Archive for Tugas

RISC ( Reduced Instruction Set Computers) dan CISC (Complex Instruction Set Computer)

Which one is better?

Sekarang ini topic yang cukup popular di internet adalah RISC vs CISC. Dimana Setiap kali Intel (CISC) atau Apple (RISC) memperkenalkan CPU baru, topik ini kembali muncul. Tetapi apakah metode CISC dan RISC tepat dan apa salah satu dari mereka benar-benar lebih baik? Pada Artikel ini akan mencoba menjelaskan secara sederhana apa RISC dan CISC itu dan apa yang bisa membawa kedua metode itu ke masa depan.

1. CISC

CISC diucapkan dengan “sisk” dan merupakan singkatan dari  Complex Instruction Set Computer. Penggunaan CPU pada PC kebanyakan berdasarkan arsitektur ini. Misalnya Intel dan AMD CPU didasarkan pada arsitektur CISC. Biasanya chip CISC memiliki sejumlah instruksi yang berbeda dan kompleks. Filosofi dibalik itu adalah bahwa hardware selalu lebih cepat dari pada perangkat lunak, maka salah satunya harus membuat set instruksi yang kuat, yang menyediakan programmer dengan petunjuk perakitan untuk melakukannya dengan program singkat. Dalam chip CISC adalah relatif lambat (dibandingkan dengan chip RISC) per instruksi, tetapi menggunakan sedikit (kurang dari RISC) instruksi.

2. RISC

RISC diucapkan dengan “risk” dan merupakan singkatan dari Reduced Instruction Set Computer. Chip RISC berkembang pada pertengahan tahun 1980 sebagai reaksi terhadap chip CISC. Filosofi dibalik itu adalah bahwa hampir tidak ada yang menggunakan instruksi bahasa assembly (rakitan) yang kompleks seperti yang digunakan oleh CISC, dan sebagian besar orang menggunakan compiler yang tidak menggunakan instruksi yang kompleks. Apple menggunakan chip misalnya RISC.

Oleh karena itu akan terlihat lebih baik, lebih sederhana dan lebih cepat instruksi RISC, dari pada yang besar, kompleks dan lambat instruksi seperti CISC. Keuntungan lain dari RISC adalah bahwa dalam teorinya “karena petunjuk lebih sederhana”, chip RISC membutuhkan lebih sedikit transistor, yang membuat pengembang lebih mudah untuk merancang dan lebih murah untuk memproduksi. Pada akhirnya, lebih mudah untuk mengoptimalkan kompiler, karena ada instruksi yang lebih sedikit.

3. RISC vs CISC

Masih ada kontroversi di antara para ahli tentang arsitektur mana yang   lebih baik. Beberapa orang mengatakan bahwa RISC lebih murah dan lebih cepat dan akan menjadi arsitektur masa depan. Lain halnya bahwa dengan membuat perangkat keras yang sederhana, RISC menempatkan suatu beban yang lebih besar pada perangkat lunak. Perangkat Lunak yang dibutuhkan akan menjadi lebih kompleks. Pengembang perangkat lunak perlu menulis baris lagi untuk tugas yang sama. Oleh karena itu mereka berpendapat bahwa RISC tidak akan menjadi arsitektur di masa depan, karena chip CISC konvensional menjadi lebih cepat dan lebih murah pula.

RISC sekarang telah ada lebih dari 10 tahun dan belum dapat menendang CISC keluar dari pasar. Jika kita melihat pasar PC, workstation dan server kira-kira paling tidak 75% prosesor didasarkan pada arsitektur CISC. Sebagian dari mereka standar x86 (Intel, AMD, dll), bahkan di bagian mainframe CISC sangat dominan melalui chip IBM/390 CISC. Apakah RISC itu benar-benar tidak lebih baik? Jawabannya adalah tidak sesederhana itu. RISC dan CISC arsitektur menjadi lebih dan lebih serupa. Sekarang chips RISC sudah mendukung banyak seperti instruksi chip CISC sebelumnya. Misalnya PowerPC 601, mendukung instruksi lebih dari Pentium. Namun 601 dianggap sebagai chip RISC, sedangkan Pentium jelas CISC. Selanjutnya CISC sekarang sudah menggunakan banyak teknik yang sebelumnya terkait dengan chip RISC. Jadi RISC dan CISC tumbuh satu sama lain.

4. x86

Salah satu faktor penting juga bahwa standar x86, seperti yang digunakan oleh Intel dan AMD, didasarkan pada arsitektur CISC. X86 adalah standar untuk rumah berbasis PC. Windows 95 dan 98 tidak akan dijalankan pada platform lainnya. Oleh karena itu perusahaan seperti AMD dan Intel tidak akan meninggalkan pasar x86 bahkan jika RISC lebih kuat.

Sejak x86 menjadi persaingan pasar dengan harga rendah, bahkan lebih rendah dari pada kebanyakan CPU RISC. Generasi ke 7 CISC x86 chip seperti K7 akan mengejar ketinggalan. Satu pengecualian untuk ini mungkin Alpha EV-6. Mesin tersebut secara keseluruhan dua kali lebih cepat CPU x86 tercepat yang tersedia. Namun biaya untuk chip Alpha sekitar € 20000, bukan sesuatu yang Anda bayarkan untuk sebuah PC rumahan.

5. EPIC

Ancaman terbesar untuk CISC dan RISC adalah sebuah teknologi baru bernama EPIC. EPIC singkatan dari Explicitly Parallel Instruction Computing. Seperti kata paralel sudah mengatakan EPIC dapat mengeksekusi banyak instruksi secara parallel secara bersamaan. EPIC yang dibuat oleh Intel merupakan kombinasi dari keduanya yaitu CISC dan RISC. Dalam teori ini akan memungkinkan pengolahan berbasis Windows serta aplikasi berbasis UNIX oleh CPU yang sama.

Ini tidak akan sampai tahun 2000 sebelum kita bisa melihat chip EPIC. Intel bekerja di bawah kode-nama Merced. Microsoft sudah mengembangkan standar mereka Win64 untuk itu. Seperti namanya, Merced akan menjadi chip 64-bit. Jika arsitektur Intel EPIC berhasil, mungkin thread terbesar untuk RISC. Semua CPU besar memproduksi tetapi Sun dan Motorola kini menjual produk-produk berbasis x86, dan beberapa hanya menunggu Merced untuk keluar (HP, SGI). Karena pasar x86 tidak mungkin bahwa CISC akan segera mati, mungkin RISC yang akan segera menghilang. Jadi masa depan mungkin akan membawa prosesor CISC EPIC dan prosesor jenis lainnya, sedangkan prosesor RISC menjadi punah.

Kesimpulan

Perbedaan antara RISC dan CISC chip semakin kecil dan lebih kecil.. Yang penting adalah seberapa cepat sebuah chip dapat mengeksekusi instruksi yang diberikan dan seberapa baik menjalankan perangkat lunak yang ada. Saat ini, baik RISC dan CISC produsen melakukan segalanya untuk mendapatkan keunggulan pada kompetisi. Masa depan mungkin tidak membawa kemenangan kepada salah satu dari mereka, tetapi membuat keduanya punah. EPIC bisa membuat RISC yang pertama punah dan kemudian diikuti CISC.

Referensi : http://www.sonoma.edu/users/f/farahman/sonoma/courses/es310/resources/module_5_-_cisc_vs_risc.doc

klik here untuk download referensi

RISC sekarang telah ada lebih dari 10 tahun dan belum dapat menendang CISC keluar dari pasar. Jika kita melihat pasar PC, workstation dan server kira-kira paling tidak 75% prosesor didasarkan pada arsitektur CISC. Sebagian dari mereka standar x86 (Intel, AMD, dll), bahkan di bagian mainframe CISC sangat dominan melalui chip IBM/390 CISC. Apakah RISC itu benar-benar tidak lebih baik? Jawabannya adalah tidak sesederhana itu. RISC dan CISC arsitektur menjadi lebih dan lebih serupa. Sekarang chips RISC sudah mendukung banyak seperti instruksi chip CISC sebelumnya. Misalnya PowerPC 601, mendukung instruksi lebih dari Pentium. Namun 601 dianggap sebagai chip RISC, sedangkan Pentium jelas CISC. Selanjutnya CISC sekarang sudah menggunakan banyak teknik yang sebelumnya terkait dengan chip RISC. Jadi RISC dan CISC tumbuh satu sama lain.

1. x86

Salah satu faktor penting juga bahwa standar x86, seperti yang digunakan oleh Intel dan AMD, didasarkan pada arsitektur CISC. X86 adalah standar untuk rumah berbasis PC. Windows 95 dan 98 tidak akan dijalankan pada platform lainnya. Oleh karena itu perusahaan seperti AMD dan Intel tidak akan meninggalkan pasar x86 bahkan jika RISC lebih kuat.

Sejak x86 menjadi persaingan pasar dengan harga rendah, bahkan lebih rendah dari pada kebanyakan CPU RISC. Generasi ke 7 CISC x86 chip seperti K7 akan mengejar ketinggalan. Satu pengecualian untuk ini mungkin Alpha EV-6. Mesin tersebut secara keseluruhan dua kali lebih cepat CPU x86 tercepat yang tersedia. Namun biaya untuk chip Alpha sekitar € 20000, bukan sesuatu yang Anda bayarkan untuk sebuah PC rumahan.

2. EPIC

Ancaman terbesar untuk CISC dan RISC adalah sebuah teknologi baru bernama EPIC. EPIC singkatan dari Explicitly Parallel Instruction Computing. Seperti kata paralel sudah mengatakan EPIC dapat mengeksekusi banyak instruksi secara parallel secara bersamaan. EPIC yang dibuat oleh Intel merupakan kombinasi dari keduanya yaitu CISC dan RISC. Dalam teori ini akan memungkinkan pengolahan berbasis Windows serta aplikasi berbasis UNIX oleh CPU yang sama.

Ini tidak akan sampai tahun 2000 sebelum kita bisa melihat chip EPIC. Intel bekerja di bawah kode-nama Merced. Microsoft sudah mengembangkan standar mereka Win64 untuk itu. Seperti namanya, Merced akan menjadi chip 64-bit. Jika arsitektur Intel EPIC berhasil, mungkin thread terbesar untuk RISC. Semua CPU besar memproduksi tetapi Sun dan Motorola kini menjual produk-produk berbasis x86, dan beberapa hanya menunggu Merced untuk keluar (HP, SGI). Karena pasar x86 tidak mungkin bahwa CISC akan segera mati, mungkin RISC yang akan segera menghilang. Jadi masa depan mungkin akan membawa prosesor CISC EPIC dan prosesor jenis lainnya, sedangkan prosesor RISC menjadi punah.

Kesimpulan

Perbedaan antara RISC dan CISC chip semakin kecil dan lebih kecil.. Yang penting adalah seberapa cepat sebuah chip dapat mengeksekusi instruksi yang diberikan dan seberapa baik menjalankan perangkat lunak yang ada. Saat ini, baik RISC dan CISC produsen melakukan segalanya untuk mendapatkan keunggulan pada kompetisi. Masa depan mungkin tidak membawa kemenangan kepada salah satu dari mereka, tetapi membuat keduanya punah. EPIC bisa membuat RISC yang pertama punah dan kemudian diikuti CISC.

Referensi Pemrograman Multimedia

Intel® Core™ i7 Processor

Intel® Core™ i7 Processor

Memperkenalkan, Intel® Core™ i7. Processor desktop terbaru dan tercepat dari intel saat ini.

Intel Core i7 merupakan brand untuk processor Intel untuk desktop terbaru yang menggunakan micro-architecture Nehalem, yang ditujukan untuk pangsa pasar High-end Deskstop (HEDT).

Apa yang dimaksud dengan Nehalem micro-architecture family?

Nehalem adalah keluarga micro-arsitektur prosesor Intel generasi terbaru dan revolusioner yang dibuat dengan menggunakan proses transistor 45nm dan Hi-K metal-gate dan dilengkapi dengan set instruksi x86, x86-64, MMX, SSE, SSE2, SSE3, SSSE3, SSE4.1 dan  SSE4.2, serta fitur EIST, Intel 64, Xdbit TXT, Intel VT, Hyper-Threading, Turbo Boost, QPI, Smart Cache, HD Boost. Frekuensi (clock rate) microprocessor yang diproduksi berkisar 2,66 Ghz hingga 3,2 Ghz.

… continue reading this entry.

Secuity Jaringan

Keamanan Jaringan Komputer

Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal terdiri dari beberapa hal di bawah ini :

• Confidentiality (kerahasiaan).

• Integrity (integritas).

• Availability (ketersediaan).

Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal di bawah ini:

• Nonrepudiation.

• Authenticity.

• Possession.

• Utility.

Availability (ketersediaan).

Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan, sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

Confidentiality (kerahasiaan).

Pada umumnya kerahasiaan data dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali.

Integrity (integritas).

Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data.

Mengamankan Jaringan Komputer

Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.

–       Prevention (pencegahan).

Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan computer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.

–       Observation (observasi).

Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.

–       Response (respon).

Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat. Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar.

–       Victims/statistic (korban/statistik).

Keamanan jaringan komputer meliputi beberapa hal yang berbeda yang mempengaruhi keamanan secara keseluruhan. Serangan keamanan jaringan komputer dan penggunaan yang salah dan sebegai contoh adalah virus, serangan dari dalam jaringan komputer itu sendiri, pencurian perangkat keras (hardware), penetrasi kedalam system, serangan “Denial of Service” (DoS), sabotase, serangan “wireless” terhadap jaringan komputer, penggantian halaman depan situs (website defacement), dan penggunaan yang salah terhadap aplikasi web.

Masalah keamanan

Jaringan komputer modern adalah entitas dari banyak komponen kecil. Disini akan dijelaskan beberapa titik lemah dari komponen yang berbeda.

Weak protocols (protokol yang lemah).

Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi “traffic” dari telnet dan dapat mencari tahu nama user dan password.

Software issue (masalah perangkat lunak).

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh “root” pasti mempunyai akses “root”, yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan “format string” merupakan hal yang biasa saat ini.

Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan “rooting” sebuah “host” dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses “root”.

Buffer overflow.

“Buffer overflow” mempunyai arti sama dengan istilahnya. Programmer telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam “stack” tanpa harus melakukan pengecekan kembali bila panjang variabel tersebut diizinkan. Jika data yang berada didalam buffer ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame dari “return address” sehingga alamat dari proses eksekusi program dapat dirubah. Penulis “malicious code” biasanya akan akan melakukan eksploitasi terhadap penulisan kembali “return address” dengan merubah “return address” kepada “shellcode” pilihan mereka sendiri untuk melakukan pembatalan akses “shell” dengan menggunakan hak akses dari “user-id” dari program yang tereksploitasi tersebut. “Shellcode” ini tidak harus disertakan dalam program yang tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah dari “buffer”. Ini merupakan trik yang biasa digunakan pada variable “environment” seperti ini.

“Buffer overflow” adalah masalah fundamental berdasarkan dari arsitektur komputasi modern. Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang berbeda didalam “memory”. Sebuah perubahan didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi

perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan saat ini

sudah sangat banyak digunakan.

Format string.

Metode penyerangan “format string” merupakan sebuah metode penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita akan miripnya dengan celah “buffer overflow”. Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness), ketidakpedulian (ignorance), atau programmer yang mempunyai skill pas-pasan. Celah “format string” biasanya disebabkan oleh kurangnya “format string” seperti “%s” di beberapa bagian dari program yang menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan “format string” seperti “%d” dan “%s”kepada program maka dengan mudah melihat “stack dump” atau penggunaan teknik seperti pada “buffer overflow”.

Celah ini berdasarkan pada “truncated format string” dari “input”. Ini merujuk kepada situasidimana secara external, data yang disuplai yang diinterpretasikan sebagai bagian dari “format string argument”. Dengan secara spesial membuat suatu input dapat menyebabkan program yang bermasalah menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi “overflow”.

Hardware issue (masalah perangkat keras).

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkatlunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.

Misconfiguration (konfigurasi yang salah).

Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak “www-server” atapun modulnya. Konfigurasi yang tidak hati-hati dapat menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh para penyusup.

Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH dapat dengan mudah disusupi apabila mengijinkan penggunaan protokol versi 1 atau “remote root login” (RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya celah keamanan dengan penggunaan protokol versi 1, seperti “buffer overflow” yang dapat menyebabkan penyusup dapat mengambil hak akses “root” ataupun juga dengan menggunakan metode “brute-force password” untuk dapat menebak

password “root”.

DoS, DDoS.

Serangan Denial of Service adalah serangan yang mengakibatkan setiap korbannya akan berhenti merespon atau “bertingkah” tidak lazim. Contoh serangan klasik “DoS” adalah “Ping of Death” dan “Syn Flood” yang untungnya sudah hampir tidak dapat dijumpai pada saat sekarang. Biasanya serangan DoS menyerang celah yang terdapat pada layanan system atau pada protokol jaringan kerja untuk menyebabkan layanan tidak dapat digunakan. Tehnik yang lainnya adalah menyebabkan system korban “tersedak” dikarenakan banyaknya paket yang diterima yang harus diproses melebihi kemampuan dari system itu sendiri atau menyebabkan terjadinya “bottleneck” pada bandwidth yang dipakai oleh system.

Serangan “Distributed Denial of Service” (DDoS) merupakan tipe serangan yang lebih terorganisasi. Jenis serangan ini biasanya membutuhkan persiapan dan juga taktik untuk dapat menjatuhkan korbannya dengan cepat dan sebelumnya biasanya para penyerang akan mencari system kecil yang dapat dikuasai dan setelah mendapat banyak system kecil maka penyerang akan menyerang system yang besar dengan menjalankan ribuan bahkan puluhan ribu system kecil secara bersamaan untuk menjatuhkan sebuah system yang besar.

Worm “MyDoom” yang terkenal itu dibuat untuk melancarkan serangan besar-besaran dari puluhan ribu system yang terinfeksi untuk menyerang situs http://www.sco.com. Serangan itu sukses besar yang menyebabkan http://www.sco.com harus dipindahkan dari DNS untuk dapat menjalankan kembali layanan.

Viruses (virus).

Salah satu definisi dari program virus adalah menyisipkan dirinya kepada objek lain seperti file executable dan beberapa jenis dokumen yang banyak dipakai orang. Selain kemampuan untuk mereplikasi dirinya sendiri, virus dapat menyimpan dan menjalankan sebuah tugas spesifik. Tugas tersebut bisa bersifat menghancurkan atau sekedar menampilkan sesuatu ke layar monitor korban dan bisa saja bertugas untuk mencari suatu jenis file untuk dikirimkan secara acak ke internet bahkan dapat melakukan format pada hard disk korban.

Virus yang tersebar di internet yang belum dikenali tidak akan dapat ditangkap oleh program antivirus ataupun semacamnya yang meskipun korban telah terjangkiti tetapi tidak mengetahuinya. Perangkat lunak antivirus biasanya mengenali virus atau calon virus melalui tanda yang spesifik yang terdapat pada bagian inti virus itu sendiri. Beberapa virus menggunakan tehnik polymorphic agar luput terdeteksi oleh antivirus.

Kebiasaan virus polymorphic adalah merubah dirinya pada setiap infeksi yang terjadi yang menyebabkan pendeteksian menjadi jauh lebih sulit [18]. Praktisnya setiap platform computer mempunyai virus masing-masing dan ada beberapa virus yang mempunyai kemampuan menjangkiti beberapa platform yang berbeda (multi-platform). Virus multi-platform biasanya menyerang executable ataupun dokumen pada Windows dikarenakan kepopuleran oleh system operasi Microsoft Windows dan Microsoft Office sehingga banyak ditemukan virus yang bertujuan untuk menghancurkan “kerajaan” Microsoft Corp.

Worms.

Sebuah “worm” komputer merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke system yang lainnya. Worm tidak akan menyisipkan dirinya kepada objek lain. Pada saat sekarang banyak terjadi penyebaran worm dikarenakan para pengguna komputer tidak melakukan update pada perangkat lunak yang mereka gunakan, yang dimana ini berarti, sebagai contoh, Outlook Express mempunyai fungsi yang dapat mengizinkan eksekusi pada file sisipan (attachment) e-mail tanpa campur tangan dari pengguna komputer itu sendiri.

Trojan horse.

Trojan horse adalah program yang berpura-pura tidak berbahaya tetapi sebenarnya mereka sesuatu yang lain. Salah fungsi yang biasa terdapat pada “trojan horse” adalah melakukan instalasi “backdoor” sehingga si pembuat program dapat menyusup kedalam komputer atau system korban.

junk mail (surat sampah).

“junk mail” sesungguhnya bukan suatu ancaman keamanan yang serius, tetapi dengan penyebaran virus dan worm melalui e-mail, maka jumlah junk mail juga ikut bertambah. Ancaman keamanan sesungguhnya bukan dari e-mail sampah itu sendiri melainkan file sisipannya (attachment) yang patut diwaspadai dikarenakan penyebaran virus dan worm menggunakan metode ini.

Time bomb (bom waktu).

“Time bomb” adalah program yang mempunyai tugas tetapi dengan waktu tertentu baru akan menjalankan tugasnya. Beberapa jenis virus dan worm juga mempunyai kesamaan fungsi dengan aplikasi ini. Time bomb berbeda dengan virus ataupun worm dikarenakan dia tidak melakukan replikasi terhadap dirinya tetapi melakukan instalasi sendiri kedalam system.

Different Types of Attacking (jenis-jenis serangan)

Scanning.

“Scanning” adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Biasanya “scanning” dijalankan secara otomatis mengingat “scanning” pada “multiple-host” sangat menyita waktu. “Hackers” biasanya mengumpulkan informasi dari hasil “scanning” ini. Dengan mengumpulkan informasi yang dibutuhkan maka “hackers” dapat menyiapkan serangan yang akan dilancarkannya.

Nmap merupakan sebuah network scanner yang banyak digunakan oleh para professional di bidang network security, walaupun ada tool yang khusus dibuat untuk tujuan hacking, tapi belum dapat mengalahkan kepopuleran nmap. Nessus juga merupakan network scanner tapi juga akan melaporkan apabila terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan. Untungnya beberapa scanner meninggalkan “jejak” yang unik yang memungkinkan para System administrator untuk mengetahui bahwa system mereka telah di-scanning sehingga mereka bisa segera membaca artikel terbaru yang berhubungan dengan informasi log.

Password cracking.

“Brute-force” adalah sebuah tehnik dimana akan dicobakan semua kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah system. Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia. Untuk membalikkan “hash” pada kata kunci merupakan suatu yang hal yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna. Bila seseorang dapat mengambil data “hash” yang menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah dengan menggunakan metode “dictionary attack” yang dapat dilakukan oleh utility John The Ripper. Masih terdapat beberapa cara lainnya seperti “hash look-up table” tapi sangat menyita “resources” dan waktu.

Rootkit.

“Rootkit” adalah alat untuk menghilangkan jejak apabila telah dilakukan penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh, memodifikasi “PS” di linux atau unix sehingga tidak dapat melihat background process yang berjalan.

Defending (bertahan)

Firewall.

Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk dilindungi dari serangan. Firewall adalah cara yang lumayan efeltif untuk melakukannya. Secara umum firewall akan memisahkan public network dan private network. Tipe firewall dapat dibagi menjadi beberapa kategori, contohnya: Packet Filtering Firewall, “Proxy Firewall”.

Logs.

Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

IDS. (Intrusion Detection System)

Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari “signature” atau “pattern” pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.

Honeypot.

“HoneyPot” adalah server “umpan” yang merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah “server” yang sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.

Configuration.

Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.