap (response time)
Waktu tanggap berbeda untuk :
c.1 Sistem interaktif
Didefinisikan sebagai waktu yang dihabiskan dari saat karakter
terakhir dari perintah dimasukkan atau transaksi sampai hasil
pertama muncul di layar. Waktu tanggap ini disebut terminal response
time.
c.2 Sistem waktu nyata
Didefinisikan sebagai waktu dari saat kejadian (internal atau
eksternal) sampai instruksi pertama rutin layanan yang dimaksud
dieksekusi, disebut event response time.
d. Turn around time
Adalah waktu yang dihabiskan dari saat program atau job mulai masuk ke
sistem sampai proses diselesaikan sistem. Waktu yang dimaksud adalah waktu
yang dihabiskan di dalam sistem, diekspresikan sebagai penjumlah waktu
eksekusi (waktu pelayanan job) dan waktu menunggu, yaitu : Turn arround
time = waktu eksekusi + waktu menunggu.
e. Throughput
Adalah jumlah kerja yang dapat diselesaikan dalam satu unit waktu.
Cara untuk mengekspresikan throughput adalah dengan jumlah job pemakai
yang dapat dieksekusi dalam satu unit/interval waktu.
Kriteria-kriteria tersebut saling bergantung dan dapat pula saling
bertentangan sehingga tidak dimungkinkan optimasi semua kriteria secara
simultan.
Contoh : untuk memberi waktu tanggap kecil memerlukan penjadwalan yang
sering beralih ke antara proses-proses itu. Cara ini meningkatkan
overhead sistem dan mengurangi throughput.
Oleh karena itu dalam menentukan kebijaksanaan perancangan penjadwalan
sebaiknya melibatkan kompromi diantara kebutuhan-kebutuhan yang saling
bertentangan. Kompromi ini bergantung sifat dan penggunaan sistem komputer.
Sasaran penjadwalan berdasarkan kriteria-kriteria optimasi tersebut :
a. Menjamin tiap proses mendapat pelayanan dari pemroses yang adil.
b. Menjaga agar pemroses tetap dalam keadaan sibuk sehingga efisiensi
mencapai maksimum. Pengertian sibuk adalah pemroses tidak menganggur,
termasuk waktu yang dihabiskan untuk mengeksekusi program pemakai dan
sistem operasi.
c. Meminimalkan waktu tanggap.
d. Meminimalkan turn arround time.
e. Memaksimalkan jumlah job yang diproses persatu interval waktu.
Lebih besar angka throughput, lebih banyak kerja yang dilakukan sistem.
4.2 Tipe penjadwalan
Terdapat 3 tipe penjadwal berada secara bersama-sama pada sistem operasi
yang kompleks, yaitu:
1. Penjadwal jangka pendek (short term scheduller)
Bertugas menjadwalkan alokasi pemroses di antara proses-proses ready di
memori utama. Penjadwalan dijalankan setiap terjadi pengalihan proses
untuk memilih proses berikutnya yang harus dijalankan.
2. Penjadwal jangka menengah (medium term scheduller)
Setelah eksekusi selama suatu waktu, proses mungkin menunda sebuah
eksekusi karena membuat permintaan layanan masukan/keluaran atau memanggil
suatu system call. Proses-proses tertunda tidak dapat membuat suatu
kemajuan menuju selesai sampai kondisi-kondisi yang menyebabkan tertunda
dihilangkan. Agar ruang memori dapat bermanfaat, maka proses dipindah
dari memori utama ke memori sekunder agar tersedia ruang untuk proses-
proses lain. Kapasitas memori utama terbatas untuk sejumlah proses aktif.
Aktivitas pemindahan proses yang tertunda dari memori utama ke memori
sekunder disebut swapping. Proses-proses mempunyai kepentingan kecil saat
itu sebagai proses yang tertunda. Tetapi, begitu kondisi yang membuatnya
tertunda hilang dan proses dimasukkan kembali ke memori utama dan ready.
3. Penjadwal jangka panjang (long term scheduller)
Penjadwal ini bekerja terhadap antrian batch dan memilih batch berikutnya
yang harus dieksekusi. Batch biasanya adalah proses-proses dengan
penggunaan sumber daya yang intensif (yaitu waktu pemroses, memori,
perangkat masukan/keluaran), program-program ini berprioritas rendah,
digunakan sebagai pengisi (agar pemroses sibuk) selama periode aktivitas
job-job interaktif rendah.
+----------+
:Suspended :
Program +----: Blocked :<---------------------+
jangka : : Queue : :
menengah ========>: +----------+ Program :
: +=== jangka :
: : pendek :
+----------+ : +----------+ : +=======+ :
: Batch : +--->: Ready : V : :---+
------>: Queue :---------->: Queue :--------->: CPU :----->
: : ^ +----->: : : :---+
+----------+ : : +--->+----------+ +=======+ :
: : : :
Program : : : :
jangka =====+ : : +----------+ :
panjang : : :Suspended : :
: +----: Ready :<---------------------+
Program-program : Queue :
interaktif +----------+
Gambar 4.1 : Tipe-tipe penjadwalan
Sasaran penjadwalan berdasarkan tipe-tipe penjadwalan :
a. Memaksimumkan kinerja untuk memenuhi satu kumpulan kriteria yang
diharapkan.
b. Mengendalikan transisi dari suspended to ready (keadaan suspend ke ready)
dari proses-proses swapping.
c. Memberi keseimbangan job-job campuran.
Penjadwalan jangka panjang
+========================================================================+
: Penjadwalan jangka menengah :
: +==================================================================+ :
: : Penjadwalan jangka pendek : :
: : +============================================================+ : :
: : : : : :
: : : Timeout : : :
: : : ++---------------------------++ : : :
: : : :: :: : : :
: : : \/ :: : : :
: : : Submit +----------+ Dispatch +-----------+ Completion: : :
: : :------->: Ready :--------------->: Running :---------->: : :
: : : +----------+ +-----------+ : : :
: : : /\ :: /\ /\ : : :
: : : :: :: :: :: : : :
: : : :: :: :: Event :: Event : : :
: : : :: :: :: occur :: wait : : :
: : : :: :: :: +------------+ : : :
: : : :: :: ::-----------------: Blocked : : : :
: : : :: :: +------------+ : : :
: : : :: :: /\ :: : : :
: : : :: :: :: :: : : :
: : : :: \/ I/O compeletion :: \/ : : :
: : : +-----------+ atau +------------+ : : :
: : : : Suspended :<------------->: Suspended : : : :
: : : : ready : event : blocked : : : :
: : : +-----------+ completion +------------+ : : :
: : : : : :
: : +============================================================+ : :
: +==================================================================+ :
+========================================================================+
Gambar 4.2 : Tipe-tipe penjadwalan dikaitkan dengan diagram state
4.3 Strategi penjadwalan
Terdapat dua strategi penjadwalan, yaitu :
1. Penjadwalan nonpreemptive (run to completion)
Proses diberi jatah waktu oleh pemroses, maka pemroses tidak dapat diambil
alih oleh proses lain sampai proses itu selesai.
2. Penjadwalan preemptive
Proses diberi jatah waktu oleh pemroses, maka pemroses dapat diambil alih
proses lain, sehingga proses disela sebelum selesai dan harus dilanjutkan
menunggu jatah waktu pemroses tiba kembali pada proses itu. Berguna pada
sistem dimana proses-proses yang mendapat perhatian/tanggapan pemroses
secara cepat, misalnya :
a. Pada sistem realtime, kehilangan interupsi (tidak layani segera) dapat
berakibat fatal.
b. Pada sistem interaktif, agar dapat menjamin waktu tanggap yang memadai.
Penjadwalan secara preemptive baik tetapi harus dibayar mahal. Peralihan
proses memerlukan overhead (banyak tabel yang dikelola). Supaya efektif,
banyak proses harus berada di memori utama sehingga proses-proses tersebut
dapat segera running begitu diperlukan. Menyimpan banyak proses tak
running benar-benar di memori utama merupakan suatu overhead tersendiri.
4.4 Algoritma-algoritma Penjadwalan
Berikut jenis-jenis algoritma berdasarkan penjadwalan :
1. Nonpreemptive, menggunakan konsep :
a. FIFO (First In First Out) atau FCFS (First Come First Serve)
b. SJF (Shortest Job First)
c. HRN (Highest Ratio Next)
d. MFQ (Multiple Feedback Queues)
2. Preemptive, menggunakan konsep :
a. RR (Round Robin)
b. SRF (Shortest Remaining First)
c. PS (Priority Schedulling)
d. GS (Guaranteed Schedulling)
Klasifikasi lain selain berdasarkan dapat/tidaknya suatu proses diambil
secara paksa adalah klasifikasi berdasarkan adanya prioritas di proses-
proses, yaitu :
1. Algoritma penjadwalan tanpa berprioritas.
2. Algoritma penjadwalan berprioritas, terdiri dari :
a. Berprioritas statik
b. Berprioritas dinamis
4.5 Algoritma Preemptive
A. Round Robin (RR)
Merupakan :
· Penjadwalan yang paling tua, sederhana, adil,banyak digunakan algoritmanya
dan mudah diimplementasikan.
· Penjadwalan ini bukan dipreempt oleh proses lain tetapi oleh penjadwal
berdasarkan lama waktu berjalannya proses (preempt by time).
· Penjadwalan tanpa prioritas.
· Berasumsi bahwa semua proses memiliki kepentingan yang sama, sehingga tidak
ada prioritas tertentu.
Semua proses dianggap penting sehingga diberi sejumlah waktu oleh pemroses
yang disebut kwanta (quantum) atau time slice dimana proses itu berjalan.
Jika proses masih running sampai akhir quantum, maka CPU akan mempreempt
proses itu dan memberikannya ke proses lain.
Penjadwal membutuhkannya dengan memelihara daftar proses dari runnable.
Ketika quantum habis untuk satu proses tertentu, maka proses tersebut akan
diletakkan diakhir daftar (list), seperti nampak dalam gambar berikut ini :
Proses Proses Proses
saat berikutnya saat
ini | ini
| | |
V V V
+---+ +---+ +---+ +---+ +---+ +---+ +---+ +---+ +---+ +---+
: B :--: F :--: D :--: G :--: A : : B :--: F :--: D :--: G :--: A :
+---+ +---+ +---+ +---+ +---+ +---+ +---+ +---+ +---+ +---+
Gambar 4.1(a) : Daftar proses runnable.
4.1(b) : Daftar proses runnable sesudah proses b habis quantumnya.
Algoritma yang digunakan :
1. Jika kwanta habis dan proses belum selesai, maka proses menjadi runnable
dan pemroses dialihkan ke proses lain.
2. Jika kwanta belum habis dan proses menunggu suatu kejadian (selesainya
operasi I/O), maka proses menjadi blocked dan pemroses dialihkan ke
proses lain.
3. Jika kwanta belum habis tetapi proses telah selesai, maka proses diakhiri
dan pemroses dialihkan ke proses lain.
Diimplementasikan dengan :
1. Mengelola senarai proses ready (runnable) sesuai urutan kedatangan.
2. Ambil proses yang berada di ujung depan antrian menjadi running.
3. Bila kwanta belum habis dan proses selesai, maka ambil proses di ujung
depan antrian proses ready.
4. Jika kwanta habis dan proses belum selesai, maka tempatkan proses running
ke ekor antrian proses ready dan ambil proses di ujung depan antrian
proses ready.
Masalah yang timbul adalah menentukan besar kwanta, yaitu :
· Kwanta terlalu besar menyebabkan waktu tanggap besar dan turn arround time
rendah.
· Kwanta terlalu kecil menyebabkan peralihan proses terlalu banyak sehingga
menurunkan efisiensi proses.
Switching dari satu proses ke proses lain membutuhkan kepastian waktu yang
digunakan untuk administrasi, menyimpan, memanggil nilai-nilai register,
pemetaan memori, memperbaiki tabel proses dan senarai dan sebagainya.
Mungkin proses switch ini atau konteks switch membutuhkan waktu 5 msec
disamping waktu pemroses yang dibutuhkan untuk menjalankan proses tertentu.
Dengan permasalahan tersebut tentunya harus ditetapkan kwanta waktu yang
optimal berdasarkan kebutuhan sistem dari hasil percobaan atau data historis.
Besar kwanta waktu beragam bergantung beban sistem. Apabila nilai quantum
terlalu singkat akan menyebabkan terlalu banyak switch antar proses dan
efisiensi CPU akan buruk, sebaliknya bila nilai quantum terlalu lama akan
menyebabkan respon CPU akan lambat sehingga proses yang singkat akan menunggu
lama. Sebuah quantum sebesar 100 msec merupakan nilai yang dapat diterima.
Penilaian penjadwalan ini berdasarkan kriteria optimasi :
· Adil
Adil bila dipandang dari persamaan pelayanan oleh pemroses.
· Efisiensi
Cenderung efisien pada sistem interaktif.
· Waktu tanggap
Memuaskan untuk sistem interaktif, tidak memadai untuk sistem waktu nyata.
· Turn around time
Cukup baik.
· Throughtput
Cukup baik.
Penjadwalan ini :
a. Baik untuk sistem interactive-time sharing dimana kebanyakan waktu
dipergunakan menunggu kejadian eksternal.
Contoh : text editor, kebanyakan waktu program adalah untuk menunggu
keyboard, sehingga dapat dijalankan proses-proses lain.
b. Tidak cocok untuk sistem waktu nyata apalagi hard-real-time applications.
B. Priority Schedulling (PS)
Adalah tiap proses diberi prioritas dan proses yang berprioritas tertinggi
mendapat jatah waktu lebih dulu (running). Berasumsi bahwa masing-masing
proses memiliki prioritas tertentu, sehingga akan dilaksanakan berdasar
prioritas yang dimilikinya. Ilustrasi yang dapat memperjelas prioritas
tersebut adalah dalam komputer militer, dimana proses dari jendral
berprioritas 100, proses dari kolonel 90, mayor berprioritas 80, kapten
berprioritas 70, letnan berprioritas 60 dan seterusnya. Dalam UNIX perintah
untuk mengubah prioritas menggunakan perintah nice.
Pemberian prioritas diberikan secara :
a. Statis (static priorities)
Berarti prioritas tidak berubah.
Keunggulan :
· Mudah diimplementasikan.
· Mempunyai overhead relatif kecil.
Kelemahan :
· Tidak tanggap terhadap perubahan lingkungan yang mungkin menghendaki
penyesuaian prioritas.
b. Dinamis (dynamic priorities)
Merupakan mekanisme untuk menanggapi perubahan lingkungan sistem
beroperasi. Prioritas awal yang diberikan ke proses mungkin hanya berumur
pendek setelah disesuaikan ke nilai yang lebih tepat sesuai lingkungan.
Kelemahan :
· Implementasi mekanisme prioritas dinamis lebih kompleks dan mempunyai
overhead lebih besar. Overhead in diimbangi dengan peningkatan daya
tanggap sistem.
Contoh penjadwalan berprioritas :
Proses-proses yang sangat banyak operasi masukan/keluaran menghabiskan
kebanyakan waktu menunggu selesainya operasinya masukan/keluaran.
Proses-proses ini diberi prioritas sangat tinggi sehingga begitu proses
memerlukan pemroses segera diberikan, proses akan segera memulai
permintaan masukan/keluaran berikutnya sehingga menyebabkan proses blocked
menunggu selesainya operasi masukan/keluaran. Dengan demikian pemroses
dapat dipergunakan proses-proses lain. Proses-proses I/O berjalan paralel
bersama proses-proses lain yang benar-benar memerlukan pemroses, sementara
proses-proses I/O itu menunggu selesainya operasi DMA.
Proses-proses yang sangat banyak operasi I/O-nya, kalau harus menunggu
lama untuk memakai pemroses (karena prioritas rendah) hanya akan membebani
memori, karena harus disimpan tanpa perlu proses-proses itu dimemori
karena tidak selesai-selesai menunggu operasi masukan dan menunggu jatah
pemroses.
Dalam algoritma berprioritas dinamis dituntun oleh keputusan untuk memenuhi
kebijaksanaan tertentu yang menjadi tujuan. Layanan yang bagus adalah menset
prioritas dengan nilai 1/f, dimana f adalah ration kwanta terakhir yang
digunakan proses.
Contoh :
· Proses yang menggunakan 2 msec kwanta 100 ms, maka prioritasnya50.
· Proses yang berjalan selama 50 ms sebelum blocked berprioritas 2.
· Proses yang menggunakan seluruh kwanta berprioritas 1.
Kebijaksanaan yang diterapkan adalah jaminan proses-proses mendapat layanan
adil dari pemroses dalam arti jumlah waktu pemroses yang sama.
Keunggulannya penjadwalan berpriorita adalah memenuhi kebijaksanaan yang
ingin mencapai maksimasi suatu kriteria diterapkan.
Algoritma ini dapat dikombinasikan, yaitu dengan mengelompokkan proses-proses
menjadi kelas-kelas prioritas. Penjadwalan berprioritas diterapkan antar
kelas-kelas proses itu.
Algoritma penjadwal akan menjalankan : proses runnable untuk prioritas 4
lebih dulu secara round robin, apabila kelas 4 semua sudah diproses,
selanjutnya akan menjalankan proses runnable untuk prioritas 3 secara round
robin, apabila kelas 3 semua sudah diproses (habis), selanjutnya akan
menjalankan proses runnable untuk prioritas 2 secara round robin, dan
seterusnya, seperti dalam gambar berikut :
Queues header Runnable processes
|=======================================|
+------------+ +---+ +---+ +---+
: Priority 4 :------: :----: :----: : (Highest priority)
: : +---+ +---+ +---+
+------------+ +---+ +---+ +---+ +---+ +---+
: Priority 3 :------: :----: :----: :----: :----: :
: : +---+ +---+ +---+ +---+ +---+
+------------+ +---+
: Priority 2 :------: :
: : +---+
+------------+
: Priority 1 : (Lowest priority)
: :
+------------+
Gambar : Skedul algoritma denga empat klas prioritas
C. Multiple Feedback Queues (MFQ)
Merupakan :
· Penjadwalan berprioritas dinamis
Penjadwalan ini untuk mencegah (mengurangi) banyaknya swapping dengan proses-
proses yang sangat banyak menggunakan pemroses (karena menyelesaikan tugasnya
memakan waktu lama) diberi jatah waktu (jumlah kwanta) lebih banyak dalam
satu waktu. Penjadwalan ini juga menghendaki kelas-kelas prioritas bagi
proses-proses yang ada. Kelas tertinggi berjalan selama satu kwanta, kelas
berikutnya berjalan selama dua kwanta, kelas berikutnya berjalan empat
kwanta, dan seterusnya.
Ketentuan yang berlaku adalah sebagai berikut
· Jalankan proses pada kelas tertinggi.
· Jika proses menggunakan seluruh kwanta yang dialokasikan, maka diturunkan
kelas prioritasnya.
· Proses yang masuk untuk pertama kali ke sistem langsung diberi kelas
tertinggi.
Mekanisme ini mencegah proses yang perlu berjalan lama swapping berkali-kali
dan mencegah proses-proses interaktif yang singkat harus menunggu lama.
D. Shortest Remaining First (SRF)
Merupakan :
· Penjadwalan berprioritas.dinamis.
· Adalah preemptive untuk timesharing
· Melengkapi SJF
Pada SRF, proses dengan sisa waktu jalan diestimasi terendah dijalankan,
termasuk proses-proses yang baru tiba.
· Pada SJF, begitu proses dieksekusi, proses dijalankan sampai selesai.
· Pada SRF, proses yang sedang berjalan (running) dapat diambil alih proses
baru dengan sisa waktu jalan yang diestimasi lebih rendah.
Kelemahan :
· Mempunyai overhead lebih besar dibanding SJF. SRF perlu penyimpanan waktu
layanan yang telah dihabiskan job dan kadang-kadang harus menangani
peralihan.
· Tibanya proses-proses kecil akan segera dijalankan.
· Job-job lebih lama berarti dengan lama dan variasi waktu tunggu lebih lama
dibanding pada SJF.
SRF perlu menyimpan waktu layanan yang telah dihabiskan , menambah overhead.
Secara teoritis, SRF memberi waktu tunggu minimum tetapi karena overhead
peralihan, maka pada situasi tertentu SFJ bisa memberi kinerja lebih baik
dibanding SRF.
E. Guaranteed Scheduloing (GS)
Penjadwalan ini memberikan janji yang realistis (memberi daya pemroses yang
sama) untuk membuat dan menyesuaikan performance adalah jika ada N pemakai,
sehingga setiap proses (pemakai) akan mendapatkan 1/N dari daya pemroses CPU.
Untuk mewujudkannya, sistem harus selalu menyimpan informasi tentang jumlah
waktu CPU untuk semua proses sejak login dan juga berapa lama pemakai sedang
login. Kemudian jumlah waktu CPU, yaitu waktu mulai login dibagi dengan n,
sehingga lebih mudah menghitung rasio waktu CPU. Karena jumlah waktu pemroses
tiap pemakai dapat diketahui, maka dapat dihitung rasio antara waktu pemroses
yang sesungguhnya harus diperoleh, yaitu 1/N waktu pemroses seluruhnya dan
waktu pemroses yang telah diperuntukkan proses itu.
Rasio 0,5 berarti sebuah proses hanya punya 0,5 dari apa yang waktu CPU
miliki dan rasio 2,0 berarti sebuah proses hanya punya 2,0 dari apa yang
waktu CPU miliki. Algoritma akan menjalankan proses dengan rasio paling
rendah hingga naik ketingkat lebih tinggi diatas pesaing terdekatnya.
Ide sederhana ini dapat diimplementasikan ke sistem real-time dan memiliki
penjadwalan berprioritas dinamis.
4.6 Algoritma Nonpreemptive
A. First In First Out (FIFO)
Merupakan :
· Penjadwalan tidak berprioritas.
FIFO adalah penjadwalan paling sederhana, yaitu :
· Proses-proses diberi jatah waktu pemroses berdasarkan waktu kedatangan.
· Pada saat proses mendapat jatah waktu pemroses, proses dijalankan sampai
selesai.
Penilian penjadwalan ini berdasarkan kriteria optimasi :
· Adil
Adil dalam arti resmi (proses yang datang duluan akan dilayani lebih dulu),
tapi dinyatakan tidak adil karena job-job yang perlu waktu lama membuat
job-job pendek menunggu. Job-job yang tidak penting dapat membuat job-job
penting menunggu lam.
· Efisiensi
Sangat efisien.
· Waktu tanggap
Sangat jelek, tidak cocok untuk sistem interaktif apalagi untuk sistem
waktu nyata.
· Turn around time
Jelek.
· Throughtput
Jelek.
FIFO jarang digunakan secara mandiri, tetapi dikombinasikan dengan skema
lain, misalnya :
· Keputusan berdasarkan prioritas proses. Untuk proses-pross berprioritas
sama diputuskan berdasarkan FIFO.
Penjadwalan ini :
a. Baik untuk sistem batch yang sangat jarang berinteraksi dengan pemakai.
Contoh : aplikasi analisis numerik, maupun pembuatan tabel.
b. Sangat tidak baik (tidak berguna) untuk sistem interaktif, karena tidak
memberi waktu tanggap yang baik.
c. Tidak dapat digunakan untuk sistem waktu nyata (real-time applications).
B. Shortest Job First (SJF)
Penjadwalan ini mengasumsikan waktu jalan proses sampai selesai diketahui
sebelumnya. Mekanismenya adalah menjadwalkan proses dengan waktu jalan
terpendek lebih dulu sampai selesai, sehingga memberikan efisiensi yang
tinggi dan turn around time rendah dan penjadwalannya tak berprioritas.
Contoh :
Terdapat empat proses (job) yaitu A,B,C,D dengan waktu jalannya masing-masing
adalah 8,4,4 dan 4 menit. Apabila proses-proses tersebut dijalankan, maka
turn around time untuk A adalah 8 menit, untuk B adalah 12, untuk C adalah
16 dan untuk D adalah 20. Untuk menghitung rata-rata turn around time seluruh
proses adalah dengan menggunakan rumus :
( 4a + 3b + 2c + 1d ) / 4
Dengan menggunakan rumus, maka dapat dihitung turn around time-nya sebagai
berikut (belum memperhatikan shortest job first, lihat gambar a) :
= ( 4a + 3b + 2c + 1d ) / 4
= ( 4x8 + 3x4 + 2x4 + 1x4 ) / 4
= ( 32 + 12 + 8 + 4 ) / 4
= 56 / 4
= 14 menit
Apabila keempat proses tersebut menggunakan penjadwalan shortest job fisrt
(lihat gambar b), maka turn around time untuk B adalah 4, untuk C adalah 8,
untuk D adalah 12 dan untuk A adalah 20, sehingga rata-rata turn around
timenya adalah sebagai berikut :
= ( 4a + 3b + 2c + 1d ) / 4
= ( 4x4 + 3x4 + 2x4 + 1x8 ) / 4
= ( 16 + 12 + 8 + 8 ) / 4
= 44 / 4
= 11 menit
Tidak memperhatikan SJF Memperhatikan SJF
Posisi : a b c d a b c d
Priority : 4 3 2 1 4 3 2 1
Job : A B C D B C D A
+-----------------+ +-----------------+
: 8 : 4 : 4 : 4 : : 4 : 4 : 4 : 8 :
+-----------------+ +-----------------+
(a) (b)
Jelas bahwa a memberikan nilai kontribusi yang besar, kemudian b, c dan d.
Karena SJF selalu memperhatikan rata-rata waktu respon terkecil, maka sangat
baik untuk proses interaktif. Umumnya proses interaktif memiliki pola, yaitu
menunggu perintah, menjalankan perintah, menunggu perintah dan menjalankan
perintah, begitu seterusnya.
Masalah yang muncul adalah :
· Tidak mengetahui ukuran job saat job masuk.
Untuk mengetahui ukuran job adalah dengan membuat estimasi berdasarkan
kelakukan sebelumnya.
· Proses yang tidak datang bersamaan, sehingga penetapannya harus dinamis.
Penjadwalan ini jarang digunakan, karena merupakan kajian teoritis untuk
pembandingan turn around time.
C. Highest Ratio Next (HRN)
Merupakan :
· Penjadwalan berprioritas dinamis.
· Penjadwalan untuk mengoreksi kelemahan SJF.
· Adalah strategi penjadwalan dengan prioritas proses tidak hanya merupakan
fungsi waktu layanan tetapi juga jumlah waktu tunggu proses. Begitu proses
mendapat jatah pemroses, proses berjalan sampai selesai.
Prioritas dinamis HRN dihitung berdasarkan rumus :
Prioritas = (waktu tunggu + waktu layanan ) / waktu layanan
Karena waktu layanan muncul sebagai pembagi, maka job lebih pendek
berprioritas lebih baik, karena waktu tunggu sebagai pembilang maka proses
yang telah menunggu lebih lama juga mempunyai kesempatan lebih bagus.
Disebut HRN, karena waktu tunggu ditambah waktu layanan adalah waktu tanggap,
yang berarti waktu tanggap tertinggi yang harus dilayani.
4.7 Variasi yang diterapkan pada sistem waktu nyata (real time)
Karena sistem waktu nyata sering mempunyai deadline absolut, maka penjadwalan
dapat berdasarkan deadline. Proses yang dijalankan adalah yang mempunyai
deadline terdekat. Proses yang lebih dalam bahaya kehilangan deadline
dijalankan lebih dahulu. Proses yang harus berakhir 10 detik lagi mendapat
prioritas di atas proses yang harus berakhir 10 menit lagi.
Penjadwalan in disebut Earliest Deadline First (EDF).
4.8 Schedulling mechanism VS schedulling policy
Ada perbedaan antara schedulling mechanism dengan schedulling policy.
Skedul algoritma adalah dengan pemakaian nilai-nilai dalam parameter, dimana
nilai-nilai parameter tersebut dapat diisi (set/change) oleh sebuah proses.
Kernel menggunakan algoritma schedulling priority dengan menyediakan sebuah
system call dimana sebuah proses dapat diset dan diubah prioritasnya.
Metode ini dapat membantu proses induk (parent process) sehingga dapat
mengontrol skedul anak prosesnya (child process). Disini mekanismenya adalah
dalam kernel dan policy adalah penetapan nilai (set) oleh proses pemakai.
Penjadwalan proses merupakan kumpulan kebijaksanaan dan mekanisme di sistem
operasi yang berkaitan dengan urutan kerja yang dilakukan sistem komputer.
Adapun penjadwalan bertugas memutuskan :
a. Proses yang harus berjalan
b. Kapan dan selama berapa lama proses itu berjalan
Kriteria untuk mengukur dan optimasi kinerje penjadwalan :
a. Adil (fairness)
Adalah proses-proses yang diperlakukan sama, yaitu mendapat jatah waktu
pemroses yang sama dan tak ada proses yang tak kebagian layanan pemroses
sehingga mengalami kekurangan waktu.
b. Efisiensi (eficiency)
Efisiensi atau utilisasi pemroses dihitung dengan perbandingan (rasio)
waktu sibuk pemroses.
c. Waktu tanggap (response time)
Waktu tanggap berbeda untuk :
c.1 Sistem interaktif
Didefinisikan sebagai waktu yang dihabiskan dari saat karakter
terakhir dari perintah dimasukkan atau transaksi sampai hasil
pertama muncul di layar. Waktu tanggap ini disebut terminal response
time.
c.2 Sistem waktu nyata
Didefinisikan sebagai waktu dari saat kejadian (internal atau
eksternal) sampai instruksi pertama rutin layanan yang dimaksud
dieksekusi, disebut event response time.
d. Turn around time
Adalah waktu yang dihabiskan dari saat program atau job mulai masuk ke
sistem sampai proses diselesaikan sistem. Waktu yang dimaksud adalah waktu
yang dihabiskan di dalam sistem, diekspresikan sebagai penjumlah waktu
eksekusi (waktu pelayanan job) dan waktu menunggu, yaitu : Turn arround
time = waktu eksekusi + waktu menunggu.
e. Throughput
Adalah jumlah kerja yang dapat diselesaikan dalam satu unit waktu.
Cara untuk mengekspresikan throughput adalah dengan jumlah job pemakai
yang dapat dieksekusi dalam satu unit/interval waktu.
Kriteria-kriteria tersebut saling bergantung dan dapat pula saling
bertentangan sehingga tidak dimungkinkan optimasi semua kriteria secara
simultan.
Contoh : untuk memberi waktu tanggap kecil memerlukan penjadwalan yang
sering beralih ke antara proses-proses itu. Cara ini meningkatkan
overhead sistem dan mengurangi throughput.
Oleh karena itu dalam menentukan kebijaksanaan perancangan penjadwalan
sebaiknya melibatkan kompromi diantara kebutuhan-kebutuhan yang saling
bertentangan. Kompromi ini bergantung sifat dan penggunaan sistem komputer.
Sasaran penjadwalan berdasarkan kriteria-kriteria optimasi tersebut :
a. Menjamin tiap proses mendapat pelayanan dari pemroses yang adil.
b. Menjaga agar pemroses tetap dalam keadaan sibuk sehingga efisiensi
mencapai maksimum. Pengertian sibuk adalah pemroses tidak menganggur,
termasuk waktu yang dihabiskan untuk mengeksekusi program pemakai dan
sistem operasi.
c. Meminimalkan waktu tanggap.
d. Meminimalkan turn arround time.
e. Memaksimalkan jumlah job yang diproses persatu interval waktu.
Lebih besar angka throughput, lebih banyak kerja yang dilakukan sistem.
4.2 Tipe penjadwalan
Terdapat 3 tipe penjadwal berada secara bersama-sama pada sistem operasi
yang kompleks, yaitu:
1. Penjadwal jangka pendek (short term scheduller)
Bertugas menjadwalkan alokasi pemroses di antara proses-proses ready di
memori utama. Penjadwalan dijalankan setiap terjadi pengalihan proses
untuk memilih proses berikutnya yang harus dijalankan.
2. Penjadwal jangka menengah (medium term scheduller)
Setelah eksekusi selama suatu waktu, proses mungkin menunda sebuah
eksekusi karena membuat permintaan layanan masukan/keluaran atau memanggil
suatu system call. Proses-proses tertunda tidak dapat membuat suatu
kemajuan menuju selesai sampai kondisi-kondisi yang menyebabkan tertunda
dihilangkan. Agar ruang memori dapat bermanfaat, maka proses dipindah
dari memori utama ke memori sekunder agar tersedia ruang untuk proses-
proses lain. Kapasitas memori utama terbatas untuk sejumlah proses aktif.
Aktivitas pemindahan proses yang tertunda dari memori utama ke memori
sekunder disebut swapping. Proses-proses mempunyai kepentingan kecil saat
itu sebagai proses yang tertunda. Tetapi, begitu kondisi yang membuatnya
tertunda hilang dan proses dimasukkan kembali ke memori utama dan ready.
3. Penjadwal jangka panjang (long term scheduller)
Penjadwal ini bekerja terhadap antrian batch dan memilih batch berikutnya
yang harus dieksekusi. Batch biasanya adalah proses-proses dengan
penggunaan sumber daya yang intensif (yaitu waktu pemroses, memori,
perangkat masukan/keluaran), program-program ini berprioritas rendah,
digunakan sebagai pengisi (agar pemroses sibuk) selama periode aktivitas
job-job interaktif rendah.
+----------+
:Suspended :
Program +----: Blocked :<---------------------+
jangka : : Queue : :
menengah ========>: +----------+ Program :
: +=== jangka :
: : pendek :
+----------+ : +----------+ : +=======+ :
: Batch : +--->: Ready : V : :---+
------>: Queue :---------->: Queue :--------->: CPU :----->
: : ^ +----->: : : :---+
+----------+ : : +--->+----------+ +=======+ :
: : : :
Program : : : :
jangka =====+ : : +----------+ :
panjang : : :Suspended : :
: +----: Ready :<---------------------+
Program-program : Queue :
interaktif +----------+
Gambar 4.1 : Tipe-tipe penjadwalan
Sasaran penjadwalan berdasarkan tipe-tipe penjadwalan :
a. Memaksimumkan kinerja untuk memenuhi satu kumpulan kriteria yang
diharapkan.
b. Mengendalikan transisi dari suspended to ready (keadaan suspend ke ready)
dari proses-proses swapping.
c. Memberi keseimbangan job-job campuran.
Penjadwalan jangka panjang
+========================================================================+
: Penjadwalan jangka menengah :
: +==================================================================+ :
: : Penjadwalan jangka pendek : :
: : +============================================================+ : :
: : : : : :
: : : Timeout : : :
: : : ++---------------------------++ : : :
: : : :: :: : : :
: : : \/ :: : : :
: : : Submit +----------+ Dispatch +-----------+ Completion: : :
: : :------->: Ready :--------------->: Running :---------->: : :
: : : +----------+ +-----------+ : : :
: : : /\ :: /\ /\ : : :
: : : :: :: :: :: : : :
: : : :: :: :: Event :: Event : : :
: : : :: :: :: occur :: wait : : :
: : : :: :: :: +------------+ : : :
: : : :: :: ::-----------------: Blocked : : : :
: : : :: :: +------------+ : : :
: : : :: :: /\ :: : : :
: : : :: :: :: :: : : :
: : : :: \/ I/O compeletion :: \/ : : :
: : : +-----------+ atau +------------+ : : :
: : : : Suspended :<------------->: Suspended : : : :
: : : : ready : event : blocked : : : :
: : : +-----------+ completion +------------+ : : :
: : : : : :
: : +============================================================+ : :
: +==================================================================+ :
+========================================================================+
Gambar 4.2 : Tipe-tipe penjadwalan dikaitkan dengan diagram state
4.3 Strategi penjadwalan
Terdapat dua strategi penjadwalan, yaitu :
1. Penjadwalan nonpreemptive (run to completion)
Proses diberi jatah waktu oleh pemroses, maka pemroses tidak dapat diambil
alih oleh proses lain sampai proses itu selesai.
2. Penjadwalan preemptive
Proses diberi jatah waktu oleh pemroses, maka pemroses dapat diambil alih
proses lain, sehingga proses disela sebelum selesai dan harus dilanjutkan
menunggu jatah waktu pemroses tiba kembali pada proses itu. Berguna pada
sistem dimana proses-proses yang mendapat perhatian/tanggapan pemroses
secara cepat, misalnya :
a. Pada sistem realtime, kehilangan interupsi (tidak layani segera) dapat
berakibat fatal.
b. Pada sistem interaktif, agar dapat menjamin waktu tanggap yang memadai.
Penjadwalan secara preemptive baik tetapi harus dibayar mahal. Peralihan
proses memerlukan overhead (banyak tabel yang dikelola). Supaya efektif,
banyak proses harus berada di memori utama sehingga proses-proses tersebut
dapat segera running begitu diperlukan. Menyimpan banyak proses tak
running benar-benar di memori utama merupakan suatu overhead tersendiri.
4.4 Algoritma-algoritma Penjadwalan
Berikut jenis-jenis algoritma berdasarkan penjadwalan :
1. Nonpreemptive, menggunakan konsep :
a. FIFO (First In First Out) atau FCFS (First Come First Serve)
b. SJF (Shortest Job First)
c. HRN (Highest Ratio Next)
d. MFQ (Multiple Feedback Queues)
2. Preemptive, menggunakan konsep :
a. RR (Round Robin)
b. SRF (Shortest Remaining First)
c. PS (Priority Schedulling)
d. GS (Guaranteed Schedulling)
Klasifikasi lain selain berdasarkan dapat/tidaknya suatu proses diambil
secara paksa adalah klasifikasi berdasarkan adanya prioritas di proses-
proses, yaitu :
1. Algoritma penjadwalan tanpa berprioritas.
2. Algoritma penjadwalan berprioritas, terdiri dari :
a. Berprioritas statik
b. Berprioritas dinamis
4.5 Algoritma Preemptive
A. Round Robin (RR)
Merupakan :
· Penjadwalan yang paling tua, sederhana, adil,banyak digunakan algoritmanya
dan mudah diimplementasikan.
· Penjadwalan ini bukan dipreempt oleh proses lain tetapi oleh penjadwal
berdasarkan lama waktu berjalannya proses (preempt by time).
· Penjadwalan tanpa prioritas.
· Berasumsi bahwa semua proses memiliki kepentingan yang sama, sehingga tidak
ada prioritas tertentu.
Semua proses dianggap penting sehingga diberi sejumlah waktu oleh pemroses
yang disebut kwanta (quantum) atau time slice dimana proses itu berjalan.
Jika proses masih running sampai akhir quantum, maka CPU akan mempreempt
proses itu dan memberikannya ke proses lain.
Penjadwal membutuhkannya dengan memelihara daftar proses dari runnable.
Ketika quantum habis untuk satu proses tertentu, maka proses tersebut akan
diletakkan diakhir daftar (list), seperti nampak dalam gambar berikut ini :
Proses Proses Proses
saat berikutnya saat
ini | ini
| | |
V V V
+---+ +---+ +---+ +---+ +---+ +---+ +---+ +---+ +---+ +---+
: B :--: F :--: D :--: G :--: A : : B :--: F :--: D :--: G :--: A :
+---+ +---+ +---+ +---+ +---+ +---+ +---+ +---+ +---+ +---+
Gambar 4.1(a) : Daftar proses runnable.
4.1(b) : Daftar proses runnable sesudah proses b habis quantumnya.
Algoritma yang digunakan :
1. Jika kwanta habis dan proses belum selesai, maka proses menjadi runnable
dan pemroses dialihkan ke proses lain.
2. Jika kwanta belum habis dan proses menunggu suatu kejadian (selesainya
operasi I/O), maka proses menjadi blocked dan pemroses dialihkan ke
proses lain.
3. Jika kwanta belum habis tetapi proses telah selesai, maka proses diakhiri
dan pemroses dialihkan ke proses lain.
Diimplementasikan dengan :
1. Mengelola senarai proses ready (runnable) sesuai urutan kedatangan.
2. Ambil proses yang berada di ujung depan antrian menjadi running.
3. Bila kwanta belum habis dan proses selesai, maka ambil proses di ujung
depan antrian proses ready.
4. Jika kwanta habis dan proses belum selesai, maka tempatkan proses running
ke ekor antrian proses ready dan ambil proses di ujung depan antrian
proses ready.
Masalah yang timbul adalah menentukan besar kwanta, yaitu :
· Kwanta terlalu besar menyebabkan waktu tanggap besar dan turn arround time
rendah.
· Kwanta terlalu kecil menyebabkan peralihan proses terlalu banyak sehingga
menurunkan efisiensi proses.
Switching dari satu proses ke proses lain membutuhkan kepastian waktu yang
digunakan untuk administrasi, menyimpan, memanggil nilai-nilai register,
pemetaan memori, memperbaiki tabel proses dan senarai dan sebagainya.
Mungkin proses switch ini atau konteks switch membutuhkan waktu 5 msec
disamping waktu pemroses yang dibutuhkan untuk menjalankan proses tertentu.
Dengan permasalahan tersebut tentunya harus ditetapkan kwanta waktu yang
optimal berdasarkan kebutuhan sistem dari hasil percobaan atau data historis.
Besar kwanta waktu beragam bergantung beban sistem. Apabila nilai quantum
terlalu singkat akan menyebabkan terlalu banyak switch antar proses dan
efisiensi CPU akan buruk, sebaliknya bila nilai quantum terlalu lama akan
menyebabkan respon CPU akan lambat sehingga proses yang singkat akan menunggu
lama. Sebuah quantum sebesar 100 msec merupakan nilai yang dapat diterima.
Penilaian penjadwalan ini berdasarkan kriteria optimasi :
· Adil
Adil bila dipandang dari persamaan pelayanan oleh pemroses.
· Efisiensi
Cenderung efisien pada sistem interaktif.
· Waktu tanggap
Memuaskan untuk sistem interaktif, tidak memadai untuk sistem waktu nyata.
· Turn around time
Cukup baik.
· Throughtput
Cukup baik.
Penjadwalan ini :
a. Baik untuk sistem interactive-time sharing dimana kebanyakan waktu
dipergunakan menunggu kejadian eksternal.
Contoh : text editor, kebanyakan waktu program adalah untuk menunggu
keyboard, sehingga dapat dijalankan proses-proses lain.
b. Tidak cocok untuk sistem waktu nyata apalagi hard-real-time applications.
B. Priority Schedulling (PS)
Adalah tiap proses diberi prioritas dan proses yang berprioritas tertinggi
mendapat jatah waktu lebih dulu (running). Berasumsi bahwa masing-masing
proses memiliki prioritas tertentu, sehingga akan dilaksanakan berdasar
prioritas yang dimilikinya. Ilustrasi yang dapat memperjelas prioritas
tersebut adalah dalam komputer militer, dimana proses dari jendral
berprioritas 100, proses dari kolonel 90, mayor berprioritas 80, kapten
berprioritas 70, letnan berprioritas 60 dan seterusnya. Dalam UNIX perintah
untuk mengubah prioritas menggunakan perintah nice.
Pemberian prioritas diberikan secara :
a. Statis (static priorities)
Berarti prioritas tidak berubah.
Keunggulan :
· Mudah diimplementasikan.
· Mempunyai overhead relatif kecil.
Kelemahan :
· Tidak tanggap terhadap perubahan lingkungan yang mungkin menghendaki
penyesuaian prioritas.
b. Dinamis (dynamic priorities)
Merupakan mekanisme untuk menanggapi perubahan lingkungan sistem
beroperasi. Prioritas awal yang diberikan ke proses mungkin hanya berumur
pendek setelah disesuaikan ke nilai yang lebih tepat sesuai lingkungan.
Kelemahan :
· Implementasi mekanisme prioritas dinamis lebih kompleks dan mempunyai
overhead lebih besar. Overhead in diimbangi dengan peningkatan daya
tanggap sistem.
Contoh penjadwalan berprioritas :
Proses-proses yang sangat banyak operasi masukan/keluaran menghabiskan
kebanyakan waktu menunggu selesainya operasinya masukan/keluaran.
Proses-proses ini diberi prioritas sangat tinggi sehingga begitu proses
memerlukan pemroses segera diberikan, proses akan segera memulai
permintaan masukan/keluaran berikutnya sehingga menyebabkan proses blocked
menunggu selesainya operasi masukan/keluaran. Dengan demikian pemroses
dapat dipergunakan proses-proses lain. Proses-proses I/O berjalan paralel
bersama proses-proses lain yang benar-benar memerlukan pemroses, sementara
proses-proses I/O itu menunggu selesainya operasi DMA.
Proses-proses yang sangat banyak operasi I/O-nya, kalau harus menunggu
lama untuk memakai pemroses (karena prioritas rendah) hanya akan membebani
memori, karena harus disimpan tanpa perlu proses-proses itu dimemori
karena tidak selesai-selesai menunggu operasi masukan dan menunggu jatah
pemroses.
Dalam algoritma berprioritas dinamis dituntun oleh keputusan untuk memenuhi
kebijaksanaan tertentu yang menjadi tujuan. Layanan yang bagus adalah menset
prioritas dengan nilai 1/f, dimana f adalah ration kwanta terakhir yang
digunakan proses.
Contoh :
· Proses yang menggunakan 2 msec kwanta 100 ms, maka prioritasnya50.
· Proses yang berjalan selama 50 ms sebelum blocked berprioritas 2.
· Proses yang menggunakan seluruh kwanta berprioritas 1.
Kebijaksanaan yang diterapkan adalah jaminan proses-proses mendapat layanan
adil dari pemroses dalam arti jumlah waktu pemroses yang sama.
Keunggulannya penjadwalan berpriorita adalah memenuhi kebijaksanaan yang
ingin mencapai maksimasi suatu kriteria diterapkan.
Algoritma ini dapat dikombinasikan, yaitu dengan mengelompokkan proses-proses
menjadi kelas-kelas prioritas. Penjadwalan berprioritas diterapkan antar
kelas-kelas proses itu.
Algoritma penjadwal akan menjalankan : proses runnable untuk prioritas 4
lebih dulu secara round robin, apabila kelas 4 semua sudah diproses,
selanjutnya akan menjalankan proses runnable untuk prioritas 3 secara round
robin, apabila kelas 3 semua sudah diproses (habis), selanjutnya akan
menjalankan proses runnable untuk prioritas 2 secara round robin, dan
seterusnya, seperti dalam gambar berikut :
Queues header Runnable processes
|=======================================|
+------------+ +---+ +---+ +---+
: Priority 4 :------: :----: :----: : (Highest priority)
: : +---+ +---+ +---+
+------------+ +---+ +---+ +---+ +---+ +---+
: Priority 3 :------: :----: :----: :----: :----: :
: : +---+ +---+ +---+ +---+ +---+
+------------+ +---+
: Priority 2 :------: :
: : +---+
+------------+
: Priority 1 : (Lowest priority)
: :
+------------+
Gambar : Skedul algoritma denga empat klas prioritas
C. Multiple Feedback Queues (MFQ)
Merupakan :
· Penjadwalan berprioritas dinamis
Penjadwalan ini untuk mencegah (mengurangi) banyaknya swapping dengan proses-
proses yang sangat banyak menggunakan pemroses (karena menyelesaikan tugasnya
memakan waktu lama) diberi jatah waktu (jumlah kwanta) lebih banyak dalam
satu waktu. Penjadwalan ini juga menghendaki kelas-kelas prioritas bagi
proses-proses yang ada. Kelas tertinggi berjalan selama satu kwanta, kelas
berikutnya berjalan selama dua kwanta, kelas berikutnya berjalan empat
kwanta, dan seterusnya.
Ketentuan yang berlaku adalah sebagai berikut
· Jalankan proses pada kelas tertinggi.
· Jika proses menggunakan seluruh kwanta yang dialokasikan, maka diturunkan
kelas prioritasnya.
· Proses yang masuk untuk pertama kali ke sistem langsung diberi kelas
tertinggi.
Mekanisme ini mencegah proses yang perlu berjalan lama swapping berkali-kali
dan mencegah proses-proses interaktif yang singkat harus menunggu lama.
D. Shortest Remaining First (SRF)
Merupakan :
· Penjadwalan berprioritas.dinamis.
· Adalah preemptive untuk timesharing
· Melengkapi SJF
Pada SRF, proses dengan sisa waktu jalan diestimasi terendah dijalankan,
termasuk proses-proses yang baru tiba.
· Pada SJF, begitu proses dieksekusi, proses dijalankan sampai selesai.
· Pada SRF, proses yang sedang berjalan (running) dapat diambil alih proses
baru dengan sisa waktu jalan yang diestimasi lebih rendah.
Kelemahan :
· Mempunyai overhead lebih besar dibanding SJF. SRF perlu penyimpanan waktu
layanan yang telah dihabiskan job dan kadang-kadang harus menangani
peralihan.
· Tibanya proses-proses kecil akan segera dijalankan.
· Job-job lebih lama berarti dengan lama dan variasi waktu tunggu lebih lama
dibanding pada SJF.
SRF perlu menyimpan waktu layanan yang telah dihabiskan , menambah overhead.
Secara teoritis, SRF memberi waktu tunggu minimum tetapi karena overhead
peralihan, maka pada situasi tertentu SFJ bisa memberi kinerja lebih baik
dibanding SRF.
E. Guaranteed Scheduloing (GS)
Penjadwalan ini memberikan janji yang realistis (memberi daya pemroses yang
sama) untuk membuat dan menyesuaikan performance adalah jika ada N pemakai,
sehingga setiap proses (pemakai) akan mendapatkan 1/N dari daya pemroses CPU.
Untuk mewujudkannya, sistem harus selalu menyimpan informasi tentang jumlah
waktu CPU untuk semua proses sejak login dan juga berapa lama pemakai sedang
login. Kemudian jumlah waktu CPU, yaitu waktu mulai login dibagi dengan n,
sehingga lebih mudah menghitung rasio waktu CPU. Karena jumlah waktu pemroses
tiap pemakai dapat diketahui, maka dapat dihitung rasio antara waktu pemroses
yang sesungguhnya harus diperoleh, yaitu 1/N waktu pemroses seluruhnya dan
waktu pemroses yang telah diperuntukkan proses itu.
Rasio 0,5 berarti sebuah proses hanya punya 0,5 dari apa yang waktu CPU
miliki dan rasio 2,0 berarti sebuah proses hanya punya 2,0 dari apa yang
waktu CPU miliki. Algoritma akan menjalankan proses dengan rasio paling
rendah hingga naik ketingkat lebih tinggi diatas pesaing terdekatnya.
Ide sederhana ini dapat diimplementasikan ke sistem real-time dan memiliki
penjadwalan berprioritas dinamis.
4.6 Algoritma Nonpreemptive
A. First In First Out (FIFO)
Merupakan :
· Penjadwalan tidak berprioritas.
FIFO adalah penjadwalan paling sederhana, yaitu :
· Proses-proses diberi jatah waktu pemroses berdasarkan waktu kedatangan.
· Pada saat proses mendapat jatah waktu pemroses, proses dijalankan sampai
selesai.
Penilian penjadwalan ini berdasarkan kriteria optimasi :
· Adil
Adil dalam arti resmi (proses yang datang duluan akan dilayani lebih dulu),
tapi dinyatakan tidak adil karena job-job yang perlu waktu lama membuat
job-job pendek menunggu. Job-job yang tidak penting dapat membuat job-job
penting menunggu lam.
· Efisiensi
Sangat efisien.
· Waktu tanggap
Sangat jelek, tidak cocok untuk sistem interaktif apalagi untuk sistem
waktu nyata.
· Turn around time
Jelek.
· Throughtput
Jelek.
FIFO jarang digunakan secara mandiri, tetapi dikombinasikan dengan skema
lain, misalnya :
· Keputusan berdasarkan prioritas proses. Untuk proses-pross berprioritas
sama diputuskan berdasarkan FIFO.
Penjadwalan ini :
a. Baik untuk sistem batch yang sangat jarang berinteraksi dengan pemakai.
Contoh : aplikasi analisis numerik, maupun pembuatan tabel.
b. Sangat tidak baik (tidak berguna) untuk sistem interaktif, karena tidak
memberi waktu tanggap yang baik.
c. Tidak dapat digunakan untuk sistem waktu nyata (real-time applications).
B. Shortest Job First (SJF)
Penjadwalan ini mengasumsikan waktu jalan proses sampai selesai diketahui
sebelumnya. Mekanismenya adalah menjadwalkan proses dengan waktu jalan
terpendek lebih dulu sampai selesai, sehingga memberikan efisiensi yang
tinggi dan turn around time rendah dan penjadwalannya tak berprioritas.
Contoh :
Terdapat empat proses (job) yaitu A,B,C,D dengan waktu jalannya masing-masing
adalah 8,4,4 dan 4 menit. Apabila proses-proses tersebut dijalankan, maka
turn around time untuk A adalah 8 menit, untuk B adalah 12, untuk C adalah
16 dan untuk D adalah 20. Untuk menghitung rata-rata turn around time seluruh
proses adalah dengan menggunakan rumus :
( 4a + 3b + 2c + 1d ) / 4
Dengan menggunakan rumus, maka dapat dihitung turn around time-nya sebagai
berikut (belum memperhatikan shortest job first, lihat gambar a) :
= ( 4a + 3b + 2c + 1d ) / 4
= ( 4x8 + 3x4 + 2x4 + 1x4 ) / 4
= ( 32 + 12 + 8 + 4 ) / 4
= 56 / 4
= 14 menit
Apabila keempat proses tersebut menggunakan penjadwalan shortest job fisrt
(lihat gambar b), maka turn around time untuk B adalah 4, untuk C adalah 8,
untuk D adalah 12 dan untuk A adalah 20, sehingga rata-rata turn around
timenya adalah sebagai berikut :
= ( 4a + 3b + 2c + 1d ) / 4
= ( 4x4 + 3x4 + 2x4 + 1x8 ) / 4
= ( 16 + 12 + 8 + 8 ) / 4
= 44 / 4
= 11 menit
Tidak memperhatikan SJF Memperhatikan SJF
Posisi : a b c d a b c d
Priority : 4 3 2 1 4 3 2 1
Job : A B C D B C D A
+-----------------+ +-----------------+
: 8 : 4 : 4 : 4 : : 4 : 4 : 4 : 8 :
+-----------------+ +-----------------+
(a) (b)
Jelas bahwa a memberikan nilai kontribusi yang besar, kemudian b, c dan d.
Karena SJF selalu memperhatikan rata-rata waktu respon terkecil, maka sangat
baik untuk proses interaktif. Umumnya proses interaktif memiliki pola, yaitu
menunggu perintah, menjalankan perintah, menunggu perintah dan menjalankan
perintah, begitu seterusnya.
Masalah yang muncul adalah :
· Tidak mengetahui ukuran job saat job masuk.
Untuk mengetahui ukuran job adalah dengan membuat estimasi berdasarkan
kelakukan sebelumnya.
· Proses yang tidak datang bersamaan, sehingga penetapannya harus dinamis.
Penjadwalan ini jarang digunakan, karena merupakan kajian teoritis untuk
pembandingan turn around time.
C. Highest Ratio Next (HRN)
Merupakan :
· Penjadwalan berprioritas dinamis.
· Penjadwalan untuk mengoreksi kelemahan SJF.
· Adalah strategi penjadwalan dengan prioritas proses tidak hanya merupakan
fungsi waktu layanan tetapi juga jumlah waktu tunggu proses. Begitu proses
mendapat jatah pemroses, proses berjalan sampai selesai.
Prioritas dinamis HRN dihitung berdasarkan rumus :
Prioritas = (waktu tunggu + waktu layanan ) / waktu layanan
Karena waktu layanan muncul sebagai pembagi, maka job lebih pendek
berprioritas lebih baik, karena waktu tunggu sebagai pembilang maka proses
yang telah menunggu lebih lama juga mempunyai kesempatan lebih bagus.
Disebut HRN, karena waktu tunggu ditambah waktu layanan adalah waktu tanggap,
yang berarti waktu tanggap tertinggi yang harus dilayani.
4.7 Variasi yang diterapkan pada sistem waktu nyata (real time)
Karena sistem waktu nyata sering mempunyai deadline absolut, maka penjadwalan
dapat berdasarkan deadline. Proses yang dijalankan adalah yang mempunyai
deadline terdekat. Proses yang lebih dalam bahaya kehilangan deadline
dijalankan lebih dahulu. Proses yang harus berakhir 10 detik lagi mendapat
prioritas di atas proses yang harus berakhir 10 menit lagi.
Penjadwalan in disebut Earliest Deadline First (EDF).
4.8 Schedulling mechanism VS schedulling policy
Ada perbedaan antara schedulling mechanism dengan schedulling policy.
Skedul algoritma adalah dengan pemakaian nilai-nilai dalam parameter, dimana
nilai-nilai parameter tersebut dapat diisi (set/change) oleh sebuah proses.
Kernel menggunakan algoritma schedulling priority dengan menyediakan sebuah
system call dimana sebuah proses dapat diset dan diubah prioritasnya.
Metode ini dapat membantu proses induk (parent process) sehingga dapat
mengontrol skedul anak prosesnya (child process). Disini mekanismenya adalah
dalam kernel dan policy adalah penetapan nilai (set) oleh proses pemakai.
MANAJEMEN MEMORY
Pengertian
* Memori adalah salah satu pusat kegiatan pada sebuah komputer, karena setiap proses yang akan dijalankan harus melalui memori terlebih dahulu.
* CPU mengambil instruksi dari memori sesuai yang ada pada program counter. Instruksi memerlukan proses memasukkan/menyimpan ke alamat di memori.
* Tugas sistem operasi adalah mengatur peletakan banyak proses pada suatu memori.
* Memori harus dapat digunakan dengan baik, sehingga dapat memuat banyak proses dalam suatu waktu.
* Sebuah proses agar bisa dieksekusi bukan hanya membutuhkan sumber daya dari CPU, tetapi juga harus terletak dalam memori.
Swapping
* Dalam tahapannya, suatu proses bisa saja ditukar sementara keluar memori ke sebuah penyimpanan sementara dan kemudian dibawa lagi ke memori untuk melanjutkan pengeksekusian.
* Hal ini dalam sistem operasi disebut swapping.
Contoh Swapping
* Asumsikan sebuah multiprogramming environment dengan penjadwalan CPU Round-Robin.
* Ketika waktu kuantum habis, pengatur memori akan menukar proses yang telah selesai dan memasukkan proses yang lain ke dalam memori yang sudah bebas.
* Di saat yang bersamaan, penjadwal CPU akan mengalokasikan waktu untuk proses lain di dalam memori.
* Ketika waktu kuantum setiap proses sudah habis, proses tersebut akan ditukar dengan proses lain.
* Untuk kondisi ideal, penukaran proses dapat dilakukan dengan cepat sehingga proses akan selalu berada dalam memori dan siap dieksekusi saat penjadwal CPU hendak menjadwal CPU.
* Hal ini berkaitan dengan CPU utilization.
* Swapping dapat juga terdapat dalam penjadwalan berbasis prioritas (priority scheduling).
* Jika proses dengan prioritas lebih tinggi tiba dan meminta layanan, manajer memori dapat menukar keluar memori proses-proses yang prioritasnya rendah sehingga proses-proses yang prioritasnya lebih tinggi tersebut dapat dieksekusi.
* Setelah proses-proses yang memiliki prioritas lebih tinggi tersebut selesai dieksekusi, proses-proses dengan prioritas rendah dapat ditukar kembali ke dalam memori dan dilanjutkan eksekusinya.
* Cara ini disebut juga dengan metoda roll in, roll out.
Alokasi Memori
* Ketika proses yang sebelumnya ditukar, akan dikembalikan ke ruang memori. Ada 2 kemungkinan yang terjadi.
* Pertama, apabila pemberian alamat dilakukan pada waktu pembuatan atau waktu pengambilan, maka proses tersebut pasti akan menempati ruang memori yang sama.
* Kedua, apabila pemberian alamat diberikan pada waktu eksekusi, ada kemungkinan proses akan dikembalikan ke ruang memori yang berbeda dengan sebelumnya.
* Penukaran membutuhkan sebuah penyimpanan sementara.
* Penyimpanan sementara pada umumnya adalah sebuah fast disk, dan harus cukup untuk menampung salinan dari seluruh gambaran memori untuk semua pengguna, dan harus mendukung akses langsung terhadap gambaran memori tersebut.
* Sistem mengatur ready queue yang berisikan semua proses yang gambaran memorinya berada di memori dan siap untuk dijalankan.
* Saat sebuah penjadwal CPU ingin menjalankan sebuah proses, ia akan memeriksa apakah proses yang mengantri di ready queue tersebut sudah berada di dalam memori tersebut atau belum.
* Apabila belum, penjadwal CPU akan melakukan penukaran keluar terhadap proses-proses yang berada di dalam memori sehingga tersedia tempat untuk memasukkan proses yang hendak dieksekusi tersebut.
* Setelah itu proses yang diinginkan akan dieksekusi.
Proteksi Memori
* Proteksi memori adalah sebuah sistem yang mencegah sebuah proses dari pengambilan memori proses lain yang sedang berjalan pada komputer yang sama dan pada saat yang sama pula.
* Proteksi memori selalu mempekerjakan hardware (Memori Manajemen Unit/MMU) dan sistem software untuk mengalokasikan memori yang berbeda untuk proses yang berbeda.
* Memori utama harus dapat melayani baik sistem operasi maupun proses pengguna.
* Harus ada alokasi pembagian memori seefisien mungkin.
* Salah satunya adalah dengan cara alokasi memori berkesinambungan.
* Alokasi memori berkesinambungan berarti alamat memori diberikan kepada proses secara berurutan dari kecil ke besar.
* Keuntungan Alokasi Memori Berkesinambungan
1. Sederhana
2. Cepat
3. Mendukung proteksi memori
* Sedangkan kerugian dari menggunakan alokasi memori berkesinambungan adalah
Apabila tidak semua proses dialokasikan di waktu yang sama, akan menjadi sangat tidak efektif sehingga mempercepat habisnya memori.
* Alokasi memori berkesinambungan dapat dilakukan baik menggunakan sistem partisi banyak, maupun menggunakan sistem partisi tunggal.
* Sistem partisi tunggal berarti alamat memori yang akan dialokasikan untuk proses adalah kelanjutan dari alamat memori proses sebelumnya.
* Sedangkan sistem partisi banyak berarti sistem operasi menyimpan informasi tentang semua bagian memori yang tersedia untuk dapat diisi oleh proses-proses (disebut lubang / hole).
*
Alokasi Penyimpanan Dinamis
* Alokasi penyimpanan dinamis, yakni bagaimana memenuhi permintaan sebesar n dari kumpulan lubang-lubang (alokasi untuk proses) yang tersedia.
Ada berbagai solusi untuk mengatasi hal ini, yaitu:
* First fit : Mengalokasikan lubang pertama ditemukan yang besarnya mencukupi. Pencarian dimulai dari awal.
* Best fit : Mengalokasikan lubang dengan besar minimum yang mencukupi permintaan.
* Worst fit : Mengalokasikan lubang terbesar yang ada
* Setiap metoda memiliki kelebihan dan kekurangan masing-masing.
* Menggunakan best fit dan worst fit berarti kita harus selalu memulai pencarian lubang dari awal, kecuali apabila lubang sudah disusun berdasarkan ukuran.
* Metode worst fit akan menghasilkan sisa lubang yang terbesar.
* Sementara metoda best fit akan menghasilkan sisa lubang yang terkecil.
Fragmentasi
* Fragmentasi adalah munculnya lubang-lubang yang tidak cukup besar untuk menampung permintaan dari proses.
* Fragmentasi dapat berupa fragmentasi internal maupun fragmentasi eksternal.
Fragmentasi Ekternal
Fragmentasi ekstern muncul apabila jumlah keseluruhan memori kosong yang tersedia memang mencukupi untuk menampung permintaan tempat dari proses, tetapi letaknya tidak berkesinambungan atau terpecah menjadi beberapa bagian kecil sehingga proses tidak dapat masuk
* Misalnya, sebuah proses meminta ruang memori sebesar 17 KB, sedangkan memori dipartisi menjadi blok-blok yang besarnya masing-masing 5 KB.
* Maka, yang akan diberikan pada proses adalah 3 blok ditambah 2 KB dari sebuah blok.
* Sisa blok yang besarnya 3 KB akan disiapkan untuk menampung proses lain atau jika ia bertetangga dengan ruang memori yang kosong, ia akan bergabung dengannya.
* Akibatnya dengan sistem partisi banyak dinamis, bisa tercipta lubang-lubang di memori, yaitu ruang memori yang kosong.
Keadaan saat lubang-lubang ini tersebar yang masing-masing lubang tersebut tidak ada yang bisa memenuhi kebutuhan proses padahal jumlah dari besarnya lubang tersebut cukup untuk memenuhi kebutuhan proses disebut sebagai fragmentasi ekstern.
Fragmentasi intern muncul apabila jumlah memori yang diberikan oleh penjadwal CPU untuk ditempati proses lebih besar daripada yang diminta proses karena adanya selisih antara permintaan proses dengan alokasi lubang yang sudah ditetapkan.
Fragmentasi Internal
* Misalnya ada proses dengan permintaan memori sebesar 17 KB dan memori dipartisi menjadi blok yang masing-masing besarnya 5 KB.
* Pada sistem partisi banyak tetap, memori yang dialokasikan untuk proses adalah 4 blok, atau sebesar 20 KB. Padahal, yang terpakai hanya 17 KB.
* Sisa 3 KB tetap diberikan pada proses tersebut, walaupun tidak dipakai oleh proses tersebut.
* Hal ini berarti pula proses lain tidak dapat memakainya.
* Perbedaan memori yang dialokasikan dengan yang diminta inilah yang disebut fragmentasi intern.
Linear Address
* Salah satu jenis alamat memori pada arsitektur mikroprosesor Intel 80×86
* Merupakan penghubung antara segmentation unit dan paging unit
* 32-bit unsigned integer tunggal yang dapat digunakan untuk pengalamatan hingga 4 GB
* Umumnya berupa notasi heksadesimal
* Kernel menggunakan bagian awal dari memori yang dimulai dari PAGE_OFFSET
* Semua linear address setelah PAGE_OFFSET dapat digunakan untuk memetakan berbagai area memori non-kontigu
* Setiap area memori dipisahkan oleh interval sebesar 4-8 KB
* Untuk mencari interval linear address dapat dimulai dari PAGE_OFFSET
Overlays
Overlays berguna untuk memasukkan suatu proses yang membutuhkan memori lebih besar dari yang tersedia. Idenya untuk menjaga agar di dalam memori berisi hanya instruksi dan data yang dibutuhkan dalam satuan waktu. Routine -nya dimasukkan ke memori secara bergantian.
ini merupakan skema dari two-Pass Assembler
Sebagai contoh, sebuah two-pass assembler . selama pass1 dibangun sebuah tabel simbol, kemudian selama pass2, akan membuat kode bahasa mesin. kita dapat mempartisi sebuah assembler menjadi kode pass1, kode pass2, dan simbol tabel, dan routine biasa digunakan untuk kedua pass1 dan pass2.
Untuk menempatkan semuanya sekaligus, kita akan membutuhkan 200K memori. Jika hanya 150K yang tersedia, kita tidak dapat menjalankan proses. Bagaimana pun perhatikan bahwa pass1 dan pass2 tidak harus berada di memori pada saat yang sama. Kita mendefinisikan dua overlays . Overlays A untuk pass1, tabel simbol dan routine , overlays 2 untuk simbol tabel, routine , dan pass2.
Kita menambahkan sebuah driver overlays (10K) dan mulai dengan overlays A di memori. Ketika selesai pass1, pindah ke driver , dan membaca overlays B ke dalam memori, menimpa overlays A, dan mengirim kontrol ke pass2. Overlays A butuh hanya 120K, dan B membutuhkan 150K memori. Kita sekarang dapat menjalankan assembler dalam 150K memori. Pemanggilan akan lebih cepat, karena lebih sedikit data yang ditransfer sebelum eksekusi dimulai. Jalan program akan lebih lambat, karena ekstra I/O dari kode overlays B melalui overlays A.
Seperti dalam pemanggilan dinamis, overlays tidak membutuhkan bantuan dari sistem operasi. Implementasi dapat dilakukan secara lengkap oleh user dengan berkas struktur yang sederhana, membaca dari berkas ke memori, dan pindah dari memori tersebut, dan mengeksekusi instruksi yang baru dibaca. Sistem operasi hanya memperhatikan jika ada lebih banyak I/O dari biasanya.
Di sisi lain pemrogram harus merancang program dengan struktur overlays yang layak. Tugas ini membutuhkan pengetahuan yang lengkap tentang struktur dari program, kode dan struktur data.
Pemakaian dari overlays , dibatasi oleh komputer mikro, dan sistem lain yang mempunyai batasan jumlah memori fisik, dan kurangnya dukungan perangkat keras, untuk teknik yang lebih maju. Teknik otomatis menjalankan program besar dalam dalam jumlah memori fisik yang terbatas, lebih diutamakan.
Pengertian
* Memori adalah salah satu pusat kegiatan pada sebuah komputer, karena setiap proses yang akan dijalankan harus melalui memori terlebih dahulu.
* CPU mengambil instruksi dari memori sesuai yang ada pada program counter. Instruksi memerlukan proses memasukkan/menyimpan ke alamat di memori.
* Tugas sistem operasi adalah mengatur peletakan banyak proses pada suatu memori.
* Memori harus dapat digunakan dengan baik, sehingga dapat memuat banyak proses dalam suatu waktu.
* Sebuah proses agar bisa dieksekusi bukan hanya membutuhkan sumber daya dari CPU, tetapi juga harus terletak dalam memori.
Swapping
* Dalam tahapannya, suatu proses bisa saja ditukar sementara keluar memori ke sebuah penyimpanan sementara dan kemudian dibawa lagi ke memori untuk melanjutkan pengeksekusian.
* Hal ini dalam sistem operasi disebut swapping.
Contoh Swapping
* Asumsikan sebuah multiprogramming environment dengan penjadwalan CPU Round-Robin.
* Ketika waktu kuantum habis, pengatur memori akan menukar proses yang telah selesai dan memasukkan proses yang lain ke dalam memori yang sudah bebas.
* Di saat yang bersamaan, penjadwal CPU akan mengalokasikan waktu untuk proses lain di dalam memori.
* Ketika waktu kuantum setiap proses sudah habis, proses tersebut akan ditukar dengan proses lain.
* Untuk kondisi ideal, penukaran proses dapat dilakukan dengan cepat sehingga proses akan selalu berada dalam memori dan siap dieksekusi saat penjadwal CPU hendak menjadwal CPU.
* Hal ini berkaitan dengan CPU utilization.
* Swapping dapat juga terdapat dalam penjadwalan berbasis prioritas (priority scheduling).
* Jika proses dengan prioritas lebih tinggi tiba dan meminta layanan, manajer memori dapat menukar keluar memori proses-proses yang prioritasnya rendah sehingga proses-proses yang prioritasnya lebih tinggi tersebut dapat dieksekusi.
* Setelah proses-proses yang memiliki prioritas lebih tinggi tersebut selesai dieksekusi, proses-proses dengan prioritas rendah dapat ditukar kembali ke dalam memori dan dilanjutkan eksekusinya.
* Cara ini disebut juga dengan metoda roll in, roll out.
Alokasi Memori
* Ketika proses yang sebelumnya ditukar, akan dikembalikan ke ruang memori. Ada 2 kemungkinan yang terjadi.
* Pertama, apabila pemberian alamat dilakukan pada waktu pembuatan atau waktu pengambilan, maka proses tersebut pasti akan menempati ruang memori yang sama.
* Kedua, apabila pemberian alamat diberikan pada waktu eksekusi, ada kemungkinan proses akan dikembalikan ke ruang memori yang berbeda dengan sebelumnya.
* Penukaran membutuhkan sebuah penyimpanan sementara.
* Penyimpanan sementara pada umumnya adalah sebuah fast disk, dan harus cukup untuk menampung salinan dari seluruh gambaran memori untuk semua pengguna, dan harus mendukung akses langsung terhadap gambaran memori tersebut.
* Sistem mengatur ready queue yang berisikan semua proses yang gambaran memorinya berada di memori dan siap untuk dijalankan.
* Saat sebuah penjadwal CPU ingin menjalankan sebuah proses, ia akan memeriksa apakah proses yang mengantri di ready queue tersebut sudah berada di dalam memori tersebut atau belum.
* Apabila belum, penjadwal CPU akan melakukan penukaran keluar terhadap proses-proses yang berada di dalam memori sehingga tersedia tempat untuk memasukkan proses yang hendak dieksekusi tersebut.
* Setelah itu proses yang diinginkan akan dieksekusi.
Proteksi Memori
* Proteksi memori adalah sebuah sistem yang mencegah sebuah proses dari pengambilan memori proses lain yang sedang berjalan pada komputer yang sama dan pada saat yang sama pula.
* Proteksi memori selalu mempekerjakan hardware (Memori Manajemen Unit/MMU) dan sistem software untuk mengalokasikan memori yang berbeda untuk proses yang berbeda.
* Memori utama harus dapat melayani baik sistem operasi maupun proses pengguna.
* Harus ada alokasi pembagian memori seefisien mungkin.
* Salah satunya adalah dengan cara alokasi memori berkesinambungan.
* Alokasi memori berkesinambungan berarti alamat memori diberikan kepada proses secara berurutan dari kecil ke besar.
* Keuntungan Alokasi Memori Berkesinambungan
1. Sederhana
2. Cepat
3. Mendukung proteksi memori
* Sedangkan kerugian dari menggunakan alokasi memori berkesinambungan adalah
Apabila tidak semua proses dialokasikan di waktu yang sama, akan menjadi sangat tidak efektif sehingga mempercepat habisnya memori.
* Alokasi memori berkesinambungan dapat dilakukan baik menggunakan sistem partisi banyak, maupun menggunakan sistem partisi tunggal.
* Sistem partisi tunggal berarti alamat memori yang akan dialokasikan untuk proses adalah kelanjutan dari alamat memori proses sebelumnya.
* Sedangkan sistem partisi banyak berarti sistem operasi menyimpan informasi tentang semua bagian memori yang tersedia untuk dapat diisi oleh proses-proses (disebut lubang / hole).
*
Alokasi Penyimpanan Dinamis
* Alokasi penyimpanan dinamis, yakni bagaimana memenuhi permintaan sebesar n dari kumpulan lubang-lubang (alokasi untuk proses) yang tersedia.
Ada berbagai solusi untuk mengatasi hal ini, yaitu:
* First fit : Mengalokasikan lubang pertama ditemukan yang besarnya mencukupi. Pencarian dimulai dari awal.
* Best fit : Mengalokasikan lubang dengan besar minimum yang mencukupi permintaan.
* Worst fit : Mengalokasikan lubang terbesar yang ada
* Setiap metoda memiliki kelebihan dan kekurangan masing-masing.
* Menggunakan best fit dan worst fit berarti kita harus selalu memulai pencarian lubang dari awal, kecuali apabila lubang sudah disusun berdasarkan ukuran.
* Metode worst fit akan menghasilkan sisa lubang yang terbesar.
* Sementara metoda best fit akan menghasilkan sisa lubang yang terkecil.
Fragmentasi
* Fragmentasi adalah munculnya lubang-lubang yang tidak cukup besar untuk menampung permintaan dari proses.
* Fragmentasi dapat berupa fragmentasi internal maupun fragmentasi eksternal.
Fragmentasi Ekternal
Fragmentasi ekstern muncul apabila jumlah keseluruhan memori kosong yang tersedia memang mencukupi untuk menampung permintaan tempat dari proses, tetapi letaknya tidak berkesinambungan atau terpecah menjadi beberapa bagian kecil sehingga proses tidak dapat masuk
* Misalnya, sebuah proses meminta ruang memori sebesar 17 KB, sedangkan memori dipartisi menjadi blok-blok yang besarnya masing-masing 5 KB.
* Maka, yang akan diberikan pada proses adalah 3 blok ditambah 2 KB dari sebuah blok.
* Sisa blok yang besarnya 3 KB akan disiapkan untuk menampung proses lain atau jika ia bertetangga dengan ruang memori yang kosong, ia akan bergabung dengannya.
* Akibatnya dengan sistem partisi banyak dinamis, bisa tercipta lubang-lubang di memori, yaitu ruang memori yang kosong.
Keadaan saat lubang-lubang ini tersebar yang masing-masing lubang tersebut tidak ada yang bisa memenuhi kebutuhan proses padahal jumlah dari besarnya lubang tersebut cukup untuk memenuhi kebutuhan proses disebut sebagai fragmentasi ekstern.
Fragmentasi intern muncul apabila jumlah memori yang diberikan oleh penjadwal CPU untuk ditempati proses lebih besar daripada yang diminta proses karena adanya selisih antara permintaan proses dengan alokasi lubang yang sudah ditetapkan.
Fragmentasi Internal
* Misalnya ada proses dengan permintaan memori sebesar 17 KB dan memori dipartisi menjadi blok yang masing-masing besarnya 5 KB.
* Pada sistem partisi banyak tetap, memori yang dialokasikan untuk proses adalah 4 blok, atau sebesar 20 KB. Padahal, yang terpakai hanya 17 KB.
* Sisa 3 KB tetap diberikan pada proses tersebut, walaupun tidak dipakai oleh proses tersebut.
* Hal ini berarti pula proses lain tidak dapat memakainya.
* Perbedaan memori yang dialokasikan dengan yang diminta inilah yang disebut fragmentasi intern.
Linear Address
* Salah satu jenis alamat memori pada arsitektur mikroprosesor Intel 80×86
* Merupakan penghubung antara segmentation unit dan paging unit
* 32-bit unsigned integer tunggal yang dapat digunakan untuk pengalamatan hingga 4 GB
* Umumnya berupa notasi heksadesimal
* Kernel menggunakan bagian awal dari memori yang dimulai dari PAGE_OFFSET
* Semua linear address setelah PAGE_OFFSET dapat digunakan untuk memetakan berbagai area memori non-kontigu
* Setiap area memori dipisahkan oleh interval sebesar 4-8 KB
* Untuk mencari interval linear address dapat dimulai dari PAGE_OFFSET
Overlays
Overlays berguna untuk memasukkan suatu proses yang membutuhkan memori lebih besar dari yang tersedia. Idenya untuk menjaga agar di dalam memori berisi hanya instruksi dan data yang dibutuhkan dalam satuan waktu. Routine -nya dimasukkan ke memori secara bergantian.
ini merupakan skema dari two-Pass Assembler
Sebagai contoh, sebuah two-pass assembler . selama pass1 dibangun sebuah tabel simbol, kemudian selama pass2, akan membuat kode bahasa mesin. kita dapat mempartisi sebuah assembler menjadi kode pass1, kode pass2, dan simbol tabel, dan routine biasa digunakan untuk kedua pass1 dan pass2.
Untuk menempatkan semuanya sekaligus, kita akan membutuhkan 200K memori. Jika hanya 150K yang tersedia, kita tidak dapat menjalankan proses. Bagaimana pun perhatikan bahwa pass1 dan pass2 tidak harus berada di memori pada saat yang sama. Kita mendefinisikan dua overlays . Overlays A untuk pass1, tabel simbol dan routine , overlays 2 untuk simbol tabel, routine , dan pass2.
Kita menambahkan sebuah driver overlays (10K) dan mulai dengan overlays A di memori. Ketika selesai pass1, pindah ke driver , dan membaca overlays B ke dalam memori, menimpa overlays A, dan mengirim kontrol ke pass2. Overlays A butuh hanya 120K, dan B membutuhkan 150K memori. Kita sekarang dapat menjalankan assembler dalam 150K memori. Pemanggilan akan lebih cepat, karena lebih sedikit data yang ditransfer sebelum eksekusi dimulai. Jalan program akan lebih lambat, karena ekstra I/O dari kode overlays B melalui overlays A.
Seperti dalam pemanggilan dinamis, overlays tidak membutuhkan bantuan dari sistem operasi. Implementasi dapat dilakukan secara lengkap oleh user dengan berkas struktur yang sederhana, membaca dari berkas ke memori, dan pindah dari memori tersebut, dan mengeksekusi instruksi yang baru dibaca. Sistem operasi hanya memperhatikan jika ada lebih banyak I/O dari biasanya.
Di sisi lain pemrogram harus merancang program dengan struktur overlays yang layak. Tugas ini membutuhkan pengetahuan yang lengkap tentang struktur dari program, kode dan struktur data.
Pemakaian dari overlays , dibatasi oleh komputer mikro, dan sistem lain yang mempunyai batasan jumlah memori fisik, dan kurangnya dukungan perangkat keras, untuk teknik yang lebih maju. Teknik otomatis menjalankan program besar dalam dalam jumlah memori fisik yang terbatas, lebih diutamakan.
Mengungkap Rahasia Hacker
Menyelundupkan rootkit, membaca dokumen rahasia, dan menyadappembicaraan telepon dapat dilakukan dengan mudah. Dengan simulasi
serangan berikut ini, Anda akan lebih memahami serangan hacker dan
bagaimana cara mengantisipasinya.
Anda telah melindungi PC dengan firewall, Antivirus dan Service Pack?
Apabila sudah, berarti PC Anda pun menjadi lebih aman dari serangan virus dan hacker. Namun, PC belum benar-benar aman sebelum Anda meng-install patch terbaru. Oleh karena itu, jangan heran bila sewaktu-waktu PC Anda kedatangan ‘tamu tak diundang'. Meskipun Anda telah meng-install patch terakhir, tidak ada jaminan PC Anda aman 100%. Dengan 0-Day-Exploits (celah yang belum dikenal dan di-patch), hacker dapat menembus firewall yang tampaknya aman hanya dalam beberapa detik. Bermodalkan sebuah CD yang telah dimodifikasi, firewall paling aman sekalipun dapat ditembus. Team penulis telah mempraktekkannya dan mensimulasi serangan-serangan paling berbahaya dengan metode-metode terbaru hacker, termasuk rootkits. Beberapa rekan dipilih sebagai target dalam simulasi serangan tersebut.
Hasilnya mengejutkan: Apabila diinginkan, penyerang dapat mengambilalih kendali PC korban dengan mudah. Bagaimana cara kerjanya dan langkah preventif apa yang efektif melindungi PC Anda? Ikuti ulasannya berikut ini.
1. Memata-matai Korban
Aturan nomor satu untuk seorang penyusup atau hacker yang sukses adalah mengenal musuhnya dengan baik. Salah satu cara efektif mengenal korban adalah mengetahui perilakunya saat memakai web browser. Oleh karena 90% peselancar masih menggunakan Internet Explorer, tugas
ini menjadi lebih mudah. Yang lebih menarik, masih banyak perusahaan-perusahaan yang menggunakan program Microsoft yang telah ter-install di PC.
Hacker hanya perlu memancing korban ke sebuah website yang telah dipersiapkan untuk itu dan memanfaatkan kelemahan browser.
Serangan: Kami berencana mengambilalih kendali browser atau dengan kata lain mengambil alih PC melalui sebuah buffer overflow exploit. Untuk itu, identitas software korban harus diketahui. Hal ini dapat dilakukan dengan memancing korban untuk berselancar ke sebuah alamat online yang telah dirancang untuk dapat mengidentifikasi browser-nya. Dengan demikian nama browser dan versinya dapat diketahui. Semakin baru patch yang di-install pada browser, semakin kecil pula peluang browser tersebut untuk diserang. Oleh karena itu, identitas browser yang digunakan korban perlu diketahui. Untungnya, browser langsung mengirimkan informasi identitasnya tersebut dengan membacanya kemudian melalui protokol webserver. Versi filenya juga perlu diketahui, karena kebanyakan buffer overflow hanya berfungsi dengan versi-versi browser tertentu. Selanjutnya, kami menemukan sebuah 0-Day-Exploit serbaguna yang terdapat pada Internet Explorer 6. 0-Day-Exploit digunakan sebagai istilah bagi celah keamanan yang sangat baru dan belum memiliki patch khusus untuk memperbaikinya.
Kami memperoleh informasi tambahan dari hacker FrSIRT yang mendemonstrasikan celah keamanan 'Proof of Concept' tersebut. Ia memberi tahu di mana tepatnya celah dapat dimanfaatkan sehingga mempermudah untuk memulai sebuah serangan.
Pada contoh, cukup dengan menjalankan program kalkulator Windows, kami dapat menyusupkan sebuah backdoor ke dalam scr i pt-nya. Backdoor tersebut selanjutnya menjadi ‘pintu masuk’ tool-tool berbahaya lainnya ke dalam sistem. scr i pt backdoor yang dibutuhkan banyak tersedia di Internet, sehingga serangan dapat dilakukan dengan mudah melalui perintah copy dan paste layaknya seorang scr i pt-kiddie. Kini kami harus mengupayakan agar korban tersebut membuka website yang telah dipersiapkan. Oleh karena itu, kami mengirimkan e-mail dengan link khusus yang dianggap akan sangat menarik korban untuk mengkliknya. Dengan trik sederhana ini, serangan berhasil dilakukan tanpa masalah. Setelah korban mengklik link tersebut, Internet Explorer terbuka dan langsung crash. Hal ini menandakan sebuah backdoor telah sukses diinstall dalam PC korban.
Penangkal: Gunakan browser alternatif seperti Firefox atau Opera. Para pakar sekuriti memang telah menemukan celah keamanan berbahaya dalam browser-browser tersebut, tetapi celah tersebut lebih jarang dimanfaatkan hacker. Biasanya hacker lebih menyukai Internet Explorer karena lebih sering digunakan.
Perhatian: Jangan sembarang membuka link dalam e-mail. Perlakukan e-mail dari pengirim yang tidak Anda kenal dengan sangat hati-hati.
2. Menembus Firewall
Bagaimana melakukan penipuan dan penyamaran dengan sempurna penting bagi seorang spionase. Begitu pula halnya hacker yang ingin menyusupkan trojan dalam sebuah CD tanpa menimbulkan
kecurigaan siapapun. Dengan demikian, pengguna sama sekali tidak menyadari bahaya apa saja yang mengancam. Banyak yang tidak mengetahui bahwa sebuah CD demo dengan tampilan awal dan isi yang menarik bisa mengandung sebuah trojan.
Serangan: Kali ini, kami tidak menginstall sebuah backdoor untuk memasukkan trojan, melainkan memanfaatkan kapasitas media dan langsung mengemas trojan pada CD. Tool yang dipilih adalah trojan klasik ‘Back Orifice 2000’. Pertimbangannya karena trojan open source ini mudah dimodifikasi. Cukup dengan sedikit kode baru dan sebuah compiler lain, maka trojan ini sudah tidak dapat dideteksi oleh kebanyakan Antivirus. Agar trojan ter-install saat CD dimasukkan ke dalam drive, kami menggunakan sebuah CD demo yang sudah tersedia dan membuat rutin setup dengan tool gratis Nullsoft scr i ptable Install System (NSIS). Bedanya, kali ini instalasinya juga menyertakan sebuah trojan. Sebagai tambahan, kami melengkapi trojan tersebut dengan fungsi eksekusi otomatis. Dengan demikian, proses instalasi secara otomatis akan aktif saat CD dimasukkan ke dalam drive. Kini, korban pun hanya perlu memasukkan CD dan trojan dapat langsung beraksi. Dalam contoh, trojan tersebut dapat mencatat semua ketikan pada keyboard dan melaporkannya. Fungsi ini berguna bagi hacker yang ingin mengetahui perilaku korban dan data-data rahasia yang ada di PC-nya. Penangkal: Tidak ada penangkal sempurna untuk serangan seperti ini. Akan tetapi, hal yang berlaku pada e-mail juga berlaku pada CD yaitu jangan menginstall program yang tidak Anda kenal. Dalam prakteknya, hal tersebut sulit dilakukan. Cara yang lebih baik adalah memakai sebuah PC tes khusus, di mana trojan tidak menimbulkan kerusakan ke PC lainnya karena tidak terhubung ke jaringan.
3. Menjadi Tidak Terlihat.
Pakem ketiga dalam spionase adalah bagaimana melakukan penyusupan sekaligus tetap tidak terlihat. Dalam spionase PC ini berarti diperlukan sebuah rootkit. Untuk itu, sebuah backdoor sederhana harus diubah menjadi sebuah super trojan. Sekali masuk ke dalam sistem, trojan tersebut sulit ditemukan sehingga akan lebih sulit lagi untuk disingkirkan.
Rootkit paling terkenal untuk Windows adalah ‘FU Rootkit’. Rootkit ini menyembunyikan program perusak dalam Task Manager. Dengan demikian, trojan tidak lagi dapat dihentikan. Rootkit modern seperti ‘Beast’ bahkan lebih banyak lagi bersembunyi antara lain pada entri
registry, koneksi TCP/IP, dan file-file dalam hard disk.
Tanpa program khusus, seorang pengguna tingkat mahir sekalipun tidak dapat menemukan trojan tersebut, apalagi menyingkirkannya. Hal ini disebabkan rootkit membelokkan fungsi-fungsi Windows dan memanipulasi jawaban yang dibutuhkan oleh Antivirus biasa (lihat boks
Rootkit: Bahaya yang Tidak Tampak).
Serangan: kami memodifikasi ‘Back Orifice 2000’ dengan sebuah fungsi rootkit 'FU Rootkits'. Hal ini dapat dilakukan dengan mudah seperti halnya Anda mengintegrasikan sebuah plug-in ke Photoshop. Satu-satunya yang harus dilakukan adalah menginstall sebuah plugin rootkit dan
menentukan, file-file mana yang nantinya tidak terlihat oleh pengguna. Untuk tujuan tes, kami menyembunyikan trojan dan semua file yang dibuat, misalnya file protokol keylogger.
Penangkal: Untuk menghadapi teknik stealth seperti ini, hampir tidak ada yang dapat Anda lakukan. Sekali trojan berhasil ter-install pada sistem, maka trojan tersebut hanya dapat disingkirkan dengan tool khusus, seperti Rootkit Revealer dari Sysinternals.
Selain itu, Anda pun harus mengenal sistem PC Anda dengan baik untuk dapat menemukan trojan tersebut. Hal ini disebabkan, informasi seperti alamat penyimpanan dan fungsi-fungsi Windows harus benar-benar dipahami. Hal dilematis ditemui pada program yang tidak berbahaya,
seperti Daemon Tools. Tool gratis yang digunakan untuk membuat virtual drive ini sayangnya juga menggunakan teknik seperti rootkit untuk mengintegrasikan diri ke dalam sistem agar tidak terlihat.
ROOTKIT: BAHAYA YANG TIDAK TAMPAK
Cara Hacker Mengelabui Antivirus Rootkit ‘bercokol’ sangat jauh di dalam sistem operasi sehingga program-program keamanan umumnya sering tidak dapat mendeteksinya. Trojan canggih ini merupakan rangkaian tool yang dapat mencatat password, memberi akses kepada hacker,
merekam input keyboard, atau menyadap informasi dalam jaringan tanpa terlihat.
Spesialis keamanan F-Secure pernah memperingatkan bahaya rootkit yang masih menyimpan potensi besar untuk menyamarkan virus dan worm. Sekarang pun sudah ada worm yang menggunakan metode rootkit Sony (lihat boks Proteksi dengan Metode Hacker).
Kehadiran rootkit seringkali tidak terdeteksi oleh Antivirus. Berbeda dengan malware biasa yang bekerja pada level pengguna, rootkit mengaitkan dirinya ke dalam Windows API (Application Program Interface). Melalui API, program-program, termasuk Antivirus dan firewall, mengaktifkan fungsi-fungsi dasar sistem operasi, seperti akses ke hard disk atau registry.
Tahap selanjutnya, rootkit menghadang setiap permintaan dan menentukan data mana saja yang boleh dilihat oleh aplikasi keamanan. Apabila sebuah pembasmi virus mencari nama file rootkit, semua entri tersebut disaring dari jawaban yang diberikan sistem operasi. Dengan demikian trojan tidak ditemukan.
Cara menemukan rootkit: Untungnya, sebagian besar rootkit Windows masih belum sempurna dikembangkan. Misalnya trojan 'Slanret' yang dirancang sebagai systemdriver sehingga dapat terlihat pada Windows Safe Mode. Selain itu, Slanret pun sering menyebabkan crash.
Petunjuk-petunjuk lainnya yang dapat digunakan untuk mengetahui kehadiran rootkit antara lain kapasitas hard disk yang berkurang drastis, performa CPU yang turun drastis tanpa alasan jelas, dan koneksi Internet yang tidak dikenal. Para pengguna PC tingkat lanjut biasanya menggunakan tool Rootkit Revealer untuk menemukan API mana saja yang dibelokkan. Ia pun dapat membandingkan file-file pada hard disk dengan backup 'bersih' yang telah dibuat sebelumnya.
Cara menyingkirkan rootkit: Solusi ekstrim yang paling ampuh menyingkirkan rootkit atau tool hacker lainnya adalah mem-format hard disk dan meng-install sistem baru.
Sebagai langkah preventif, Anda pun harus mengganti semua password. Tool khusus untuk melacak dan menghapus rootkit seperti RootkitRevealer (www.sysinternals.com) atau BlackLight (www.fsecure.com) rumit digunakan dan lebih cocok bagi pengguna PC yang mahir. Tool sederhana untuk menyingkirkan berbagai varian rootkit, misalnya rootkit pada proteksi copy CD Audio Sony, sayangnya belum tersedia. Rootkit memiliki satu kesamaan dengan malware
biasa: PC dengan firewall dan Antivirus yang telah dipatch tidak dapat diinfeksi olehnya, dengan syarat pengguna tidak sembarangan membuka lampiran email mencurigakan dan tidak men-download filefile dari pembuat yang tidak dikenal.
Info: www.rootkit.com
PROTEKSI DENGAN METODE HACKER
Cara Perusahaan Menggunakan Trik Hacker Yang membeli CD audio Sony BMG, printer Xerox, atau sebuah game dari Blizzard Entertainment tidak menduga ada trik-trik hacker yang licik. Sayangnya, apa dilakukan perusahaan-perusahaan besar ini masih tergolong zona ‘kelabu’ dari sisi hukum.
- CD Audio Menelepon ke Rumah
Untuk memproteksi musiknya dari pembajakan, Sony BMG menggunakan sebuah proteksi copy yang tidak lazim. Apabila Anda ingin mendengar musiknya pada sebuah PC Windows, sebuah player yang termuat dalam CD perlu Anda install. Masalahnya, ada hal lain yang dirahasiakan
kepada pengguna. Bersama player, ter-install juga rootkit yang menyembunyikan file-file proteksi copy dari pembajak. Hal ini baru terungkap setelah seorang programmer Mark Russinovich dari Sysinternals mempublikasikannya. Proteksi copy yang disebut XCP ini menyebabkan sistem operasi tidak stabil dan membuat koneksi ke Internet.
Untuk menangkalnya, Blizzard membaca baris judul setiap program yang aktif dan meneruskannya ke game server. Bahayanya, jika saat itu sebuah jendela online banking terbuka, informasinya juga akan diteruskan.
- ID Tersembunyi pada Printer Xerox
Jangan pernah mencetak dokumen penting atau rahasia dengan printer berwarna Xerox. Masalahnya, pada setiap lembar cetakan juga tercetak code yang nyaris tidak terlihat. Temuan ini pertama kali dipublikasikan oleh lembaga swadaya EFF (Electronic Fronter Foundation) di AS. Kodenya berisi nomor seri dan nomor ID lainnya (tanggal, jam). Dengan demikian, tanpa nama pemiliknya pun sebuah hasil cetakan dapat diketahui asalnya. Kode berukuran beberapa mm yang terdiri atas titik-titik kuning kecil ini hanya dapat ditemukan, bila kita tahu di mana harus mencarinya. Selanjutnya kode tersebut perlu diperbesar 10x di bawah mikroskop.
Pihak mana yang mendapat manfaatnya tidak jelas. Spekulasinya mulai dari bagian support Xerox hingga dinas rahasia AS. Setelah EFF mempublikasikan informasi tersebut, Xerox langsung mengadakan konferensi pers. Mereka berdalih, metode tersebut dipakai untuk mencegah terjadinya praktek pemalsuan dokumen.
4. Menyadap Telepon
Mendengarkan semuanya dan tidak menceritakan apa pun adalah aturan keempat. Menyadap pembicaraan telepon sudah lama bukan lagi hak istimewa dinas rahasia. Apabila beberapa tahun lalu banyaknya celah dalam instalasi ISDN menarik para hacker, kini sasarannya beralih ke penyadapan telepon VoIP di Internet.
Serangan: Untuk tujuan demo, kami menjalankan tool ‘Cain & Abel’ yang ada di Internet. Tool ini bukan hanya memiliki fungsi hacking umum, seperti membongkar password, melainkan juga memungkinkan Anda mencatat website yang paling sering dikunjungi dan merekam pembicaraan
telepon sebagai file WAV. Syaratnya hanyalah hacker harus terhubung dengan jalur yang dilewati semua data.
Caranya adalah melalui sebuah koneksi (W)LAN atau sebuah trojan pada PC salah satu korban. Kami memulainya dengan sebuah serangan 'man-in-the-middle' dan menyadap aliran data korban. Untuk itu, trojan harus diperintahkan untuk mengirimkan datanya kepada CHIP terlebih dulu. Setelah sukses menghadangnya (menyadap), datanya langsung diteruskan ke PC yang dituju. Para korban (pengirim dan penerima) sendiri sama sekali tidak menyadari penyadapan tersebut.
Penangkal: Langkah termudah yang dapat langsung ditempuh adalah mengamankan LAN dengan filter alamat MAC dan menginstall Antivirus untuk menangkal trojan. Selain itu, kini tersedia solusi untuk mengenkripsi pembicaraan VoIP, seperti tool Zfone dari sang penemu PGP, Phil Zimmerman.
Masalahnya, hanya terletak pada aspek kompatibilitasnya. Tidak semua provider mendukung beberapa versi Zfone sehingga pengguna pun kehilangan privasinya.
5. Mengirimkan Data Keluar
Aturan terakhir dan terpenting adalah jangan ketahuan saat sedang memata-matai.
Meng-install sebuah trojan barulah setengah perjalanan karena tanpa koneksi balik, trojan tercanggih pun tidak ada gunanya. Oleh karena infrastruktur jaringan korban tidak jelas diketahui, kami harus bersiap menghadapi berbagai jenis firewall, terutama desktop firewall yang dapat memblokir setiap program aktif, dan sebuah IDS (Intrusion Detection System)
yang menganalisis isi setiap paket. Artinya, tidak cukup sekadar mengirim data dari PC. Informasinya juga harus tersamar dengan baik sehingga tidak mencolok bagi program keamanan.
Tool 'Back Orifice 2000' hampir tidak menyediakan plugin gratis yang tepat untuk tujuan tersebut. Satu-satunya plugin 'SCTP' memang mengenkripsi data dengan baik sehingga tidak ada pola yang dapat dikenali. Sayangnya metode ini juga masih berciri sebagai sebuah komunikasi
trojan. Bagi seorang hacker andal dengan ‘bekal’ metode penyelundupan data yang memadai,
firewall dapat saja ditembus.
Serangan: Cara yang paling digemari adalah dengan memanfaatkan protokol yang tampak tidak berbahaya seperti HTTP, SMTP atau DNS. Kami memilih metode DNS tunnel agar dapat melewati semua pengujian keamanan dalam jaringan tanpa menimbulkan kecurigaan. Artinya, informasi itu dikemas ke dalam paket Domain Name yang tidak mencolok. Paket jenis ini tidak diblokir oleh lebih dari 90% firewall karena protokol DNS mutlak diperlukan untuk menciptakan koneksi
Internet. Kami mengenkripsi sedikit informasinya dan mengirim sedikit mungkin paket agar IDS tidak mengetahuinya.
Sebuah pertukaran paket Domain Name yang berlebihan akan mencurigakan dan diketahui oleh IDS.
Untuk mengatasi proteksi desktop firewall, kami menggunakan jenis serangan injection. Artinya, kami memilih sebuah program yang dapat dijamin tidak diblokir oleh firewall, misalnya browser standar. Terserah, apakah browser tersebut adalah Internet Explorer atau Firefox.
Anda dengan mudah dapat mengetahuinya melalui registry Windows yang dibaca dengan sebuh trojan khusus. Kini, kami hanya perlu menunggu hingga korban yang tidak tahu-menahu tersebut mengaktifkan program dan meload-nya ke dalam memori (RAM). Saat hal tersebut dilakukan, trojan mengaitkan diri ke dalam proses yang tepat dan memanfaatkannya untuk tujuan tertentu.
Untuk mengetahui sukses tidaknya penyelundupan data, kami memerintahkan trojan untuk mengirimkan dokumen Word milik korban. Tentunya, tanpa diketahui pemiliknya dan firewall.
Penangkal: Persaingan antara perusahaan sekuriti dan hacker akan terlihat seperti ‘lingkaran setan’. Firewall, Antivirus, dan IDS memang semakin baik dalam mendeteksi dan memblokir berbagai serangan, tetapi serangan hacker pun semakin canggih. Semakin baik hacker mengenal sasarannya, semakin sukar ia diidentifikasi. Masalahnya, untuk setiap mekanisme proteksi
biasanya ada trik untuk mengatasinya. Oleh karena itu, vital artinya seorang administrator
untuk menjaga PC dan program-program keamanannya agar selalu aktual.
www.rootkit.com: Website dengan topik
rootkit yang paling populer. Di sana Anda akan mendapatkan banyak berita seputar rootkit dan informasi teknisnya.
www.bo2k.com: Website tool remote network administration yang dikembangkan berdasarkan trojan klasik Back Orifice.
www.securityfocus.com: Website ini menyediakan berita seputar keamanan PC terbaru dan ulasan detail dari pakarnya.
Tool-Tool Para Hacker
Antisipasi serangan hacker dengan mengetahui cara kerjanya. Berikut ini adalah tool-tool yang dapat digunakan untuk mengamankan jaringan Anda.
Nmap: Dengan port scanner ini, semua port yang terbuka dan alamat IP dalam jaringan dapat
diketahui. Dengan demikian, celah keamanan pun dapat ditutup.
Tips: Untuk memeriksa semua PC dan port dalam jaringan Anda, ketik perintah berikut ini.
nmap - v - sS- O 192.168.*.*
Apabila ada port yang kerap menjadi incaran hacker terbuka, tutup segera untuk mengindari serangan.
SwitchSniffer: PC yang terhubung dengan switch di jaringan menerima paket data yang ditujukan kepadanya. Dengan tool ini Anda dapat ‘membelokkan’paket tersebut.
Tips: Untuk melindungi diri dari tool semacam SwitchSniffer, gunakan baris perintah
berikut:
arp -s 192.168.0.1 00-aa-00-62-c6-09
Perintah di atas menetapkan secara definitif, alamat MAC yang dimiliki oleh alamat IP tertentu. Dalam contoh dipakai alamat sebuah router (sebagai penghubung ke Internet) yang sering dibelokkan.
Ethereal: SwitchSniffer membelokkan data, tapi tidak dapat menampilkannya. Dengan tool
ini Anda dapatmelakukannya.
Tips: Agar data Anda tidak ‘salah alamat’, bila perlu gunakan koneksi yang dienkripsi seperti HTTPS atau SSH.
Netcat: Dengan tool baris perintah ini, Anda dapat membangun sebuah koneksi tanpa proteksi
atau meng-copy file melalui jaringan dengan mudah, misalnya untuk mensimulasi sebuah server.
Tips: Hanya dengan sebuah baris, tool ini dapat menyediakan fungsi web-server.
Buatlah sebuah index.html tersendiri dan jalankan server dengan entri berikut:
netcat -l -p 80 < index.html
Ketikkan dalam kolom alamat 'http://127.0.0.1/' untuk mengaksesnya. Dalam jendela server dapat dibaca permintaanpermintaan sederhana browser.
ALL-IN-ONE SECRETMAKER 4.2.7 - freeware
www.secretmaker.com
Komplit, praktis, powerful, gratis: Banyaknya software keamanan yang ada di pasaran sekarang ini tentunya membuat Anda bingung memilih yang terbaik. Namun, semua masalah itu akan teratasi dengan software All-in-One Secretmaker 4.2.7.
Software ini menawarkan beberapa tool utama seperti Security Watchdog, Intruder Blocker, Spam Fighter, Pop-up Blocker, Banner Blocker,Movie Blocker, Privacy Protector, History Cleaners,Worm Hunter, Cookie Eraser, dan masih banyak lagi. Security Watchdog akan menjaga komputer dari para penyusup. Intruder Blocker dapat menjaga komputer dari spyware, trackware,dan virus.Spam Fighter akan membersihkan spam, dan juga dapat bekerja pada POP3 e-mail client. Banner Blocker akan mengurangi iklan-iklan yang tampil saat Anda berselancar. Movie Blocker menangkal iklan-iklan Flash yang dapat memperlambat aktivitas selancar Anda. Pop-up Blocker menghentikan popup yang tidak diinginkan. Privacy Protector akan menyembunyikan identitas Anda ketika berselancar. Terakhir, Cookie Eraser dan History Cleaner akan menghapus berbagai cookie dan jejak setelah Anda berselancar di dunia maya.
Apakah HDTV dapat direkam? Ternyata HDTV telah dapat dicrack!
Industri film ingin melengkapi semua format HDTV dengan proteksi copy HDCP. Dengan demikian, siaran HDTV tidak bisa direkam dan hanya bisa ditonton. Namun, blokade ini telah ditembus oleh sebuah minibox asal Korea dengan nama 'DVIHDCP'.
Ia mengubah sinyal yang diproteksi menjadi VGA dan dapat direkam tanpa masalah. Sebenarnya,
minibox ini tidak dirancang untuk pembajakan, tetapi untuk menampilkan HDTV melalui beamer/proyektor.
Para pengembang Firefox telah mengintegrasikan fungsi untuk menyingkirkan jejak-jejak yang masih tertinggal dalam Firefox setelah melakukan selancar. Buka "Tools | Clear private data", dan di bagian "Clear the following items now", aktifkan setiap jenis file yang akan dihapus, seperti "Cookies" dan "Cache". Selanjutnya,Anda tinggal menekan tombol "Clear private data now".
Sementara fungsi "Privacy" dalam menu "Tools | Options" tetap tersedia. Pada tab-tab "browsing History", "Saved Passwords", "Saved Form information", "Download History", "Cookies" dan "Cache" disediakan tombol-tombol untuk menghapus.
Namun, prosedur ini membutuhkan banyak klik. Jadi, bila Anda ingin menghapus semua data, metode "Clear Private Data" yang baru jauh lebih praktis.
Posted: 6/12/2008 at 19:02 Read 418 times | 0 comments | Leave Comment
Anything Danger in the Internet!
Bursa Pertukaran Musik - Hacker buka Proteksi iTUNES
Sudah dua kali bursa pertukaran musik iTunes dari Apple dijebol. Jon Lech Johansen, sang pencipta DVD Crack Tool, DeCC, telah berhasil membuka Digital Rights Management (DRM) dari Apple. Padahal, teknologi DRM inilah yang membuat iTunes populer di industri musik. Solusi underground dari Johansen ternyata mampu meng-copy dan meneruskan lagu-lagu yang dibeli melalui iTunes Music Store. Melalui layanan online ini, pengguna dapat membeli dan mendownload lagu lewat web. Bahkan beberapa bulan ini, tool bernama MyTunes dapat meng-copy lagu-lagu dari iTunes dalam jaringan. Tadinya, lagu-lagu tersebut hanya dapat didengar saja. Bill Zeller (20 tahun), pencipta software tersebut mengatakan bahwa MyTunes tidak diciptakan
untuk perbuatan ilegal. Akan tetapi ia juga tidak bisa menjamin bahwa penggunanya dapat menyalahgunakan software ini untuk tujuan tidak baik.
Info: www.apple.com/itunes/
Spim: Spam pada Instant Messenger
Meskipun terhitung masih jarang terjadi dan tidak banyak membawa kerugian berarti pada penggunanya, spim berpotensi menjadi biang kerok baru di jaringan. Sudah cukup lama spam hadir dan berkembang pesat lewat e-mail. Hingga saat ini selain virus, spam masih dianggap musuh utama e-mail karena aktivitasnya yang kerap kali mengganggu lalu lintas jaringan. Belum cukup puas menargetkan banyak mail server, kini spam mencoba ‘karir’ barunya di media lain, seperti ponsel dalam bentuk SMS dan yang terbaru yaitu pada instant messenger. Gejala ini sejalan dengan trend meningkatnya penggunaan instant messenger dari tahun ke tahun.
Spam pada instant mesenger atau yang belakangan disebut ‘spim’ dikhawatirkan oleh para pemerhati masalah keamanan jaringan nantinya akan dapat membawa berbagai dampak yang merugikan. Di antaranya seperti dapat menyita resource jaringan yang ada, mengusik privasi seseorang, mengganggu produktivitas pemakainya (IM), dan masih banyak lagi. Bagi mereka yang sudah sejak lama menggunakan instant messenger seperti Yahoo Messenger, MSN Messenger, ataupun, ICQ pasti pernah menerima pesan (message) dari seseorang (contact) yang tidak Anda kenal dan undang. Pada umumnya pesan ini berbau promosi atau pornografi. Bagaimana reaksi para penyedia layanan instant messenger terhadap masalah tersebut? Menurut pihak Yahoo, spim masih terlalu dini untuk dianggap sebagai sebuah ancaman karena hanya menggunakan 2% lalu intas data layanan Yahoo Messengger. Tanggapan lebih bijaksana datang dari MSN Messenger yang mengatakan bahwa perkembangan spim selalu dipantau oleh mereka. Bahkan client MSN Messenger sudah cukup lama menerapkan fasilitas untuk memblokir pesan dari pihak yang tak diundang seperti halnya pada ICQ dan lainnya. Adanya ancaman baru ini untungnya ditanggapi oleh produsen IMlogic, Sybari, dan Zone Labs yang membuat program untuk menyaring lalu lintas data yang melewati layanan instant populer dari virus, spam, termasuk spim.
- Bagle: Beraksi seperti Sobig
Seperti halnya Sobig yang mengandalkan kelengahan dan rasa ingin tahu pengguna PC saat menerima e-mail dengan attachment, Bagle atau disebut juga Beagle juga mengambil langkah
serupa. Penularan worm terjadi saat file attachment dijalankan oleh penerima email. Selanjutnya Bagle akan meng-install sebuah program pada PC penerima untuk dapat mengirimkan worm-nya lewat e-mail berdasarkan buku alamat yang ada di PC. Worm ini juga menginstall
backdoor atau Trojan Horse pada PC korban dengan sasaran port 6777. Ada tidaknya kehadiran worm Bagle di PC Anda dapat diketahui dengan adanya file BBEAGLE. EXE pada folder “Windows\
System”. Agar lebih sukar dikenali, icon-nya menggunakan icon Windows Calculator.
- Doomjuice.B: NeroCheck palsu
Para programmer virus terlihat tidak akan pernah surut produktivitasnya. Versi baru
dengan cepat dibuat oleh mereka untuk menggantikan versi lama dengan harapan
tingkat penyebarannya akan semakin baik. Begitu juga yang terjadi dengan pembuat
virus Doomjuice. Belum lama Doomjuice.A berkeliaran di Internet, kini hadir Doomjuice.
B. Perbedaan utama diantara keduanya adalah varian B berukuran lebih kecil (sekitar 5 KB) daripada varian A. Ini dikarenakan Doomjuice.B tidak menyertakan sorce code seperti yang varian A sebarkan. Saat dieksekusi, Doomjuice.B akan mengcopy dirinya ke folder “Windows\System” dengan nama “reg?dit.exe" (?=karakter acak) dan mendaftarkan dirinya dalam registry sebagai “NeroCheck”. Worm ini seperti halnya MyDoom, juga melakukan serangan
DDoS ke www.microsoft.com.
- Nachi-B: Worm vs. Worm
Varian terbaru virus Nachi yaitu W32/Nachi-B atau dikenal juga sebagai Welchia.
B mengarahkan sasarannya ke berbagai PC yang terinfeksi dengan worm W32/MyDoom-A dan W32/MyDoom-B. Seperti juga pendahulunya, Nachi-B menyebar dengan memanfaatkan kerentanan
Remote Procedure Call (RPC) Distributed Component Object Model (DCOM) yang ada di Windows. Apabila Nachi-A bertujuan memperbaiki lubang keamanan Windows yang menjadi target worm
Blaster, maka Nachi-B (meskipun tidak efektif) bertujuan untuk menyingkirkan semua jenis file yang berkaitan dengan worm W32/MyDoom-A dan W32/My-Doom-B. Belum diketahui apakah worm
ini juga menyerang worm versi terakhir MyDoom yaitu W32/MyDoom-B atau Doomjuice.
Firewall ?
Apakah Anda masih memiliki keberanian untuk mengakses Internet tanpa firewall? Jika demikian, Anda tergolong pemakai yang ‘nekat’ atau hanya online sebentar.Hal ini dikarenakan
semakin lama komputer Anda terkoneksi dengan Internet, semakin riskan pula PC Anda untuk mendapatkan serangan:
- Port Scanner yang siap mengintai, menyusupkan worm, atau mengambil alih kendali PC Anda.
- ActiveX Controls yang meng-install program penggangu atau dialer.
- Pengintai Data yang gemar mencuri data identitas dari cookies Anda.
Tugas utama program Personal Firewall (PF) adalah untuk melindungi PC dari serangan program yang berbahaya. Akan tetapi, belakangan ini banyak produsen menjadikan PF mereka sebagai
aplikasi perlindungan PC lengkap. Banyak di antara PF yang memiliki kemampuan untuk memblokir banner iklan/popups, menonaktifkan dialer serta menjaring trojan 6 dalam e-mail. PF gratis atau yang terdapat di Windows XP tidak disertakan karena features-nya yang terbatas sehingga tidak mampu mengawasi ActiveX Controls yang kini juga menjadi sumber bahaya. keamanan.
Program firewall kini dapat digunakan siapa saja. Bermula dari program yang hanya dapat digunakan oleh para profesional di bidangnya menjadi menjadi program yang mudah untuk digunakan oleh siapa saja. Program PF yang diuji ada yang dapat melindungi PC terhadap isi web yang berbahaya dan banner iklan dan ada juga yang sangat sederhana seperti PF dari McAfee PF Plus dan Sygate PF Pro. Keduanya hanya berkonsentrasi pada perlindungan port dan serangan dari web. Tugastugas tersebut dapat diselesaikan oleh keduanya dengan baik, namun McAfee sedikit lebih baik dibandingkan Sygate karena kemudahan penggunaannya. Akan tetapi, saat ini perlindungan terhadap serangan standar itu saja tidaklah cukup. Trojan Horse dan berbagai tool dialer dengan mudah dapat menyusup lewat ActiveX dan Java. Oleh karena itu diperlukan sebuah program firewall lengkap yang mampu melindungi PC terhadap segala bentuk
ancaman di Internet.
Pengujian Online: Sudah amankah komputer Anda? Cobalah untuk mengujinya sendiri melalui website www.auditmypc.com. Di sana klik pada "security". Aktifkan di halaman yang muncul pada tombol "I agree" dan biarkan proses Scan bekerja. Hasil pengujian akan menampilkan informasi port yang terbuka dalam waktu singkat. Apabila firewall-nya aktif, otomatis tidak ada port yang terbuka. Jika memang ada berarti pengujian ini bersifat anonymous sepenuhnya sehingga data confidential Anda tetap aman. Apabila ada port yang terbuka, website tersebut
juga akan memberikan informasi tentang aplikasi apa saja yang mungkin dapat memanfaatkan kebocoran port tersebut.
Pengujian offline: Ada pun dapat melakukan proses scan dari PC Windows Anda di jaringan lokal. Menguntungkan jika Anda ingin menguji kebocoran pada komputer lainnya di jaringan tersebut. Cobalah dengan program "Knocker". Program open source ini men-scan port pada
PC lain di jaringan dengan menentukan alamat IP-nya. Jangan lupa, bahwa pada jaringan lokal biasanya aturan firewall dinonaktifkan. Dengan demikian banyak port pada PC di di jaringan dalam keadaan terbuka. Agar lebih pasti tanyakan pada adminstrator yang berkepentingan
bagaimana konfigurasi jaringan yang berlaku di jaringan Anda. Tool minimalis namun fungsional ini bisa Anda dapatkan lengkap beserta interface grafisnya (frontend-versi 0.66) di alamat http://knocker.sourceforge.net.
Beberapa Layanan Firewall Gratis :
Sygate
Fasilitas : Pengamanan TCP/IP sampai dengan 4 layer, kemampuan
melacak, setting otomatis, fungsi statistik.
www.sygate.com
Kerio
Fasilitas : Memblok popups dan banner iklan, memiliki fasilitas
untuk pengontrol cookies
www.kerio.com
ZoneLabs
Fasilitas : Setting otomatis, fungsi log, pengaman dasar untuk
www.zonelabs.com
Agnitum
Fasilitas : Memiliki pengontrol cookie, memblokir Java dan ActiveX,
fungsi log.
www.agnitum.com
Firewall, Antivirus, tool enkripsi, dan program keamanan lainnya yang ‘setia setiap saat’ mengawasi PC setidaknya telah memberikan rasa aman bagi Anda. Akan tetapi pada kenyataannya
bila seorang penyerang atau hacker berniat serius, sebenarnya ia dapat saja menembus hampir setiap PC. CHIP telah menjajal dan mensimulasi serangan paling berbahaya dengan metoda
terbaru dari hacker. Hasilnya, beberapa PC berhasil menjadi korban. Baik karena serangan mail bombing, trojan, web hijacking atau trik hacking lainnya. Setiap metode halal bagi seorang hacker, yang penting mengena sasaran. Ada pengguna yang justru mempermudah serangan karena konfigurasi firewall-nya yang buruk dan selalu mengabaikan security update. Bagi mereka yang ceroboh membiarkan file masuk ke PC jangan heran bila ada tamu tak diundang. Misalnya pada file sharing atau penggunaan CD tanpa scanning terlebih dahulu. Tidak kalah berbahayanya adalah menyimpan nomor PIN online-banking pada PC. Pengguna yang tergolong waspada pun dapat mengalami bluescreen seperti ditunjukkan oleh Norton Antivirus: Dalam tool ‘Live Update’ terdapat bug yang memberi hak administrator kepada penyerang. Ini jelas
fatal akibatnya karena PC Anda menjadi sasaran empuk bagi penyerang tersebut.
Sistem operasi Windows terbukti masih jauh dari aman. Pada layanan hingga protokol jaringannya masih banyak ditemui celah keamanan.
NetBIOS membagikan file-file Anda di Internet.
Tahukah Anda bahwa orang lain yang tidak Anda kenal dapat mengakses dokumen Anda di internet? Ini bukan sekedar ingin membuat Anda panik, namun protokol Network Basic Input/ Output System (NetBIOS) yang dirancang oleh Microsoft untuk melakukan komunikasi dalam
jaringan ini memang menyediakan sharing folder bagi pengguna lainnya.
Masalah: Agar kompatibel dengan Windows versi lama atau sistem lainnya, secara standar NetBIOS terhubung dengan protokol TCP/IP. Dengan demikian sharing pun dapat dilakukan di jaringan. Kita akan memeriksa, semudah apa kita dapat mengakses celah ini.
Serangan: Hal pertama yang dilakukan adalah mengunjungi sebuah chatroom di IRC. Di sana kita mendapatkan alamat IP para pengguna. Secara teoritis kita bisa men-scan bagian alamat IP dengan tool baris perintah 'nmap'. Namun kita memilih Windows Chat, karena mayoritas
pemakainya menggunakan Windows. Selanjutnya dengan tool command line Windows ‘nbtstat’, CHIP memeriksa apakah ports yang digunakan NetBIOS sedang dalam status terbuka.
Pada upaya ke-6 CHIP telah menemukan seorang korban. Pada PC-nya 'nbt-stat' menunjukkan semua user yang online berguna untuk serangan hacker berikutnya. Lalu dengan Explorer, berdasarkan IP yang didapat tadi, CHIP dapat membuka dokumen mana saja yang diinginkan.
Solusi: Dalam contoh berikut ini akan dijelaskan, bagaimana menutup celah dalam Windows XP tersebut. Caranya tidak jauh berbeda dengan versi Windows sebelumnya. Pada desktop, klik kanan 'Network' dan pilih 'Properties'. Lalu aktifkan 'Properties' dengan klik kanan pada icon koneksi Internet yang tersedia. Tandai 'Internet Protocol (TCP/IP)', klik 'Properties'
dan aktifkan 'Advanced' di bawah tab 'General'. Dalam jendela berikutnya pilih tab 'WINS'. Di bawah ‘NetBIOS setting’ aktifkan 'Disable NetBIOS over TCP/IP' untuk melepas NetBIOS dari Internet. Perlu diingat bahwa dengan sebuah instalasi driver jaringan baru, hubungan antara
keduanya akan aktif kembali. Oleh karena itu, tutuplah port 135-139 dengan pada firewall Anda, baik jenis User Datagram Protocol (UDP) maupun TCP. Apabila Anda menggunakan 'nmap'
pada IP Anda sendiri, akan tampak ports apa saja yang masih terbuka (www.insecure.org/nmap).
Remote software yang membuka pintu bagi hacker.
Layanan Remote Procedure Call (RPC) di bawah Windows XP/2000 membuat gembira para hacker karena kerentanannya terhadap serangan buffer-overflow (lihat boks) seperti yang baru ditunjukkan oleh worm Blaster. Sebenarnya Microsoft telah membuat bugfix untuk itu, namun itu saja belum cukup karena dengan memodifikasi metoda serangannya, celah kembali dapat terbuka.
Serangan: Kami kembali mencari IP di chatroom, kali ini sasarannya adalah port yang digunakan oleh layanan RPC - misalnya port 135 yang dimanfaatkan worm Blaster. Namun karena bugfix untuk ini sudah tersebar luas, CHIP akhirnya mencari celah lainnya dalam layanan RPC.
Setelah memilih beberapa IP yang cocok, CHIP mencari sebuah scr i pt yang juga disebut Exploit di Internet yang menyerang RPC pada celah lainnya. Jenis scr i pt-nya sengaja dipilih CHIP yang tidak menimbulkan kerusakan pada PC. Caranya mudah: Exploit mengirim data yang khusus dibuat untuk celah tersebut ke PC korban dan meng-install sebuah program backdoor. Program
menanti di balik sebuah port hingga dikontak dari luar. Berkat bantuan backdoor tersebut, kini hacker dapat mengakses PC tersebut dari jauh dan membaca data yang ada sesuka hati.
Solusi: Pertama lakukan update dari Microsoft, seperti Blaster-fix, atau yang lainnya.
Apabila Anda menonaktifkan layanan update otomatis, download-lah hanya dari alamat http://windowsupdate.microsoft.com. Cara ini menutup celah-celah yang telah dikenal, tetapi tidak melindungi dari serangan melalui celah lainnya yang baru ditemukan hacker.
Karena itu Anda perlu mengkonfigurasi firewall agar menutup port 135, 137-139, 445, dan 593 untuk UDP dan TCP.
Ports tersebut berfungsi sebagai interface ke layanan RPC. Dengan demikian Anda aman dari kemungkinan serangan melalui celah keamanan ini. Akan tetapi Anda tidak dapat lagi menggunakan program remote Microsoft.
Data bayangan yang dapat mengungkap password Anda. Dalam jaringan lokal dan di Internet juga
digunakan protokol yang mentransfer data tanpa enkripsi, antara lain File Transfer Protocol (FTP), protokol browser HTTP, dan standar Post Office Protocol (POP3).
Menyadap jalur transfer di Internet sulit dilakukan. Berbeda halnya dengan di jaringan lokal. Ini dikarenakan karena dalam jaringan lokal umumnya terdapat semacam ‘data bayangan’. Apabila beberapa PC terhubung pada sebuah hub, maka hub tersebut akan mengirim data yang
sama ke semua client sekaligus. Ini berarti seorang hacker hanya perlu menyadap satu client saja untuk mendapatkan semua data dan menginterpretasikannya. Akan lebih mudah lagi bila data tersebut tidak terenkripsi.
Serangan: Tool yang tepat untuk itu adalah Ethereal (www.ethereal.com). Dengan tool ini kita bisa menyadap sebuah network card dalam jaringan. Paket yang diterima selanjutnya disaring untuk menemukan paket untuk FTP. Apabila kita mengklik sebuah paket, Ethereal bahkan menunjukkan password-nya.
Dalam LAN berskala besar, prakteknya memang tidak semudah itu karena lalulintas datanya diatur dengan switch yang mengirim paket data langsung ke PC tujuan. Untuk itu switch meminta alamat Media Access Control (MAC) sebuah PC yang identik pada setiap network card.
Namun ini bukan berarti aman 100% karena hacker handal dapat saja melumpuhkan proteksi ini. Mereka dapat membuat kesan seolah memiliki sangat banyak alamat MAC sehingga tidak tertangani oleh switch. Akibatnya switch hanya berfungsi sebagai hub yang melayani semua clients sekaligus.
Solusi: Masalah ini dapat diatasi hanya bila pengirim dan penerima paket data bekerja sama. Apabila server dan client menerima data terenkripsi, tidak ada yang dapat menyadapnya. Apabila Anda ingin mengirim data terenkripsi dari jaringan ke web, tanyakan kepada provider
Anda, protokol mana yang digunakan. Apabila Anda menggunakan SSH, gunakan tool WinSCP (http://winscp.sourceforge.net/eng). Untuk lalu-lintas e-mail periksalah, apakah provider menyediakan koneksi Secure Socket Layer (SSL _ koneksi terenkripsi). Apabila Anda memeriksa
e-mail berbasis web, periksalah apakah alamatnya tercantum 'https://' yang menunjukkan adanya dukungan koneksi SSL.
Selain e-mail, paket data dalam jaringan lokal pun dapat dienkripsi dengan SSL. Untuk itu gunakan program 'stunnel' (www. stunnel.org) yang harus Anda instalasikan baik pada client maupun pada server.
Anda baru saja meng-install Windows dan langsung berselancar di Internet. Tiba-tiba satu menit kemudian PC Anda sudah terkena virus atau varian lainnya. Agar tidak terulang lagi,
ikuti lima langkah pengamanan yang perlu Anda lakukan setelah instalasi.
Meng-update Windows Patch:
Bug memungkinkan hacker mengakses PC Anda. Karena itu update-lah sistem Anda secara teratur. Patch untuk itu tersedia di http://windowsupdate.microsoft.com.
Menginstalasi Antivirus:
Software Antivirus tidak hanya menyingkirkan virus, worm, atau file perusak lainnya, tetapi juga melindungi PC dari ancaman serangan scr i pt di website. Disarankan untuk menggunakan
program Antivirus komersial
»Ports yang perlu Anda blokir dengan firewall
Untuk mengkonfigurasi sebuah firewall Anda harus mengetahui port dan alamat IP apa saja yang perlu dikonfigurasi. Mudahnya: alamat IP adalah nomor rumah PC dan port terbuka adalah pintu masuk di mana seseorang menanti dering bel. Pada dasarnya ada 65.535 port yang dapat dibuka pada sebuah PC. Sebuah aturan mengatakan: Port yang ada di bawah 49.152 disediakan untuk layanan yang telah ditentukan. Selebihnya untuk mengelola arus balik.
Port yang terbuka berguna agar program dapat menerima data dari luar. Tutuplah dulu semua port, lalu buka port yang boleh diakses. Beberapa port penting dan progam yang memakainya terdapat dalam tabel di bawah ini. (Lihat Daftar Port)
Mail Client dan Browser
Apabila hacker tidak menemukan bug dalam Windows, ia akan mencarinya dalam aplikasi. Target yang paling sering diincar adalah program mail client Outlook dan browser Internet Explorer.
VBA membuat semua program Microsoft menjadi rentan Dalam setiap program Office pengguna
dapat menambahkan fungsi baru dengan bahasa program Visual Basic for Application (VBA). Berkah bagi programmer, tapi bencana bagi pengguna: Sebuah celah dalam VBA membuat aplikasi Office menjadi rentan (vulnerable) dan berdampak pada vulnerability program yang disebut Buffer-Overflow (lihat boks).
Serangan: Pengujian serangan dilancarkan pada sebuah dokumen Word sederhana. Dengan Exploit dari Internet yang dimodifikasi, pertama kali CHIP membuat sebuah dokumen Word sederhana.
Melalui menu “Insert| Object” kami integrasikan sebuah ActiveX-Control “MSPropertyTreeCtl
Class” yang menyediakan jendela untuk Object-Settings (misalnya setting tombol). Obyek ini mendapat sebuah nomor ID unik dari Word. Setelah itu CHIP memakai sebuah hex editor Ultra Edit (www.ultra edit.com) untuk menimpa nomor ID obyek dengan Exploit-code, lalu menyimpannya. Saat dikirimkan dan dibuka oleh penerimanya,Word pun crash. Dalam laporan
kesalahan, CHIP hanya menyelipkan sebuah ucapan selamat. Untuk seorang hacker, ia dapat saja menyelipkan perintah dengan kode yang berbahaya.
Solusi: Perbaharui selalu Office Anda dengan Update dan Service Pack terbaru dari Microsoft atau berpindah ke Office terbaru yaitu MS Office 2003 yang lebih baik fasilitas keamanannya.
Outlook, Outlook Express: Surat-surat berbahaya dari Internet
Sebuah gerbang terbuka bagi virus dan trojan melalui Outlook dan Outlook Express karena Microsoft telah mengintegrasikan HTML dan bahasa scr i pt ke dalam e-mail. Maksudnya jelas agar lebih ‘meriah’ namun juga lebih berbahaya. Untuk alasan keamanan Microsoft memang memblokir file-file EXE dalam e-mail, tapi tidak berarti semua celahnya telah tertutup. Pada beberapa kasus, pengguna bahkan tidak perlu membuka emailnya karena modus preview-nya dapat
saja mengaktifkan scr i pt didalamnya.
Serangan: CHIP pun mencobanya secara langsung dengan menggunakan sebuah Exploit lainnya. Pada sisi korban, program ‘ftp.exe’ akan dijalankan. Secara teoritis, exploit juga dapat menjalankan kode-kode lainnya yang merusak. CHIP membuat sebuah e-mail HTML yang disisipkan kode XML dengan sebuah program Pearl (sebuah bahasa scr i pt di Internet yang banyak digunakan
untuk database), sedikit memodifikasinya agar beroperasi seperti e-mail bombing. Pada korban, tool FTP Windows akan start secara otomatis. Berkat scr i pt Pearl, pengiriman pun dapat terjadi secara otomatis dan e-mail bombing pun aktif.
Solusi: Gunakanlah e-mail client lain, misalnya Pegasus Mail (www. pmail.com). Apabila Anda ingin terus menggunakan Outlook (kecuali Outlook 2003), nonaktifkan preview-nya melalui “View | Preview Pane”.
Windows XP, Internet Explorer:
Update total tidak menjamin Walaupun telah di-update, Internet Explorer memiliki terlalu banyak celah, sehingga tidak dibutuhkan keahlian khusus untuk menempatkan file EXE ilegal
pada PC dan menjalankannya. Ini adalah gambaran yang menyeramkan, karena program tersebut berisiko menimbulkan kerusakan pada sistem. CHIP mengujinya dengan sebuah Exploit melalui
web.
Serangan: Pertama Exploit me-load file lokal CONTEXT.HTM dari 'C:\WINDOWS\PCHEALTH\HELPCTR\System\panels' dalam sebuah (sebuah halaman HTML yang diintegrasikan ke dalam website lain). Dengan demikian Exploit dapat menyusup ke dalam zona
keamanan Windows “Local Intranet” yang nyaris tanpa batasan. Sebuah bug lainnya memungkinkan
Javascr i pt dari Internet aktif tanpa mengubah zona keamanan.Melalui celah ketiga sebuah file EXE sampai ke PC dan menjalankan dirinya sendiri tanpa konfirmasi keamanan. Di alamat http://www.safecenter.net/UMBRELLAWEBV4/1stCleanRc/index.html tersedia sebuah demo yang dapat Anda coba sendiri.
Solusi: Gunakanlah sebuah browser seperti Opera (www.opera.com). Di sini hampir tidak terjadi serangan, karena umumnya hacker mengincar Internet Explorer yang paling banyak digunakan.
Internet Explorer: Peselancar pun dapat dibuat kesasar
Pembajak web (Webjacker) dapat menyesatkan Anda tanpa Anda sadari. Sebuah bug dalam Internet Explorer memungkinkannya. Sebagai contoh Anda mengklik sebuah link yang tampaknya akan
mengantar Anda ke website Amazon, namun sebenarnya Anda telah dibawa ke website palsunya. Tujuannya jelas agar informasi penting Anda di Amazon seperti password Amazon dapat diisi di sana.
Triknya sederhana: Pembajak mengambil data HTML sebuah website, membukanya dengan hex-editor, dan menyelipkan baris-baris berikut ini:
idX@www.chip.co.id“>www.chip.co.id
Melalui shortcut [Ctrl] [H], hacker pindah ke modus Hex. Di sana ia menandai X besar dan mengganti nilai Hex ‘58’ dengan ‘01’. Kemudian ia menyimpan listing ini sebagai file HTML. Trik ini relatif mudah dilakukan oleh siapa saja.
Solusi: Karena patch untuk masalah ini hingga tulisan ini dibuat belum tersedia, lebih baik gunakan saja browser lainnya seperti Opera atau Mozilla.
»Timbulnya kerentanan Buffer Overflow
Blaster, Code Red, atau Slammer adalah salah satu contoh virus yang berhasil memanfaatkan
kesalahan pemrograman Buffer Overflow. Untuk dapat membuat virus yang menggunakan celah keamanan ini dibutuhkan Know-How yang mendalam. Oleh karena itu para scr i ptkiddies yang menggunakan scr i pt siap pakai untuk hacking bukanlah ancaman utama. Ancaman baru dirasakan bila hacker tersebut sangat berpengalaman dan mengetahui luar-dalam mengenai celah keamanan tersebut. Virus semacam itu lebih sering dijumpai saat menyerang webserver atau database
dibanding PC pribadi. Code Red menyerang Internet Information Server (IIS) dan Slammer bersarang di database SQL server. Server seperti ini biasanya dijumpai pada toko online atau sejenisnya. Yang mengejutkan adalah Buffer Overflow sebenarnya merupakan salah satu metoda penyerangan tertua yang pertama kali didokumentasikan tahun 1996. Mengapa celah tersebut masih ada dalam beberapa program? Salah satu alasan yang mungkin adalah karena program
yang besar kerap dibuat oleh beberapa orang. Dengan demikian mau tak mau timbul bug yang tidak terlihat walaupun telah diperiksa secara seksama. Inilah yang menimpa Microsoft dan lembaga ruang angkasa Eropa ESA. Sebuah roket mereka yaitu Ariane yang meledak pada tahun 1996 diketahui terjadi karena kesalahan program yang mirip buffer overflow. Akibanya ESA harus kehilangan lebih dari setengah milyar Euro. Bagaimana sebuah buffer overflow terjadi?
Faktor yang menentukan adalah penempatan subprogam (subrutin/prosedur) dan variabel. Setiap program yang dijalankan akan berada pada bagian awal RAM, sementara variabel (data yang dibuat selama operasi) disimpan pada bagian akhir. Segmen kedua ini disebut stack.
Fungsi yang sering digunakan sebuah program biasanya ditempatkan dalam sebuah subprogram. Program utama akan memanggilnya hanya bila diperlukan. Setelah menjalankan subprogram, alur proses dikembalikan ke program utama. Untuk itu dari stack ia membutuhkan data alamat untuk kembali ke program utama. Di sinilah awal permasalahannya. Apabila programmer menyediakan ukuran buffer yang terlalu kecil, maka alamat yang seharusnya dituju akan tertimpa oleh isi
buffer. Karena gagal kembali ke program utama, PC pun menjadi crash. Seorang hacker biasanya tidak puas hanya dengan membuat PC menjadi crash. Ia menghitung, berapa banyak data yang harus ia tulis dalam sebuah unchecked variabel tersebut agar dapat diisi dengan variabel data buatannya sendiri. Apabila alamat untuk kembali ke program utama berhasil ditimpanya, ia dapat membelokkan arus program ke kode awal sebuah trojan untuk dijalankan.
Online Banking
Layanan perbankan di Internet mulai banyak diminati orang. Bank biasanya menarik nasabahnya dengan iming-iming bonus dan biaya lebih murah. Namun, uang Anda tidak benar-benar aman di sana.
PIN dan TAN: Trojan mengincar data online banking Anda Bisnis keuangan melalui Internet mulai dianggap aman. Dengan ancaman tuntutan ganti rugi bernilai jutaan Dollar, bank
tidak akan berani menawarkan online banking bila memang tidak aman. Namun kreativitas dan niat kriminal yang tinggi dari seorang hacker tetap perlu diwaspadai karena dapat menjadi ancaman tersendiri bagi online account Anda.
Serangan: Kali ini CHIP tidak akan bereksperimen melakukan tindak pidana dengan mencoba menjebol online banking. Sebuah skenario rekaan pun dibuat untuk dapat membayangkan 'perampokan' tersebut.
Skenarionya sederhanya adalah: Pada anak tangga dalam sebuah bangunan apartemen, CHIP melihat sebuah paket Amazon tergeletak karena terlalu besar untuk dimasukkan ke dalam kotak
pos. Korban telah ditemukan yaitu seorang pembeli online. CHIP meneleponnya dengan alasan ada sedikit kesalahanan dan diperlukan pemeriksaan ulang data account-nya. CHIP juga dapat ‘meminjam’ sebuah dompet untuk mengetahui lebih banyak data mengenai pemiliknya.
Sebuah kartu account sudah cukup memadai. Kini CHIP mengetahui nama, alamat dan data account-nya. Yang masih kurang adalah alamat IP yang dapat diperoleh dengan meng-hacking W-LAN atau dengan melihat kontak ICQ-nya.Jalan masuk serbaguna ke dalam PC pun mulai dilakukan.
Caranya adalah dengan menyelundupkan sebuah program trojan ke dalam PC korban. Diam-diam pengubahan data file host Windows, yang berisi URL yang mengantar pengguna ke sebuah alamat IP di web, mulai dilakukan. URL bank yang ada didalamnya lalu dibelokkan ke server CHIP lalu kemudian baru diteruskan ke server bank tersebut. Dengan cara tersebut CHIP dapat ikut membaca PIN korban yang sama sekali tidak tahu menahu. Apabila korban kemudian menghubungi
banknya, melalui klik pada tombol 'Transfer' ia tidak lagi sampai ke interface online banking yang sebenarnya, tetapi ke sebuah lingkungan yang dirancang serupa. PIN telah diketahui sejak login. Kini dibutuhkan Transaction Number (TAN) - untuk itu hacker hanya perlu ‘menyadapnya’ saat input dimasukkan. Selanjutnya hacker mengirimkan sebuah laporan kesalahan kepada korban. Berhasil! Kini hacker telah memiliki PIN dan sebuah TAN.
Solusi: Walaupun skenario tersebut tidak benar-benar terjadi, namun bahaya trojan
sebenarnya selalu mengancam. Oleh karena itu lindungi selalu PC Anda dengan sebuah firewall yang mampu mengenali file-file berbahaya tersebut. Proteksi efektif lainnya adalah dengan
menggunaan program banking khusus yang hanya mentransfer data terenkripsi.
PERHATIAN! Beberapa aplikasi banking juga menyediakan kemungkinan mengelola sendiri daftar TAN Anda. Sebaiknya ini tidak Anda lakukan! TAN Anda aman dalam sebuah lemari, sementara PIN dalam memori di kepala Anda. Selain itu Anda pun dapat menentukan nilai maksimal transfer online. Dengan demikian setidaknya account Anda tidak perlu terkuras habis saat sedang dijebol.
HBCI: Sebuah disket pembuka pintu gudang harta Online banking melalui sistem Home Banking Computer Interface (HBCI) dianggap sangat aman. Meskipun cukup beralasan, tapi celah keamanan bukannya tidak ada, terutama bila pengguna berusaha menghemat di bagian yang salah yaitu pembaca kartu. HBCI mengandalkan data terenkripsi pada sebuah chipcard Setidakatau
disket. Untuk alasan biaya - seperti dikonfirmasi oleh sebuah bank, banyak pengguna memilih solusi gratis melalui disket agar dapat menghemat uag 25 dollar untuk card reader. Namun hal tersebut berakibat fatal, karena dengan demikian seorang penyerang dapat mengakses data
sensitif Anda melalui sebuah trojan.
Serangan: Bukan rahasia lagi bila diketahui disket HBCI tidak lagi aman. Oleh karena itu serangan pun dilakukan. Trojan lalu disusupkan pada PC korban.Yang pertama didapatkan adalah PIN: Korban meng-input-nya melalui keyboard dan trojan mengetahuinya untuk disampaikan
kepada CHIP. Pada disket HBCI tersimpan semua data. Untuk mendapatkan data pada disket berukuran 1,44 MB tersebut, trojan langsung meng-copy-nya lalu ditransfer tanpa mengganggu lalu-lintas data.
Solusi: Firewall dan Antivirus wajib digunakan untuk mencegah trojan mengakses PC Anda. Selain itu gunakan card reader sebagai pengganti disket. Pilihlah card reader yang telah memiliki keyboard sendiri. Harganya sekitar 40 dolar dan tersedia di bank bersangkutan. Ini dimaksudkan karena trojan tidak dapat mengakses card reader, sehingga PIN Anda pun tidak
dapat di-scan. Perangkat ini juga dapat langsung mengenkripsi input Anda. Disket juga memiliki kelemahan besar lainnya yaitu tidak adanya mekanisme pengamanan yang membuatnya secara otomatis tidak berfungsi (dengan membuat chip card-nya tidak lagi dapat bekerja) setelah 3 kali penginputan PIN yang salah.
(Lihat Gambar HBCI)
» Gunakan password yang tepat sehingga tidak mudah dibobol
Julius Caesar paham betul bahwa enkripsi faktor yang sangat penting dalam keamanan data. Sayangnya ia menggunakan metode yang sangat sederhana, yaitu menggeser semua huruf sejauh beberapa karakter dalam alfabet. Misalnya ‘Julius’ menjadi ‘Kvmkvt’, bila setiap huruf digeser 1 karakter ke kanan. Bagi komputer masa kini, metode semacam itu sangat mudah dipecahkan. Saya memberikan Anda beberapa tip untuk menentukan password yang aman, tapi mudah diingat:
- Kombinasikan huruf dan angka. Bila mungkin dengan tanda aksen.
- Apabila Anda hafal sebuah puisi, bentuklah password dari inisial 6 atau 8 kata pertama. Atau carilah sebuah pola pada keyboard - misalnya rangkaian huruf ‘QAZSE’ yang membentuk 'V'.
- Hindari ‘social hacking’ dengan tidak menggunakan nama teman, hewan, atau kota yang dapat dihubungkan dengan Anda.
File sharing dan Chat
Program P2P sering menuntut port terbuka dan firewall tidak aktif. Hal ini berarti mengundang para hacker untuk masuk. CHIP menunjukkan bagaimana melindungi PC Anda dari serangan.
ICQ dan sejenisnya: Pintu terbuka karena IP diketahui Instant Messenger kini semakin digemari, Salah satu yang terpopuler yaitu ICQ kini juga menjadi incaran para hacker.
Serangan: Salah seorang rekan yang sedang asyik ngobrol di ICQ dikontak oleh seorang yang bernama Mimi. Orang tersebut memintanya untuk dimasukkan ke dalam Contact List. Yang menjadi masalahnya di sini adalah rekan tersebut tidak memiliki kenalan yang bernama Mimi dan mulai bertanya-tanya dari mana ia mendapatkan nomor ICQ-nya. Karena sedang asyik dengan mitra chatting-nya, ia langsung saja memasukkan Mimi ke dalam Contact List-nya. Mimi sebenarnya adalah nama samaran yang digunakan untuk pengujian. Hal seperti ini sebenarnya juga dapat dilakukan oleh sebuah bot ke berbagai nomor ICQ. Beberapa minggu kemudian CHIP mengirimkan
sebuah foto melalui ICQ kepada rekan tadi. Ia membukanya dengan rasa ingin tahu. Yang tidak ia sadari saat mengklik ganda link tersebut adalah ia telah mengaktifkan sebuah trojan yang langsung bekerja mengintai password. Selain itu saat file ditransfer, CHIP dapat melihat alamat IP-nya dan menyiapkan serangan melalui celah keamanan NetBIOS seperti yang telah dijelaskan dalam bagian sebelumnya. Dampak bobolnya NetBIOS ini sangat bervariasi tergantung
keinginan si penyusup. Pada contoh sebelumnya semua file yang ada di PC-nya dapat diakses oleh penyusup.
Solusi: Jangan sekali-sekali menjawab berita dari orang tidak dikenal. Masukkan segera ke dalam Ignore List. Untuk itu klik nama tersebut atau nomor ICQ-nya, lalu klik pada ‘Add to Ignore List’. Setidaknya nya dari nomor tersebut Anda tidak lagi mendapatkan spam.
Untuk lebih amannya, blokirlah orang-orang tidak dikenal tersebut. Klik pada ‘Main’, lalu pilih ‘Preferences and Security’. Selanjutnya pilih ‘Spam Control’ dan beri tanda pada semua option seperti dalam gambar di bawah lalu klik ‘Apply’. Mulai sekarang Anda tidak lagi mendapat pesan dari orang tidak dikenal. Selain itu dalam bagian ‘General’ aktifkan option
‘My authorization is required before users add me to their Contact List’
Bursa tukar: Alamat IP Anda dipublikasi
Pengguna jaringan P2P juga rentan terhadap penyerangan. Firewall yang seharusnya menjaga port PC sering dinonaktifkan agar koneksi client P2P-nya berjalan mulus. Alamat IP pun menjadi kelihatan. Apabila alamat ini jatuh ke tangan hacker, PC Anda pun mejadi terancam.
Oleh karena itu sebaiknya aktifkan lagi firewall Anda bila sedang tidak menggunakan
client P2P. Selain itu instalasikan juga sebuah Antivirus yang langsung menscan setiap file yang masuk ke PC Anda.
Jaringan Nirkabel
W-LAN memang praktis, namun tahukah Anda bahwa router W-LAN yang hilir-mudik mengirim data antara PC desktop di ruang kerja dan notebook di ruang duduk Anda sebenarnya juga rawan serangan. (Lihat Gambar Router)
Enkripsi WEP: 64 Bit dengan cepat terpecahkan W-LAN atau jaringan tanpa kabel (nirkabel)
memungkinkan Anda untuk saling mengakses drive dan file antarPC tanpa harus menggunakan kabel jaringan. Seperti halnya jaringan dengan kabel, WLAN yang tidak menerapkan enkripsi
pun rentan terhadap para hacker.
Serangan: Seorang yang mengoperasikan jaringan nirkabel di ruang kerjanya akan diuji keamanan jaringannya. Setelah menghidupkan notebook, program W-LAN yang digunakan hacker
mencari jaringan yang dapat diakses dan langsung menemukannya. Jaringan tersebut ternyata sama sekali tidak dienkripsi oleh korbannya. Kini lewat jaringan tersebut, hacker dapat berselancar di Internet dan dapat melihat isi hard disk korbannya lewat sharing folder-nya.
Solusi: Aktifkan selalu enkripsi pada WLAN Anda. Jenis enkripsi yang dapat digunakan
adalah WEP (Wired Equivalent Privacy) 128 Bit baik pada router maupun pada PC di jaringan. Pergunakan juga software konfigurasi yang disertakan hardware W-LAN-nya atau lakukan konfigurasi di dalam Windows XP. Untuk itu klik icon ‘Wi-Fi’ pada taskbar dan buka ‘Properties’nya. Pada tab ‘Wireless Networks’ aktifkan option ‘Use Windows to configure my wireless network settings’. Enkripsinya juga dapat Anda konfigurasi di sini.
PERHATIAN! Pada router baru biasanya fasilitas enkripsi dinonaktifkan sesuai dengan aturan standar IEEE 802.11.
Untuk memastikan agar enkripsi WEP tidak menyisakan celah keamanan lagi bagi hacker, konfigurasikan juga router agar hanya komputer Anda yang memiliki hak akses. Masukkan alamat MAC network card di PC Anda ke dalam bagian konfigurasi router. Alamat MAC tersebut Anda dapatkan melalui ‘All Programms | Accessories | Command Prompt’ lalu ketikkan ‘ipconfig /all’. Router juga memungkinkan Anda merahasiakan nama jaringan (SSID = Service Set Identifier) Anda. Dengan demikian peselancar nirkabel lainnya tidak dapat melihat jaringan Anda dan tidak mendapat kesempatan untuk menyerangnya. Pada banyak perangkat option
tersebut adalah ‘Hide SSID’. Setelah langkah-langkah tadi dilakukan, komputer Anda seharusnya telah terlindung dengan baik oleh WEP. Setiap paket data dienkripsi olehnya sebelum transfer dilakukan. Sayangnya karena sebuah kesalahan dalam algoritma WEP,
beberapa paket ini ditransfer dalam kondisi ‘tidak aman’. Ini memungkinkan hacker membaca 3 huruf pertama kunci jaringan Anda. Jika demikian gunakan pengamanan berstandar WPA (WiFi Protected Access). Router baru umumnya telah dilengkapi dengan WPA. Beberapa perangkat lama
juga dapat memiliki keamanan yang sama dengan update firmware. Firmware yang tepat untuk router Anda tersedia di website produsennya masing-masing. Standar WPA bekerja bukan hanya dengan password jaringan yang Anda buat, namun juga membuat password temporer khusus sebagai pengaman dengan bantuan protokol TKIP (Temporal Key Integrity Protocol). Standar WPA ini telah kompatibel dengan standar W-LAN generasi mendatang yaitu IEEE 802.11i.
»Celah keamanan saat mengetik dan mengklik mouse dan keyboard nirkabel selain terlihat
lebih elegan dan praktis, juga tidak jauh lebih mahal dibanding mouse yang ‘berekor’. Dengannya, pengguna PC dapat memainkan cursor pada layar monitor dan juga mengetikkan teks.
Disamping menarik, periferal nirkabel ini juga berisiko tinggi. Seperti dilaporkan oleh IT-Security pada tahun 2001 yang menemukan bahwa input karyawan bank melalui sebuah keyboard dan radio tanpa kabel dengan mudah dapat disadap.
Risiko terjadi karena penggunaan frekuensi yang ternyata juga digunakan oleh perangkat nirkabel lainnya. Pada keyboard nirkabel bahaya terjadi karena ia menggunakan standar frekuensi ISM (untuk industri, layanan ilmiah, dan kedokteran) pada gelombang 433 MHz.
Permasalahannya menjadi jelas karena di samping digunakan oleh aksesori PC tersebut, gelombang ini juga digunakan oleh perangkat seperti headphone nirkabel, pembuka garasi jarak
jauh, serta penggemar komunikasi radio. Singkatnya keamanan menjadi tidak terjamin, karena perangkat-perangkat tersebut tersedia di setiap toko elektronik. Walaupun demikian risikonya masih dapat ditoleransi karena kekuatan signal mouse dan keyboard nirkabel berada dalam
jangkauan area Mikrowatt dan umumnya hanya mencapai jarak 3-4 m. Penyadap harus berada pada area yang cukup dekat dalam radius tersebut.
Solusi: Gunakan keyboard yang dapat mengirim data terenkripsi, misalnya mouse buatan Logitech yaitu Cordless Desktop Deluxe Optical Mouse.
»Firewall dan Antivirus _ Kombinasi ideal menuju PC aman
Apabila firewall dan Antivirus bekerja sama, hacker hanya bisa gigit jari. Yang terbukti kompak dan solid adalah kombinasi Outpost Firewall dengan Anti-Vir. Kedua program yang meskipun hanya berstatus freeware, ternyata memiliki fungsi yang lengkap. Bagaimana
menginstalasi kedua program tersebut agar membentuk sistem proteksi yang efektif dapat Anda baca dalam workshop berikut ini.
MEMBLOKIR KONEKSI
Instalasikan Outpost Firewall. Setelah itu otomatis ia akan menutup semua port, dan dengan demikian memblokir semua aplikasi yang ingin ke Internet. Apabila Anda misalnya mengaktifkan
browser, muncul jendela ‘Create Rules for Browser’. Di sini tentukan, apa yang harus
dilakukan oleh Outpost. Dalam kasus browser, klik pada ‘Create rule using preset'
dan pilih ‘Browser’. Untuk program lainnya carilah profile yang tepat atau buat sendiri. Otomatis Anda diantar ke jendela yang tepat, bila memilih ‘Others’ dalam listbox. Biasanya
Outpost memiliki presets yang cocok. Tidak disarankan untuk membebaskan sepenuhnya
sebuah aplikasi. Apabila program yang disebutkan tidak dikenal, sebaiknya Anda blokir total.
Apabila kemudian Anda ingin kembali mengubah settings untuk sebuah program, lakukan melalui ‘Options | Applications...'. Di sana pindahkan aplikasi dengan Drag&Drop ke sebuah profile lainnya atau modifikasi dengan 'Edit'.
MEMBATASI FILE SHARING
Apabila Anda ingin terus menggunakan NetBIOS, Outpost dapat membantu Anda membatasi akses di jaringan. Secara standar firewall ini memblokir semua paket NetBIOS. Apabila PC lain dalam jaringan lokal boleh mengakses PC Anda, lakukan berikut ini:
Di bawah menu ‘Options | System...’ pada bagian ‘NetBIOS’ beri tanda pada 'Allow NetBIOS Communication' dan klik pada ‘Settings’. Dalam jendela ‘NetBIOS Address’ yang tampil Anda boleh membuka firewall untuk nama domain, alamat IP tertentu, dan range alamat IP. Jaringan lokal biasanya memiliki blok alamat IP:
»192.168.0.0 (255.255.255.0)«,
»172.16. 0.0 (255.255.0.0)« atau
»10.0.0.0 (255.0.0.0)«.
MENONAKTIFKAN ACTIVEX DAN SEJENISNYA
Dalam jendela utama pada bagian 'Plug-Ins' Anda temukan poin 'Active Content'. Di situ definisikan, content web mana di luar HTML yang boleh di-load. Klik kanan pada ‘Active Contents’ dan beri tanda pada ‘Enable Web Blocking’. Nonaktifkan juga ActiveX, sebaliknya pilih ‘Enable Web Blocking | ActiveX Control Elements | Activate’. Lakukan hal yang sama untuk ‘Referers’ dan ‘Java, Visual Basic scr i pt’. Dengan demikian Anda telah menutup poin-poin penting. Namun penampilan beberapa content pun terhalangi, harga yang harus
Anda bayar untu sebuah keamanan.
Latar belakang: Bahasa scr i pt seperti
ActiveX dan VB di masa lalu sering menjadi pembicaraan dan menyimpan celah keamanan. Sebaliknya Referer mengungkap kepada administrator sebuah webserver an website mana saja yang dikunjungi sebelumnya dengan browser yang sama.
MENGKONFIGURASI FILTER E-MAIL
Lampiran file pada e-mail tidak hanya mengandung teks dan gambar, melainkan juga trojan dan dialer. Karena sebaik apa pun proteksi spam suatu saat ia dapat gagal, setidaknya perlu
Anda hindari membuka file berbahaya secara tidak sengaja. Pada layar pembuka Outpost, Anda temukan ‘ Attachments Filter’ di bawah ‘Plug-Ins’. Klik kanan Plug-Ins dan pilih 'Settings'.
Dalam jendela 'Options' tentukan untuk setiap tipe file, apa yang harus dilakukan dengan lampirannya. Di bawah ‘Specify the File types for your rule’ tentukan akhiran file yang mana, sementara di bawah 'Select the Action for your rule?’ tentukan, apakah nama file
perlu diganti agar Anda tak mungkin membukanya tanpa sengaja atau hanya menampilkan sebuah petunjuk.
MEMBANGUN PROTEKSI VIRUS
Untuk penggunaan pribadi, AntiVir bersifat gratis dan mudah digunakan. Setelah proses instalasi mengintegrasikan program kecil AVGuard ke dalam sistem, periksalah apakah icon berlogo payung telah terlihat pada system tray. Settings standarnya menawarkan proteksi yang
baik. Apabila AVGuard menemukan sebuah virus, worm, atau trojan, Anda akan mendapatkan peringatan dan beberapa pilihan untuk menangani ‘hama komputer’ tersebut. Secara teratur AntiVir pun juga memperingatkan Anda untuk selalu melakukan update database virus-nya.
Melawan DDoS dengan DDoS
Solusi baru yang ditawarkan Symbiot untuk menghadapi masalah DDoS ini bukan saja menangkal serangan, tapi juga dapat melakukan serangan balik. Serangan Denial of Service (DoS) sebenarnya telah dikenal pada awal tahun ‘90-an. Sejak bentuk serangan barunya pada website yang dikenal sebagai serangan Distributed denial-of-service (DDoS) membawa dampak yang cukup besar, serangan ini mulai menarik perhatian para pemerhati keamanan PC. Berbeda dengan DoS yang melakukan serangan dari satu sumber, maka serangan DoS modern dalam jelmaan DDoS melakukan serangan tidak langsung melalui berbagai sumber. Pada awal kemunculannya sekitare tahun 2000, serangan DDoS dengan tool seperti Trinoo, Tribal Flood Network, TFN2K, dan Stacheldraht sanggup ‘memacetkan’ layanan website terkenal seperti CNN, Yahoo, ataupun E-Bay.
Hingga kini metode untuk menangkal serangan tersebut dilakukan dengan cara pasif yang sifatnya preventif saja. Oleh karena itu sebuah metode baru ditawarkan oleh perusahaan keamanan PC Symbiot dengan tool-nya yang tergabung dalam aplikasi integral Intelligent Security Infrastructure Management Systems (iSIMS). Dengan tool tersebut serangan DDoS dapat diantisipasi secara ampuh dengan solusi mereka. Menurut mereka serangan DDoS dapat ditangkal dengan dua cara. Cara pertama yaitu dengan membuat profile dan blacklist-nya. Apabila cara pertama belumlah cukup, maka cara kedua pun diambil dengan melakukan serangan balik terhadap serangan DDoS tersebut. Ini berarti serangan dibalas juga dengan serangan. Sukses tidaknya metoda yang dikembangkan Symbiot ini memang masih perlu diuji lebih lanjut karena serangan DDoS sendiri telah jauh berkembang dengan teknik-teknik yang jauh lebih canggih.
Metoda ini sangat menarik bagi mereka yang menaruh sedikit ‘dendam’ kepada si penyerang.
Namun, opini lain yang berbeda muncul di permukaan terhadap langkah yang diambil Symbiot
ini. Mereka mempertanyakan legalitas Symbiot yang dianggap justru membuat masalah keamanan
yang keruh menjadi semakin keruh.
Banner, Popup, Spam & Dialer - Melenyapkan Iklan Web
Ekonomi memegang peranan penting dalam hal perdagangan. Oleh karena itu, bisnis periklanan
pun turut mengikutinya. Dalam bisnis ini sering dijumpai persaingan yang keras. Usaha untuk
melumpuhkan saingannya, sering mereka lakukan melalui iklan-iklannya. Kini ragam dan bentuk iklan semakin agresif, terutama dalam dunia Internet.Mereka menyusup ke dalam PC pengguna Internet secara terang-terangan. Tidak sedikit yang dapat masuk tanpa diketahui oleh pengguna Internet. Perlindungan data tidak dianggap sama sekali oleh pemasar-pemasar iklan
di Internet. Program-program spy (mata-mata) ini dengan tanpa permisi dapat mengumpulkan data-data tentang:
- Website-website favorit yang sering dikunjungi
- Komponen hardware di PC Anda
- Pembelanjaan Anda di Internet bulan lalu
- Program-program yang di-install di PC Anda
- Alamat mail Anda, dan
- Tempat tinggal Anda lengkap dengan alamat
Seringkali Anda dibuat jengkel terhadap iklan yang ada di web. Dalam artikel ini Anda akan mengetahui bagaimana mengurangi popup dan banner, melenyapkan cookies, dan mematikan fungsi mata-mata (spion). Para pengganggu tersebut merupakan penyebab lambatnya kinerja komputer Anda, perusak lingkungan pribadi Anda, dan juga dapat membahayakan serta mengganggu kestabilan PC Anda. Di bagian pertama artikel ini pertama-tama Anda akan diperkenalkan dengan langkah-langkah dasar untuk mem-filter iklan yang dapat dilakukan dengan mudah
dengan waktu yang singkat. Sedangkan pada bagian kedua diperuntukkan bagi para spesialis yang ingin mematikan penyedia iklan dan bentuk-bentuk iklan tertentu secara terarah. Selain iklan, spam pada e-mail, dialer ataupun banner pada ICQ dapat Anda lenyapkan dengan mengikuti tips “fine tuning”. Sebagai penutup CHIP juga memperkenalkan P3P, sebuah standar baru untuk perlindungan data di Internet. Sebagai catatan, agar Anda segera mengetahui sebaik mana hasil dari setiap langkah yang diambil, CHIP menunjukkan kepada Anda bagaimana tingkat efektivitas pencegahan iklan melalui logo-logo "Ukuran Kebersihan" seperti yang terdapat pada mesin cuci.
Pembersihan Dasar: Tips singkat dan cepat Kecil, cerdik, efisien
Tip-tip dan tooltool di bawah ini dapat melindungi Anda dan komputer Anda dengan cepat dari
gangguan popup, cookies, atau program-program mata-mata yang ingin bersarang dalam PC Anda.
Menghilangkan jejak-jejak selancar di Internet Explorer secara otomatis. Dengan beberapa gerakan tangan (pekerjaan kecil/sederhana) Anda dapat menghapus info-info yang memberitahukan kegiatan Anda di Internet. Anda dapat juga melakukannya secara otomatis. Buka
menu "Tools | Internet Options" , kemudian pada bagian "Temporary Internet Files" klik "Delete Files...". Dengan demikian “cache” yang menyimpan website secara offline akan dikosongkan. Kemudian lanjutkan dengan mengklik "Delete Cookies..." untuk menghilangkan tumpukan informasi-informasi kecil yang ditinggalkan oleh website dalam hard disk Anda. Hal ini penting, karena pengirim-pengirim iklan seperti Doubleclick sering menyusupkan cookies ke hard disk Anda yang dapat diakses selama Anda online. Cookies ini dapat mengidentifikasi Anda. Penyedia iklan dapat melihat dari databank, ke mana saja Anda menjelajahi Internet dan pada iklan-iklan apa saja Anda bereaksi. Jika Anda telah menghapus cookies, Anda menghapus “History” dari tombol "Clear History". Hal ini akan menghapus data-data halaman web yang telah Anda kunjungi. Bagaimana dengan kata-kata yang pernah Anda masukkan ke dalam mesin-mesin pencari (Google,Yahoo, dan yang lainnya)? Lebih baik Anda hilangkan juga.Masuklah ke dalam tab "Content" di "Internet Options", kemudian klik tombol “Auto Complete...” di bagian “Personal Information”. Pada jendela yang muncul klik tombol "Clear Forms" di bagian “Clear AutoComplete history”.
INDEX.DAT - Menghapus tracking file pada Windows
File INDEX.DAT pada Windows mempunyai fungsi khusus, yaitu menyimpan informasi-informasi tentang semua coo-kies yang diterima selama Anda berselancar. Jadi, walaupun Anda telah menghapus seluruh cookies, jejak Anda sebenarnya masih tetap tertinggal sebagai backup dalam file INDEX.DAT. Sayangnya, Windows malah melarang dengan kuat untuk menghapus file tersebut.
Padahal file ini dapat menjadi bumerang bagi pengguna Internet.
Tip: Klik kanan mouse Anda pada file Index. DAT tersebut, dan pilih “Properties”. Ubah atribut file dari pilihan “Archive” menjadi “Read-Only”. File Index.DAT ini bisa Anda temukan di dalam folder "Documents and Settings\[nama user]\Cookies".
Simpanlah setting ini dengan menekan tombol "OK". Dengan demikian browser tidak mungkin lagi menulis ke dalam file tersebut. Efek samping yang menggembirakan juga bisa Anda dapatkan,
yaitu cookies tidak dapat tinggal dalam hard disk Anda. Jalankan tip ini setelah Anda sebelumnya menutup Internet Explorer.
Browser Mozilla dan Opera - Bebas iklan, alternatif lain pengganti IE
Meskipun Microsoft Internet Explorer telah mendominasi pasar, bukan berarti browser tersebut yang terbaik untuk melawan spam dan iklan. Di sini Mozilla jelas lebih memiliki kelebihan karena browser open-source ini telah memiliki feature popup blocker. Selain itu, Anda juga dapat melakukan spesifikasi untuk membuka grafik pada setiap halaman web. Untuk mengaktifkan popup blocker pada Mozilla pilih menu "Edit | Preferences | Privacy & Security | Popup Window". Aktifkan opsi "Block unrequested popup Windows". Pada "Allowed Site" Anda dapat mengatur pengecualian untuk tidak memblokir site-site tertentu. Jika Anda juga ingin memblokir banner, klik kanan pada iklan/banner yang mengganggu tersebut, dan pilih "Reject
popup Windows from this site", maka server banner akan “dimatikan”. Namun, Anda harus memperhatikan, jika iklan tersebut berasal dari server di mana Anda baru melihat halaman webnya, maka tidak ada satupun image yang terlihat. Jika ini terjadi, pilih menu "Edit | Preferences | Privacy & Security | Image | Image Acceptance Policy". Di sini Anda dapat
membebaskan kembali server yang terblokir tersebut.
Alternatif kedua untuk IE datang dari Skandinavia, dengan browser Opera. Browser ini justru dapat memblokir popup lebih cepat dari pada Mozilla. Hanya dengan menekan tombol [F12], Anda dapat memilih "Refuse pop-up Windows" atau "Open requested pop-up Windows only". Dengan demikian, pada Opera Anda juga akan mendapatkan ketenangan dari gangguan penyebab popup. Namun, untuk membuat Opera benar-benar bersih dari iklan, Anda harus memilih browser
Opera versi bayar. Versi gratisnya masih terdapat benner iklan di atasnya.
Menggunakan Popup Killer untuk melawan iklan
Popup Killer merupakan program yang dapat mengintegrasikan diri pada Internet Explorer. Program ini dapat mengetahui apakah satu website yang dibuka akan membuka lagi sebuah jendela baru? Jendela tersebut akan dengan segera ditutup, sebelum Anda sempat melihatnya.
Sayangnya tidak hanya pemunculan iklan yang menjadi korban oleh killer ini, melainkan juga beberapa popup yang berguna, misalnya untuk download file atau untuk memesan sesuatu barang pada online shop. Oleh karena itu, program ini sebaiknya digunakan jika Anda ingin PC
Anda benar-benar terbebas dari segala macam popup. Namun, jika Anda ingin mengizinkan satu atau dua popup yang Anda anggap penting masuk ke dalam browser, Anda dapat menggunakan Google Toolbar (http://toolbar.google.com). Cara kerja Google toolbar ini sebenarnya
sama dengan Popup Killer, yaitu menutup semua kemungkinan untuk terbukanya jendela popup. Perbedaannya adalah, Google akan dengan bangga akan memperlihatkan berapa banyak iklan telah
dihentikannya. Untuk mengizinkan popups pada satu site, Anda tinggal mengklik pada tanda
"blocked" pada saat halaman terlihat di browser. Domain yang bersangkutan akan mendapat pengecualian mulai saat itu.
Satu untuk semua: Ad-Aware membongkar penyamaran matamata dan plug-in iklan.
Pemasok iklan seringkali menggunakan Spyware dalam melaksanakan pemasaran produk. Program yang kelihatannya dapat memberikan fungsi-fungsi yang berguna, tetapi ternyata malah menjadi informan untuk data-data pribadi Anda. Data-data yang diambil tersebut akan dikirimkan oleh spy tools ke perusahaanperusahaan yang akan membuat profil pengguna (user). Dari data-data tersebut, perusahaan-perusahaan pembuat profil tersebut akan mencari iklan-iklan yang tepat untuk dikirimkan ke alamat komputer Anda. Oleh sebab itu, program-program spionase dan pengirimnya dapat Anda abaikan jika Anda secara rutin memeriksa PC dengan program Ad-Aware. Tool yang kebanyakan bersifat gratis ini jika digunakan secara pribadi akan menemukan
cookies dari pemasar iklan, isi register dari tracking software, ataupun banner toolbar
yang tanpa permisi dapat meng-install dirinya sendiri pada browser Internet Explorer.
Satu hal yang penting dalam menggunakan program ini adalah pemeliharaan database dari Ad-Aware agar selalu up-to date. Anda hanya perlu mengaktifkan sambungan Internet dan menjalankan program tersebut, serta memilih option "check update", agar program tersebut
dapat mengaktualisasikan datanya lewat Internet.
Menggunakan WebWasher yang dapat menghapus banner.
Webwasher sudah lama menjadi program untuk menanggulangi banner-banner iklan yang dapat mengganggu komputer Anda. Bahkan fungsinya lebih dari sekadar mencegah banner, karena program ini juga dapat memblokir berbagai animasi grafik yang dapat menghubungkan komputer Anda dengan sebuah server iklan saat Anda membuka satu alamat website tertentu. Setelah melakukan proses download dan instalasi program, Anda pilih option “Configuration free” pada saat pertama kali dibuka. Dengan option ini Anda dapat bebas berselancar tanpa diganggu dengan banyaknya banner iklan. Syaratnya, Webwasher harus berfungsi sebagai proxy lokal yang akan menguji seluruh halaman web sebelum disalurkan ke browser. Untuk setting tambahan Anda dapat melihat menu-menu yang lainnya. Dengan pengaturan dari option-option yang disediakan tersebut, Anda dapat lebih menajamkan peraturan filternya sehingga tidak ada lagi popups dan cookies yang bisa mendarat di PC Anda, sehingga PC terbebas dari sampah yang hampir tak
berguna.
Pembersihan Total: Trik melawan Spam
Dengan sedikit pekerjaan tangan Anda dapat membentengi PC Anda terhadap iklan, spam dan serangan dialer. Tip-tip berikut ini menunjukkan bagaimana caranya memusnahkan gangguan tersebut, dengan memakai trik dari pengiklan untuk melawannya.
Mengelabui peternak banner: membelokkan tujuan Host
Pada setiap Windows PC terdapat satu file kecil bernama “Hosts”. Gunanya untuk mengorganisasikan komputer-komputer dalam jaringan lokal. File tersebut berfungsi sebagai "buku alamat", ketika pengguna mengetik alamat web. Jika Windows menemukan alamat tersebut
pada file Hosts, maka halaman web tersebut akan dipanggil dari jaringan lokal, kemudian
permintaan tersebut akan disalurkan ke Internet. Sumber-sumber banner yang juga sering
disebut sebagai "Peternak Banner" ini seringkali menyalahgunakan file Hosts untuk mengalihkan permintaan-permintaan (alamat web) ke customer mereka.
Untuk itu Anda dapat mengalihkan nama domain dari penjaja iklan yang Anda kenal ke server proxy dari Windows, yang selalu memiliki alamat IP 127.0.0.1.
Bukalah dengan Notepad file Hosts tersebut di dalam folder “Windows | System32 | Drivers | Etc”. Sekarang isikan "127.0.0.1 ad.doubleclick.net" (tanpa tanda kutip) dan simpan (save) file hosts tersebut tanpa extension.
Setelah itu kunjungi www.ebay.com, dan lihatlah beberapa penawaran. Pada tempat yang seharusnya ada banner, Anda hanya akan melihat kotak kosong dengan komentar "action canceled". Tidak aneh, karena isi dari file hosts yang telah dirubah, sehingga browser mengira PC Anda adalah "ad.doubleklick.net" dan di dalamnya tentu saja tidak dapat ditemukan
banner. Akan tetapi, jika pada PC Anda juga digunakan sebagai web server, maka sebagai ganti komentar "action canceled" muncul error-warning dari server, "error 404" atau "not found".
Dengan cara tersebut Anda dapat melumpuhkan ratusan server iklan tanpa harus meng-install program tambahan seperti WebWasher, yang juga menggunakan internal proxy 127.0.0.1 dari
Internet Explorer untuk melenyapkan sampah iklan dan pemakan bandwidth lainnya. Jika pengisian data server-server iklan secara manual dirasakan memberatkan Anda, Anda dapat juga mengambil versi yang telah terkonfigurasi. Data “terlengkap” dapat Anda temukan di web pada
http://accs-net.com/hosts/get_hosts.html.
Download versi yang aktual dari file hosts tersebut, lalu copy ke dalam folder “C:\Windows\System32\Drivers\Etc” di Windows 2000/XP atau pada Windows 98 ke dalam main foldernya. Kini Anda dapat merasa tenang dari market iklan. Tengoklah dari waktu ke waktu apakah sudah terdapat versi teraktual dari file hosts tersebut, karena file Hosts ini selalu
di update.
»Trik-trik licik dari ActiveX
Pengaktifan ActiveX di dalam Internet Explorer ternyata dapat mengundang bahaya. Anda perlu berhati-hati karena dengan menggunakan penambahan ini, sebuah dialer dapat secara otomatis dan tanpa Anda ketahui dapat men-download dirinya sendiri dan mengaktifkan sambungan internet. Pertama-tama sebuah aplikasi kecil akan disimpan ke PC Anda dengan bantuan ActiveX. Biasanya hal ini ditandai dengan munculnya jendela peringatan bahwa sebuah “komponen” akan di-install di PC Anda, dan meminta persetujuan. Penamaan seperti "Security Update" atau "Software Update" hanyalah kedok belaka. Sertifikat yang dikeluarkan sendiri seolah-olah memberikan rasa keamanan dan kepercayaan. Begitu Anda menyetujui download tersebut, ActiveX-Control dapat dengan leluasa men-download program-program lainnya
tanpa memerlukan persetujuan tambahan lagi. Begitulah proses kerjanya. Untuk selanjutnya
dialer tersebut akan terbuka dan aktif seketika itu juga. Walaupun Anda menghapusnya, program untuk men-download-nya kembali tetap ada, dan pada kesempatan lain akan kembali
mengambil program dialer dari web. Selain itu program untuk men-download tersebut juga telah menjadikan dirinya sebagai penawar dialer berstatus "dipercaya" pada Internet Explorer, sehingga pada saat proses download dialer berikutnya tidak diperlukan persetujuan sama
sekali. Untuk mengatasinya hanya ada satu kemungkinan, yaitu dengan menonaktifkan
ActiveX dari Internet Explorer Anda. Selain itu, perlu dilakukan pengontrolan penuh di dalam menu "Tools | Internet Options | General | Settings | View Objects...". ActiveX Control mana saja yang sedang aktif pada saat itu.
Cara Anda menyetop spam dari Windows Messaging Services.
Ketika Anda sedang asyik duduk di depan PC untuk menikmati artikel atau berita dalam website tertentu, tiba-tiba Anda dikejutkan oleh munculnya sebuah jendela peringatan yang isinya merupakan peringatan tentang ditemukannya celah keamanan dalam sistem Anda.Hal ini dapat
membuat bingung Anda, di dalam peringatan tersebut tersedia juga dalam sebuah links website di mana Anda dapat menemukan program yang katanya dapat menutup celah keamanan tersebut.
Jika Anda menemukan kasus seperti ini, lebih baik Anda tidak menghiraukannya. Jangan tertipu oleh popup spam tersebut, yang seolah-olah menawarkan sebuah kebaikan bagi Anda. Popup tersebut sebenarnya datang dari Windows Messaging Services yang menunggu pesan yang tiba lewat port 135. Sebenarnya sistem ini dibuat agar administrator jaringan dapat memberikan pesan (berita) secara langsung ke layar monitor para client-nya. Namun, dengan kelicikannya
para spammer iklan dapat mengetahui dengan cepat kemungkinan apa yang bisa digunakan melalui messaging service tersebut. Untuk menghindari spam jenis ini sebaiknya Anda mematikan Windows Messaging Services secara total. Pada Windows XP Anda dapat melakukannya melalui menu "Control Panel | Administrative Tool | Services". Cari dan klik ganda pada pilihan "Messenger", lalu pilih “Disable” pada option "Startup type".Kemudian klik juga tombol "stop" yang ada di bawahnya untuk menghentikan service tersebut. Dengan demikian,mulai saat ini Anda sudah dapat berselancar dengan tenang, karena sudah terbebas dari gangguan pop-up spam.
Sedangkan bagi pengguna Windows 98 Anda dapat melakukannya dari menu "Control Panel | network". Pada bagian "Setting" Anda nonaktifkan penggunaan "File and Printer Sharing for Microsoft Network" untuk mengakhiri message spam pada desktop.
Iklan tanpa jendela: Bagaimana menghalaunya?
Kini iklan semakin sering tampil dalam bentuk animasi Flash. Mereka dapat menyala dan bergerak di monitor tanpa dapat terkontrol. Bahkan terkadang ada beberapa iklan yang berjalan di atas teks, dan seluruh bagian banner merupakan animasi flash. Beginilah pihak industri ingin mematahkan pengamanan pengguna dalam hal melawan banner dan popup
yang mengganggu. Agar dapat berselancar tanpa terganggu masalah ini, Anda harus memakai
metode yang sedikit radikal, yaitu dengan mengganti nama folder di mana plug-in
flash tersimpan. Plug-in ini dapat Anda temukan di dalam folder “C:\Windows\System32\Macromedia\Flash” . Anda dapat menggantinya misalnya dengan nama
"FLASHX". Setelah mengganti dengan nama lain tersebut Anda dapat mengucapkan selamat tinggal untuk iklan yang menjengkelkan tersebut. Apabila penggantian nama folder tidak berhasil, berarti Flash sedang dipakai. Jika begitu, tutuplah seluruh jendela Internet Explorer
dan coba sekali lagi. Keuntungan tindakan tersebut di atas daripada dengan menghapus flash plugin adalah jika suatu saat Anda membutuhkannya kembali untuk dapat menikmati
animasi flash pada website tertentu (misalnya pada website film-film bioskop atau game), Anda tinggal mengganti nama folder tersebut dengan nama sebelumnya.
Pencegahan Spam dari ActiveX: Menolong dengan solusi radikal
Sejak adanya ActiveX, yang merupakan tambahan feature pada browser Internet Explorer dari Microsoft secara kontinyu ini, dapat membuat Anda jengkel. Ini karena dengan melalui ActiveX ini sering terjadi penyusupan virus ataupun iklan ke dalam hard disk. Selain ity, banyak dialer yang justru meng-install dirinya sebagai ActiveX Control. Risiko masuknya virus atau trojan ke dalam PC tapa izin ini harus Anda cegah. Anda dapat menanganinya dengan cara
yang sedikit radikal, yaitu dengan mematikan (menonaktifkan) ActiveX. Di dalam Internet Explorer Anda dapat melakukannya dengan cepat melalui menu "Tools | Internet options | Security". Ubahlah nilai "Security Zone" pada tingkat "High". Dengan demikian masalah ActiveX terselesaikan. Akan tetapi, dampak dari cara tersebut Java dan Javascr i pt juga
ikut berhenti bekerja. Jika Anda ingin Java dan Javascr i pt tetap digunakan Anda harus mengubah "Security Zone" pada tingkat "Medium", lalu klik pada "Custom Level". Kemudian nonaktifkan seluruh option yang berisi "ActiveX controls and plug-ins".
Dengan demikian ActiveX akan mati, tetapi Java dan Javascr i pt tetap dapat digunakan
tanpa masalah.
» Menghindari iklan via e-mail
Men-download dan menyortir e-mail iklan sangat memberatkan dan memakan waktu lama. Bagaimana jika mempercayakan pekerjaan tersebut kepada sebuah program yang secara otomatis dapat
mem-filter spam? Bagi pemilik Mozilla atau FireBird mungkin telah mendapatkan kemudahan mengatasi masalah tersebut, karena filter spam telah terintegrasi di dalam program-program
tersebut, sehingga Anda dapat membuang berita-berita yang tidak diinginkan dari "inbox" dengan baik. Untuk aplikasi tersendiri, POPFile (http://popfile.sourceforge.net) menawarkan sebuah filter spam yang bekerja di antara Mailprogram dan Mailbox POP3 Anda. Sewaktu Anda mengambil mail, program e-mail Anda akan menghubungi POPFile yang kemudian mengambil
mail dari server POP3 Anda. Keuntungannya adalah sebelum tool itu mengirimkan mail ke program mail Anda, terlebih dahulu ia akan memeriksa isi dan menandai sesuai dengan kategori. Dengan bantuan tanda tersebut program mail seperti Outlook dapat mem-filter
mail dan memasukkannya ke folder tertentu. Untuk melakukan hal tersebut, POPFile
membutuhkan sedikit waktu. Apabila filter POPFile gagal menyaring e-mail spam-nya yang pertama, Anda harus menyusunnya secara manual. Dari penyusunan Anda tersebut, POPFile akan
memutuskan bagaimana ia memperlakukan e-mail berikutnya yang isinya sama dengan e-mail yang Anda susun secara manual tersebut. Semakin sering Anda melatih program ini, semakin tinggi
ketepatannya dalam mengenali email spam nantinya. Kerugiannya adalah, meskipun POPFile
merupakan salah satu filter spam terbaik, namun program seperti ini tidak membereskan masalah langsung dari akarnya. Begitu e-mail spam ada di mailbox Anda, hal tersebut sebenarnya telah merugikan Anda. Hal ini disebabkan oleh karena mail harus ditransfer ke PC Anda, supaya filter spam pada program mail berfungsi. Akan lebih baik jika spam mail sudah dihentikan sejak dari server mail. Mail provider seperti GMX sebenarnya sudah menawarkan perlindungan terhadap spam sejak awal. Dengan GMX Anda dapat mem-forward mail ke
alamat e-mail pribadi Anda. GMX dapat memeriksa seluruh mail yang masuk dan meneruskan mail yang “bersih” kepada Anda. Pekerjaan selanjutnya dapat diserahkan kepada POPFile yang
akan membersihkan sisa-sisa sampah iklannya.
Beginilah Anda mematikan iklan animasi java scr i pt.
Apakah Anda jengkel dengan gerakan animasi yang selalu mengikuti ke mana perginya pointer mouse? Ataukah Anda juga kesal dengan grafik yang selalu menyatu dengan teks, dan tidak dapat dihilangkan? Dengan masalah ini Anda berhadapan dengan HTML dinamik (dynamic
html). Kadang memang dapat membuat desktop terlihat elegan, tapi sebenarnya semua itu hanya membebani PC saja.Untuk menghilangkan iklan jenis ini, Anda dapat menonaktifkan feature
Javascr i pt. Kembali ke Internet Explorer pada menu "Tools | Internet options | Security". Klik pada "Custom Level" dan nonaktifkan option "Active scr i pting". Kerugian yang diperoleh dengan cara ini cukup besar, karena banyak halaman web yang tidak dapat berfungsi dengan baik tanpa Javascr i pt. Selain itu, tidak ada lagi menu pull-down dan juga hilangnya halaman-
halaman teks tertentu.
Mematikan Java-Applet: Mengurangi tingkat stress Anda.
Pada dasarnya Java tidak terlalu berbahaya, karena kode Java dijalankan dalam "sandbox" yang terlindung dan tidak membahayakan sistem. Akan tetapi, pengamanan ini tidak melindungi PC
dari applet iklan yang berbihan dan tentunya memakan banyak bandwidth. Untuk mematikan Java, Anda dapat mengubah "Security Zone" di Internet Explorer pada tingkat "High", atau dapat juga memilih tingkat "Medium" yang kemudian pada pilihan "Custom Level" Anda dapat menonaktifkan semua option yang mendukung Java.
Mengurung website: Membatasi ruang gerak website.
Apakah Anda pernah dihujani dengan berbagai macam popup, dialer tersembunyi atau banner dalam jumlah yang besar pada suatu website? Untuk mematikan website-nya mungkin Anda berpikir dua kali, karena Anda masih membutuhkan informasi yang terdapat di dalamnya. Langkah yang baik untuk pemecahan masalah ini adalah Anda dapat menyimpan URL dari halaman website tersebut dan mencantumkannya dalam "Restricted sites" di Internet Explorer.
Masuklah ke menu "Tools | Internet options...| Security". Klik pada icon "Restricted
sites", kemudian pilih tombol "Sites" dan ketik di situ nama domain yang telah Anda catat tadi. Untuk website yang seperti ini, "security level" sebaiknya harus Anda atur
dalam posisi "high". Setelah Anda melakukan cara ini, saat Anda berkunjung kembali ke dalam website tersebut, Anda tidak akan menemukan lagi ancaman yang membahayakan, karena ActiveX, Java, Active scr i pting (dan juga Javascr i pt) telah dimatikan khusus untuk website tersebut. Setelah alamat dicantumkan dalam "restricted sites", website provider tidak dimungkinkan untuk mengganti alamat start untuk Internet Explorer dengan alamatnya sendiri. Selain itu, Internet Explorer juga mengabaikan aktualisasi pada Meta Tag, yang dapat menyebabkan
browser Anda menuju ke halaman lain sebagai ganti halaman yang telah dipilih sebelumnya.
P3P mencegah Spam
Perkembangan dari iklan dan spam
saat ini sudah sangat keterlaluan. Dengan strategi baru, para pengumpul data bermain
dengan cara terang-terangan. Browser diuji kemanannya.
Begini P3P berfungsi: Standar baru untuk privasi Anda
Platform for Privacy Preferences (P3P) dalam bahasa Indonesia dapat diartikan sebagai "Landasan untuk pengaturan perlindungan data pribadi". Di belakangnya tersembunyi teknik standarisasi yang berbasis pada XML. dengan demikian setiap penyedia server web dapat mengatur aturan perlindungan data yang dipakainya. Website-website yang telah mengimplementasikan P3P mempunyai satu file XML dengan standarisasi tersebut, dan akan memberitahukan pengguna apa yang akan dilakukan dengan data-data yang di dapatnya. Browser berkemampuan P3P ini akan mencocokkan file XML dari server web dengan pengaturan privasi dari pengguna, untuk memutuskan apakah data akan diberikan atau tidak. Sebaliknya server
web juga memberikan informasi kepada pengguna jika tidak terjadi kesepakatan dalam pengaturan, dan menolak memberikan pelayanan. Oleh karena itu, P3P juga turut dipertanyakan.
Para Kritikus mengkritik, bahwa formulasi pengaturan pada P3P sangat menyusahkan webmaster. Selain itu, pengguna harus selalu membeberkan pengaturan privasinya sebelum ia boleh
mengakses satu halaman website. Jika sebuah halaman menuntut alamat pos pengguna walaupun pengguna hanya ingin membaca berita saja, halaman tersebut tidak akan dapat diakses, sebelum pengguna memberikan alamat posnya atau mematikan fungsi P3P-nya. Semua itu tidak bermanfaat baik untuk penyedia jasa maupun bagi pengguna. Seharusnya P3P berfungsi secara otomatis,
karena informasi yang dibutuhkan kebanyakan diatur melalui cookies. Metoda dengan P3P memiliki pengaturan lebih rinci daripada hanya memblokir cookies secara menyeluruh. Di Internet Explorer 6.0 Anda dapat menemukan pengaturan P3P di menu "Tools | Internet
options | Privacy". Di sini Anda dapat menentukan tingkat pengaturan secara garis besar dalam empat level. Menurut para Pelindung data privasi dari Technical University (TU) Dresden, pemblokiran menyeluruh sebenarnya tidak berfungsi penuh, karena tidak memasukkan
kategori cookies. Dengan demikian pemasar iklan masih dapat mengirim cookies dan tentunya juga masih mampu untuk menyimpan informasi-informasi tentang kegiatan selancar Anda
di Internet.
KEKURANGAN DARI TRIK-TRIK ANTI-IKLAN
»Lebih sedikit iklan, lebih banyak masalah?
Di tengah kegembiraan terhadap website yang bersih dari iklan, trik-trik tersebut juga memiliki sisi gelap. Browser seringkali menganggap ada kesalahan, sehingga halaman web tidak lagi mudah dinavigasikan. Beberapa fungsi yang dimatikan oleh penipu iklan bisa saja ada manfaatnya. Karenanya perhatikan pada permasalahan selancar, terutama pada pembatasan-
pembatasan berikut:
- Popup bermanfaat akan terhalang: Sebagai contoh adalah Amazon. Bagi pengguna yang baru pertama kali membuka server ini, sebenarnya hanya akan mendapat satu jendela popup yang
berisikan voucher seharga 5 Euro. Begitu juga bank-bank dan website untuk mendownload
file yang menggunakan popup untuk login maupun start. Tanpa popup tidak ada yang berfungsi di sana.
Tips: Gunakanlah Popup Blocker dari Google Toolbar untuk website-website dari bank-bank atau Amazon, yang mengizinkan popup untuk alamat-alamat tersebut.
- Tidak ada update tanpa ActiveX: Mematikan fungsi ActiveX juga memberikan akibat. Contohnya adalah Windows update. Jika ActiveX dimatikan, update tidak dapat mengetahui patchpatch
apa saja yang telah di-install pada komputer Anda.
Tip: Sisipkan halaman update dari Windows (http://v4.windowsupdate.microsoft.com/en/default.asp) ke dalam "Trusted sites" (kebalikan dari "Restricted sites"), dan aktifkan ActiveX untuk zona ini.
- Error message tanpa ActiveX: Internet Explorer akan sering bereaksi aneh jika Anda menonaktifkan ActiveX. Pada banyak halaman website akan muncul banyak "error messages" pada browser tersebut, walaupun halaman yang bersangkutan tampil dengan sempurna.
- Tanpa Java(scr i pt) tidak ada navigasi untuk halaman website: Banyak website menggunakan Java dan Javascr i pt untuk menu pulldown atau untuk membuka subhalaman. Semua itu tidak akan berfungsi tanpa Java. Online banking via Java-Applet juga tidak dimungkinkan.
- Permasalahan pada login tanpa cookies: Siapa saja yang menghilangkan cookies, maka akan kehilangan setting untuk login atau tidak akan dapat mengakses website-website tertentu. Namun, penyimpanan password-password dalam cookies mengandung risiko tinggi dan seharusnya ditiadakan.
Langganan:
Postingan (Atom)