Sabtu, 23 Oktober 2010

Circuit Breaker - Sakelar Pemutus Tenaga/PMT-bagian I

Pengertian CB atau PMT

Circuit Breaker atau Sakelar Pemutus Tenaga (PMT) adalah suatu peralatan pemutus rangkaian listrik pada suatu sistem tenaga listrik, yang mampu untuk membuka dan menutup rangkaian listrik pada semua kondisi, termasuk arus hubung singkat, sesuai dengan ratingnya. Juga pada kondisi tegangan yang normal ataupun tidak normal.



Syarat-syarat yang harus dipenuhi oleh suatu PMT agar dapat melakukan hal-hal diatas, adalah sebagai berikut:

1. Mampu menyalurkan arus maksimum sistem secara terus-menerus.
2. Mampu memutuskan dan menutup jaringan dalam keadaan berbeban maupun terhubung
singkat tanpa menimbulkan kerusakan pada pemutus tenaga itu sendiri.
3. Dapat memutuskan arus hubung singkat dengan kecepatan tinggi agar arus hubung singkat tidak sampai merusak peralatan sistem, membuat sistem kehilangan kestabilan, dan merusak pemutus tenaga itu sendiri.

Setiap PMT dirancang sesuai dengan tugas yang akan dipikulnya, ada beberapa hal yang perlu dipertimbangkan dalam rancangan suatu PMT, yaitu:
1. Tegangan efektif tertinggi dan frekuensi daya jaringan dimana pemutus daya itu akan dipasang. Nilainya tergantung pada jenis pentanahan titik netral sistem.
2. Arus maksimum kontinyu yang akan dialirkan melalui pemutus daya. Nilai arus ini tergantung pada arus maksimum sumber daya atau arus nominal beban dimana pemutus daya tersebut terpasang
3. Arus hubung singkat maksimum yang akan diputuskan pemutus daya tersebut.
4. Lamanya maksimum arus hubung singkat yang boleh berlangsung. hal ini berhubungan dengan waktu pembukaan kontak yang dibutuhkan.
5. Jarak bebas antara bagian yang bertegangan tinggi dengan objek lain disekitarnya.
6. Jarak rambat arus bocor pada isolatornya.
7. Kekuatan dielektrik media isolator sela kontak.
8. Iklim dan ketinggian lokasi penempatan pemutus daya.

Tegangan pengenal PMT dirancang untuk lokasi yang ketinggiannya maksimum 1000 meter diatas permukaan laut. Jika PMT dipasang pada lokasi yang ketinggiannya lebih dari 1000 meter, maka tegangan operasi maksimum dari PMT tersebut harus dikoreksi dengan faktor yang diberikan pada tabel 1.



Tabel 1. Faktor Koreksi antara Tegangan vs Lokasi


Proses Terjadinya Busur Api

Pada waktu pemutusan atau penghubungan suatu rangkaian sistem tenaga listrik maka pada PMT akan terjadi busur api, hal tersebut terjadi karena pada saat kontak PMT dipisahkan , beda potensial diantara kontak akan menimbulkan medan elektrik diantara kontak tersebut, seperti ditunjukkan pada gambar 1.




Gambar 3.1 Pembentukan Busur Api

Arus yang sebelumnya mengalir pada kontak akan memanaskan kontak dan menghasilkan emisi thermis pada permukaan kontak. Sedangkan medan elektrik menimbulkan emisi medan tinggi pada kontak katoda (K). Kedua emisi ini menghasilkan elektron bebas yang sangat banyak dan bergerak menuju kontak anoda (A). Elektron-elektron ini membentur molekul netral media isolasi dikawasan positif, benturan-benturan ini akan menimbulkan proses ionisasi. Dengan demikian, jumlah elektron bebas yang menuju anoda akan semakin bertambah dan muncul ion positif hasil ionisasi yang bergerak menuju katoda, perpindahan elektron bebas ke anoda menimbulkan arus dan memanaskan kontak anoda.

Ion positif yang tiba di kontak katoda akan menimbulkan dua efek yang berbeda. Jika kontak terbuat dari bahan yang titik leburnya tinggi, misalnya tungsten atau karbon, maka ion positif akan akan menimbulkan pemanasan di katoda. Akibatnya, emisi thermis semakin meningkat. Jika kontak terbuat dari bahan yang titik leburnya rendah, misal tembaga, ion positif akan menimbulkan emisi medan tinggi. Hasil emisi thermis ini dan emisi medan tinggi akan melanggengkan proses ionisasi, sehingga perpindahan muatan antar kontak terus berlangsung dan inilah yang disebut busur api.

Untuk memadamkan busur api tersebut perlu dilakukan usaha-usaha yang dapat menimbulkan proses deionisasi, antara lain dengan cara sebagai berikut:
1. Meniupkan udara ke sela kontak, sehingga partikel-partikel hasil ionisai dijauhkan dari sela kontak.
2. Menyemburkan minyak isolasi kebusur api untuk memberi peluang yang lebih besar bagi proses rekombinasi.
3. Memotong busur api dengan tabir isolasi atau tabir logam, sehingga memberi peluang yang lebih besar bagi proses rekombinasi.
4. Membuat medium pemisah kontak dari gas elektronegatif, sehingga elektron-elektron bebas tertangkap oleh molekul netral gas tersebut.

Jika pengurangan partikel bermuatan karena proses deionisasi lebih banyak daripada penambahan muatan karena proses ionisasi, maka busur api akan padam. Ketika busur api padam, di sela kontak akan tetap ada terpaan medan elektrik. Jika suatu saat terjadi terpaan medan elektrik yang lebih besar daripada kekuatan dielektrik media isolasi kontak, maka busur api akan terjadi lagi.

Sabtu, 16 Oktober 2010

web free download software

jika kalian mau mendownload program yang anda butuhkan, silahkan mencoba alamat web dibawah ini :

1. www.indowebster.com
2. www.filehippo.com
3. www.4shared.com
4. www.download3000.com
5. www.softpedia.com

selamat mencoba !!!!!!!!

Kamis, 14 Oktober 2010

W32/Email-Worm.Assiral Cacing Kecil Penantang Antivirus

Biar kecil, cacing kecil satu ini akan menonaktifkan proses yang berkaitan dengan antivirus. Kecil-kecil cabe rawit ya?

Berbeda dengan pembahasan-pembahasan mengenai program jahat pada artikel-artikel sebelumnya, kali ini saya tidak sedang membahas program jahat lokal, tetapi program jahat mancanegara yang tidak kalah serunya dengan buatan lokal.

Yang akan dibahas kali ini adalah W32/Email-Worm.Assiral. Ia merupakan program jahat berjenis worm yang datang dari mancanegara dan berukuran tubuh kecil; inilah mengapa saya menyebutnya cacing kecil. Dibuat menggunakan bahasa pemrograman C++, sampai saat ini sudah banyak bermunculan variannya. Nama Assiral sendiri diambil dari nama Larissa yang dibalik, menunjukkan nama yang digunakan pembuatnya untuk memperkenalkan dirinya.

Penyebaran dan Penyerangan

Walaupun kecil, worm ini memiliki kemampuan menyebarkan diri melalui media penyimpanan USB Flash, direktori bagi-pakai (shared directory), dan e-mail. Selain itu dia juga akan mencoba menghajar antivirus dengan cara menghentikan (kill) setiap proses yang memiliki salah satu nama berikut:

AGENTSVR.EXE, ANTI-TROJAN.EXE, ANTIVIRUS.EXE, ANTS.EXE, APIMONITOR.EXE, APLICA32.EXE, APVXDWIN.EXE, ATCON.EXE, ATGUARD.EXE, ATRO55EN.EXE, ATUPDATER.EXE, ATWATCH.EXE, AUPDATE.EXE, AUTODOWN.EXE, AUTOTRACE.EXE, AUTOUPDATE.EXE, AVCONSOL.EXE, AVGSERV9.EXE, AVLTMAIN.EXE, AVPUPD.EXE, AVSYNMGR.EXE, AVWUPD32.EXE, AVXQUAR.EXE, AVprotect9x.exe, Au.exe, BD_PROFESSIONAL.EXE, BIDEF.EXE, BIDSERVER.EXE, BIPCP.EXE, BIPCPEVALSETUP.EXE, BISP.EXE, BLACKD.EXE, BLACKICE.EXE, BOOTWARN.EXE, BORG2.EXE, BS120.EXE, CCAPP.exe, CDP.EXE, CFGWIZ.EXE, CFIADMIN.EXE, CFIAUDIT.EXE, CFINET.EXE, CFINET32.EXE, CLEAN.EXE, CLEANER.EXE, CLEANER3.EXE, CLEANPC.EXE, CMGRDIAN.EXE, CMON016.EXE, CPD.EXE, CPF9X206.EXE, CPFNT206.EXE, CV.EXE, CWNB181.EXE, CWNTDWMO.EXE, D3dupdate.exe, DEFWATCH.EXE, DEPUTY.EXE, DPF.EXE, DPFSETUP.EXE, DRWATSON.EXE, DRWEBUPW.EXE, ENT.EXE, ESCANH95.EXE, ESCANHNT.EXE, ESCANV95.EXE, EXANTIVIRUS-CNET.EXE, FAST.EXE, FIREWALL.EXE, FLOWPROTECTOR.EXE, FP-WIN_TRIAL.EXE, FRW.EXE, FSAV.EXE, FSAV530STBYB.EXE, FSAV530WTBYB.EXE, FSAV95.EXE, GBMENU.EXE, GBPOLL.EXE, GUARD.EXE, HACKTRACERSETUP.EXE, HTLOG.EXE, HWPE.EXE, IAMAPP.EXE, IAMSERV.EXE, ICLOAD95.EXE, ICLOADNT.EXE, ICMON.EXE, ICSSUPPNT.EXE, ICSUPP95.EXE, ICSUPPNT.EXE, IFW2000.EXE, IPARMOR.EXE, IRIS.EXE, JAMMER.EXE, KAVLITE40ENG.EXE, KAVPERS40ENG.EXE.


Daftar nama program antivirus di atas hanyalah sebagian kecil saja, sebenarnya masih sangat banyak demi menghemat halaman maka tidak semua ditulis di sini. Namun jika Anda perhatikan, proses yang dibunuh adalah proses-proses yang berkaitan dengan anti virus. Jadi sepertinya cacing ini ingin menonaktifkan aplikasi antivirus untuk kemudian melakukan penyerangan yang lebih besar.

Selain mencoba menyerang program-program antivirus, worm ini juga mencoba menghajar teman seperjuangannya yakni W32/Worm.Bropia yang memiliki nama lain IM-Worm.Win32.VB.a. W32/Worm.Bropia juga merupakan worm mancanegara yg memiliki kemampuan menyebarkan diri melalui pengirim pesan instan atau Intant Messenger. Inilah mengapa terdapat tanda “IM-Worm” pada awal namanya, tanda yang biasanya diberikan oleh developer antivirus untuk menandai karakteristik suatu program jahat.


Ketika pertama kali berjalan, W32/Email-Worm.Assiral akan membuat penanda dirinya berupa mutex (Mutual Exclusion) dengan nama "-)(-=|L4r1$$4|=-)(-". Perlu diketahui mutex biasanya digunakan untuk singkronisasi antar aplikasi atau thread yg kebanyakan terdapat pada aplikasi multi threading. Namun di sini, mutex digunakan worm Assiral untuk menandai dirinya dengan maksud agar tidak terjadi infeksi ulang (reinfection) pada komputer yg telah terinfeksi.

Demi menjaga dirinya agar tetap berjalan setiap kali komputer dihidupkan, worm ini akan membuat 3 pemicu dengan menambahkan nilai pada alamat registry: HKLM\Software\Microsoft\Windows\CurrentVersion\Run

Kunci registry yang dibuatnya antara lain:

* “MSLARISSA” => mengarah pada: “[system-dir]\MSLARISSA.pif”
* “Command Prompt32” => mengarah pada: “[system-dir]\CmdPrompt32.pif”
* "(L4r1$$4) (4nt1) (V1ruz)" => mengarah pada: “[win-dir]\SP00Lsv32.pif”
* Mencoba membuka browser yang langsung diarahkan ke alamat tujuan “http://roattack.go.ro”.
* Mencoba menyampaikan pesan kepada pengguna dan pembuat antivirus dengan cara menuliskan pesan pada file “C:\MESSAGE_TO_USER.txt”, “C:\MESSAGE_TO_AVs.txt”, dan “C:\MESSAGE_TO_BROPIA.txt” yang berisi:


C:\MESSAGE_TO_USER.txt:
Greetz to infected user!
I will survive
In this moment in time.
Your computer will crash,
So, you will be mine.
I will not crash,
I will not fail.
So, in this moment in time,
I will survive...
– LARISSA AUTHOR

C:\MESSAGE_TO_AVs.txt:
Greetz to AVs!
I wanna be in AV industry when I grow up :-)
----------------------------------------
- LARISSA AUTHOR

C:\MESSAGE_TO_BROPIA.txt:
Hey Bropia.. stop making MSN worms it's stupid...
... lol -- Larissa Anti Bropia... -- Saving the world from BROPIA!!!
- LARISSA AUTHOR


Pembersihan dan Pencegahan

Untuk membersihkan worm ini, Anda cukup jalankan AVI yang ter-update yang bisa Anda dapatkan pada DVD bawaan majalah ini atau download di: http://www.infokomputer.com/avi/download-avi/download-link-for-avi. Sebagai pencegahan, pasanglah AVI sebagai real-time protection, dan jangan lupa untuk selalu memperbaharui AVI Anda agar selalu up-to-date.

RootKit: Digital Voodoo (Bagian 1)

ROOTKIT pertama kali diperkenalkan pada sistem operasi SunOS oleh Lane Davis dan Steven Dake. Teknologi ini digunakan para Root pada Unix (setara dengan Sistem Administrator pada Windows) untuk recovery (mengembalikan) password root yang mereka lupa. Untuk dapat mengembalikan password root tidaklah mudah karena butuh otorisasi dan akses tak terbatas pada sebuah sistem. Akhirnya ditemukanlah teknologi khusus yang mampu melakukannya yang di kemudian hari dikenal dengan istilah rootkit ini.

Istilah Rootkit kian terkenal setelah ada sebuah perusahaan musik kelas dunia yang mengaplikasikannya untuk mengamankan CD musiknya dari pembajakan. Kasus ini menjadi sebuah skandal yang sangat menghebohkan karena meski tujuannya menghindari pembajakan, penggunaan teknik ini memudahkan aplikasi jahat menumpang rootkit yang ditanam perusahaan musik tersebut.

Teknik rootkit memang rawan digunakan untuk kepentingan jahat. Jika Anda masih ingat, virus seperti Alman atau Bacalid yang menggunakan teknik rootkit begitu sulit dideteksi. Aplikasi removal- nya tidak bisa menuntaskannya 100% karena virus program jahat yang menggunakan teknologi rootkit berjalan resident dan sulit dideteksi. Ia berjalan secara kasat mata, diam tanpa suara, dan melakukan serangan tanpa pernah Anda ketahui. Tidak heran jika banyak yang menganggap rootkit seperti voodoo dalam dunia komputer. Padahal, rootkit pada dasarnya adalah sebuah teknologi dan dapat digunakan untuk keperluan yang baik dan bermanfaat. Contohnya adalah penggunaan rootkir pada aplikasi antivirus, firewall, software protection, DRM (Digital Right Management), maupun aplikasi simulasi media cakram seperti DaemonTools. Masalahnya, teknik rootkit juga bisa digunakan untuk membuat aplikasi jahat yang sulit ditanggulangi.

Macam-macam Rootkit

Seperti halnya virus, rootkit juga memiliki banyak varian. Diklasifikasikan berdasarkan target yang diserang, rootkit dibagikan menjadi 6 macam, yaitu:

1. Application Rootkit
Rootkit yang dibuat dengan memodifikasi kode binari dari sebuah aplikasi secara langsung atau yang biasa disebut sebagai binary code patching. Rootkit jenis ini biasanya ditemukan pada malware jenis trojan untuk menginjeksikan virus ke dalam sebuah object atau sistem.

2. Library rootkit
Ini merupakan rootkit yang menyasar library. Library sendiri adalah file seperti sebuah pustaka fungsi yang telah dikumpulkan menjadi satu dengan maksud untuk memermudah programmer dalam membuat dan mengembangkan sebuah aplikasi. Library ditandai dengan akhiran “dll” seperti “kernel.dll”.

3. Kernel Rootkit
Kernel rootkit merupakan jenis rootkit yang lebih mengerikan dari jenis sebelumnya. Kernel rootkit berjalan pada level kernel (modus
tak terproteksi), atau pada sistem arsitektur x86 dikenal dengan istilah ring 0. Soal bagaimana rootkit ini bekerja akan kami sajikan pada InfoKomputer bulan depan.

4. Bootloader Rootkit
Adalah jenis rootkit yang bersemayam pada MBR (Master Boot Records), sehingga mampu mengendalikan jalannya booting sistem operasi. Rootkit jenis ini dikenal juga dengan nama Bootkit atau “Evil Maid Attack”,

5. Hypervisor Level Rootkit
Rootkit jenis ini mampu memvirtualisasikan sistem operasi asli sehingga menjadi guest operating system, sehingga seluruh kendali pada sistem operasi dapat diambil alih oleh rootkit jenis ini. Salah satu rootkit yang sudah ada berjenis ini adalah SubVirt, adalah Virtual machine berbasis rootkit yang dikembangkan oleh Microsoft dan Universitas Michigan.

6. BIOS rootkit
BIOS rootkit disebut juga dengan firmware rootkit, merupakan rootkit paling mengerikan yang berada pada level paling dalam, hidup di lingkungan firmware dan mulai aktif ketika semua aktifitas inisialisasi awal komputer terjadi.

Penanggulangan
Ada beberapa cara untuk membersihkan program jahat yang menggunakan teknologi rootkit pada komputer yang telah terinfeksi. Namun metode yang digunakan bergantung pada jenis rootkit yang menginfeksi, sehinggga penanggulangannya agak sulit apabila kita tidak bisa secara pasti mengetahui rootkit jenis apa yang mungkin sedang menginfeksi komputer kita. Untuk mendeteksi rootkit, Anda sebaiknya menjalankan komputer yang terinfeksi sebagai slave dan gunakan sistem operasi PE (preinstalled environment) atau liveCD untuk menginvestigasinya. Ada sangat banyak tipe sistem operasi LiveCD ini seperti DSL (Damn Small Linux) –pernah dibundel pada DVD bawaan majalah Infokomputer edisi yang lalu-- dan masih banyak lagi. Lakukanlah scanning menggunakan software khusus yang didesain untuk membersihkan rootkit, kemudian lakukanlah investigasi pada area-area yang rawan dihuni oleh rootkit. Karena pembersihan rootkit merupakan operasi yang dekat sekali hubungannya dengan konfigurasi sistem, saya sarankan mintalah pertolongan pada orang yang sudah ahli untuk melakukannya. Apabila tidak berhati-hati, akibatnya akan sangat fatal.

AVI vs Rootkit
Untuk saat ini AVI belum didesain untuk menghadapi rootkit, tetapi kami akan terus mengembangkan AVI agar memiliki fitur anti rootkit. AVI sendiri saat ini sedang dalam masa transisi atau pengembangan ke versi terbaru (versi 3), yang salah satu fiturnya adalah Anti-Rootkit. Tidak cuma itu, AVI versi 3 juga memiliki banyak fitur baru yang akan mengoptimalkan keamanan komputer Anda dari serangan program- program jahat. Tunggu saja tanggal mainnya.