About

Hai orang-orang beriman apabila kamu dikatakan kepadamu: "Berlapang-lapanglah dalam majlis", maka lapangkanlah niscaya Allah akan memberi kelapangan untukmu. Dan apabila dikatakan: "Berdirilah kamu", maka berdirilah, niscaya Allah akan meninggikan orang-orang yang beriman di antaramu dan orang-orang yang diberi ilmu pengetahuan beberapa derajat. Dan Allah Maha Mengetahui apa yang kamu kerjakan (Al Mujaadilah; 11)

Total Tayangan Halaman

7 Juli 2013

Mengenal Virus Komputer




Saat Ini, pastilah kita semua selaku konsumen/pengguna jasa komputer dan jaringan ( internet ) sudah sangat sering mendengar istilah “virus” yang terkadang meresahkan kita. Tulisan ini akan mengupas lebih jauh mengenai virus, yang nantinya diharapkan dapat membuat kita semua mengerti dan memahami tentang virus.

ASAL MUASAL VIRUS
1949, John von Neumann, menggungkapkan " teori self altering automata " yang merupakan hasil riset dari para ahli matematika.
1960, Lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh John von Neumann, dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit di tiap-tiap lab komputer. Tetapi, semakin lama program yang diciptakan makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat terhadap permainan ini.
1980, Program-program tersebut yang akhirnya dikenal dengan sebutan "virus" ini berhasil menyebar keluar lingkungan laboratorium, dan mulai beredar di masyarakat umum.

PENGERTIAN VIRUS
"A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows“
( Fred Cohen )
Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses).
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan ini tidak akan bahas worm karena nanti akan mengalihkan kita dari pembahasan mengenai virus ini.

KRITERIA VIRUS
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan.

1. Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut.

2. Kemampuan memeriksa suatu program
Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.

3. Kemampuan untuk menggandakan diri
Kalo ini memang virus "bang-get", maksudnya, tanpa kemampuan ini tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon
korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :
a. File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli.
b. Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.

4. Kemampuan mengadakan manipulasi
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya ! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal :
a. Membuat gambar atau pesan pada monitor
b. Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC
c. Memanipulasi file yang ditulari
d. Merusak file
e. Mengacaukan kerja printer, dsb

5. Kemampuan Menyembunyikan diri
Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.
Langkah langkah yang biasa dilakukan adalah:
- Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai
- Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri
- Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya
- Virus tidak mengubah keterangan/informasi waktu suatu file
- dll

SIKLUS HIDUP VIRUS
Siklus hidup virus secara umum, melalui 4 tahap:
o Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.
o Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya).

 
o Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.
o Execution phase ( Fase Eksekusi )
Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb

JENIS – JENIS VIRUS

Untuk lebih mempertajam pengetahuan kita tentang virus, saya akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di masyarakat umum.
1. Virus Makro
Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini.
Contoh virus:
- Varian W97M, misal W97M.Panther
Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
- WM.Twno.A;TW
Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC
- dll

2. Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:).
Contoh virus :
- Varian virus wyx
ex: wyx.C(B) menginfeksi boot record dan floopy ;
Panjang :520 bytes;
Karakteristik : memory resident dan terenkripsi.
- Varian V-sign :
Menginfeksi : Master Boot Record ;
Panjang 520 bytes;
Karakteristik : menetap di memori (memory resident),terenkripsi, dan polymorphic)
- Stoned.june 4th/ bloody!:
Menginfeksi : Master Boot Record dan floopy;
Panjang 520 bytes;
Karakteristik : menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june
4 Artikel Populer IlmuKomputer.Com Copyright © 2003-2004 IlmuKomputer.Com
4th 1989" setelah komputer melakukan booting sebanyak 128 kali.
3. Stealth Virus
Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.
Contoh virus :
- Yankee.XPEH.4928,
Menginfeksi file *.COM dan *.EXE ;
Panjang 4298 bytes;
Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
- WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), Menginfeksi floopy an motherboot record;
Panjang 520 bytes;
Karakteristik : menetap di memori; ukuran dan virus tersembunyi.
- Vmem(s):
Menginfeksi file file *.EXE, *.SYS, dan *.COM ;
Panjang fie 3275 bytes;
Karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
- dll
4. Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.
Contoh virus:
- Necropolis A/B,
Menginfeksi file *.EXE dan *.COM;
Panjang file 1963 bytes;
Karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur
- Nightfall,
Menginfeksi file *.EXE;
Panjang file 4554 bytes;
Karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur
- dll
5. Virus File/Program
Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
6. Multi Partition Virus
Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector.
5 Artikel Populer IlmuKomputer.Com Copyright © 2003-2004 IlmuKomputer.Com
BEBERAPA CARA PENYEBARAN VIRUS
Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai media, diantaranya:
1. Disket, media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.
2. Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus.
3. WWW (internet)
Sangat mungkin suatu situs sengaja ditanamkan suatu “virus” yang akan menginfeksi komputer-komputer yang mengaksesnya.
4. Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version.
5. Attachment pada email, transfering file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

PENANGULANGANNYA
1. Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
o Gunakan antivirus yang anda percayai dengan update terbaru. Tidak perduli apapun merknya asalkan selalu diupdate, dan auto-protect dinyalakan maka komputer anda terlindungi.
o Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
o Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.
o Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
o Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
o Semampunya hindari membeli barang bajakan, gunakan software-software open source.
2. Langkah-Langkah Apabila telah Terinfeksi
o Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)
o Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara:
􀂃 Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb

6 Artikel Populer IlmuKomputer.Com Copyright © 2003-2004 IlmuKomputer.Com

􀂃 Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.
o Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya.
o Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .

PENUTUP
Semoga pembahasan mengenai virus ini dapat memberikan manfaat khususnya bagi kita semua. Tulisan ini ditujukan untuk pembelajaran semata sehingga sangat diharapkan kritik dan sarannya. Apabila banyak kekurangan pada tulisan ini harap dimaklumi. Terakhir, penulis merasa perlu untuk mengucapkan terima kasih kepada *puji, echostaff (MOBY, the_day, z3r0byt3, comex,), newbie_hacker members, dan semua pencinta Opensource.

sumber: http://ikc.depsos.go.id/populer/ammar-virus.php

13 Mei 2013

Perkembangan Komputer

     Proses pengolahan data telah dilakukan oleh manusia sejak zaman dahulu. Seiring dengan perkembangan ilmu pengetahuan, manusia berhasil menemukan alat-alat mekanik dan elektronik untuk mempercepat penghitungan dan pengolahan data. Misalnya, komputer yang kita temui saat ini adalah suatu evolusi panjang dari penemuan-penemuan manusia.
Saat ini, komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan.

     Komputer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan biasa. Contohnya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang belanjaan, ataupun jaringan komputer dan internet yang menghubungkan berbagai tempat di dunia.
Bagaimanakah sejarah perkembangan komputer sehingga menjadi seperti sekarang ini? Ayo cermati uraian berikut ini agar kamu memahaminya.

      Pada awalnya bentuk fisik komputer tidak seperti model komputer sekarang. Kemajuan-kemajuan yang dicapai teknologi manusia telah mengubah bentuk serta keberadaan komputer semakin canggih dan efisien dalam carakerjanya , semakin tipis dan semakin praktis serta mudah dibawa kemana-mana, sehingga kita dapat membagi perkembangan teknologi komputer dalam beberapa generasi sebagai berikut :



Komputer Generasi Pertama (1946 – 1959)
      Pada generasi pertama ini komputer masih memiliki fungsi yang terbatas dan hanya berfungsi untuk satu tugas saja, komputer khusus untuk pekerjaan seperti menghitung, mendesain dsb dilakukan oleh masing-masing komputer (komputer untuk menghitung sendiri, untuk mendesain sendiri).  Masing-masing mesin memiliki bahasa mesinnya sendiri sendiri, jadi nggak multi fungsi seperti komputer jaman sekarang ini.






Pada awalnya, tabung hampa udara (vacum-tube) digunakan sebagai komponen penguat sinyal. Bahan bakunya terdiri dari kaca, sehingga banyak memiliki kelemahan, seperti: mudah pecah, dan mudah menyalurkan panas. Panas ini perlu dinetralisir oleh komponen lain yang berfungsi sebagai pendingin.

Dan dengan adanya komponen tambahan, akhirnya komputer yang ada menjadi besar, berat dan mahal. Pada tahun 1946, komputer elektronik di dunia yang pertama yakni ENIAC selesai dibuat. Pada komputer tersebut terdapat 18.800 tabung hampa udara dan berbobot 30 ton. begitu besar ukurannya, sampai-sampai memerlukan suatu ruangan kelas tersendiri.
Komputer generasi pertama mempunyai ciri-ciri sebagai berikut :

  •     Komponen yang dipergunakannya adalah tabung hampa udara (Vacum tube) untuk   sirkuitnya.
  •     Program hanya dapat dibuat dengan bahasa mesin : Assembler.
  •     Ukuran fisik komputer besar, memerlukan ruangan yang luas.
  •     Cepat panas.
  •     Proses kurang cepat.
  •     Kapasitas penyimpanan kecil.
  •     Memerlukan dya listrik yang besar.
  •     Orientasi pada aplikasi bisnis.


Yang termasuk komputer generasi pertama antara lain : UNIVAC II (pabrik pembuatnya Sperry Rand – Univac), Datamatic 1000 (pabrik pembuatnya Honeywell), Mark II, Mark III, IBM 702, IBM 704, IBM 709 (pabrik pembuatnya International Business Machine), CRC, NCR 102A, NCR 102D , Pabrik pembuatnya National Cash Register)


2. Komputer Generasi Kedua (1959 – 1964)

   Generasi kedua ditandai dengan ukuran komputer yang semakin mengecil, hal ini dikarenakan adanya penemuan transistor yang menggantikan tube vacum, transistor sendiri mulai ramai diterapkan pada komputer komputer di tahun 1956.





Komputer generasi kedua mempunyai ciri-ciri sebagai berikut :
  • Sirkutinya berupa transistor.
  • Program dapat dibuat dengan bahasa tingkat tinggi (high level language), seperti FORTRAN, COBOL, ALGOL.
  • Kapasitas memori utama sudah cukup besar.

  • Ukuran fisik komputer lebih kecil dibandingkan komputer generasi pertama.

  • Proses operasi sudah cepat.

  • Membutuhkan lebih sedikit daya listrik.

  • Berorientasi pada bisnis dan teknik.


    Bersambung.....

Fenomena Cyber Crime

Definisi CyberCrime


Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjak an secara elektronik.Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.

Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Jenis-jenis kejahatan di internet terbagi dalam berbagai versi.
Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang
berpotensi menimbulkan kerugian bahkan perang informasi.



Karakteristik CyberCrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1.     Kejahatan kerah biru
2.     Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1.    Ruang lingkup kejahatan
2.    Sifat kejahatan
3.    Pelaku kejahatan
4.    Modus kejahatan
5.    Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :

a. Cyberpiracy
Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.

b. Cybertrespass
Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.

c. Cybervandalism 
Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

c. Perkiraan perkembangan cyber crime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi



Contoh Kasus CyberCrime
 
Menurut  RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:

1.  Pencurian Nomor Kartu Kredit.
       Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit  orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.

2. Memasuki, memodifikasi atau merusak homepage (hacking)
         Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank.

3.  Penyerangan situs atau e-mail melalui virus atau spamming.
      Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya. 

Sementara itu As’ad Yusuf memerinci kasus-kasus cybercrime yang sering terjadi di Indonesia menjadi lima, yaitu:
a. Pencurian nomor kartu kredit.
b. Pengambilalihan situs web milik orang lain.
c. Pencurian akses internet yang sering dialami oleh ISP.
d. Kejahatan nama domain.
e. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.

Khusus cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagai segala tindakan yang menghambat dan mengatasnamakan orang lain dalam perdagangan melalui internet. Edmon Makarim memperkirakan bahwa modus baru seperti jual-beli data konsumen dan penyajian informasi yang tidak benar dalam situs bisnis mulai sering terjadi  dalam e-commerce ini.
Menurut Mas Wigrantoro dalam BisTek No. 10, 24 Juli 2000, h. 52 secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:

a. Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.

b. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.

c. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.

d. Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.

e. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
Saat ini di Indonesia sudah dibuat naskah rancangan undang-undang cyberlaw yang dipersiapkan oleh Fakultas Hukum Universitas Indonesia bekerja sama dengan Departemen Perdagangan dan Fakultas Hukum Universitas Padjajaran Bandung bekerja sama dengan Departemen Pos dan telekomunikasi.

Hingga saat ini naskah RUU Cyberlaw tersebut belum disahkan sementara kasus-kasus hukum yang berkaitan dengan kriminalitas di internet terus bermunculan mulai dari pembajakan kartu kredit, banking fraud, akses ilegal ke sistem informasi, perusakan web site sampai dengan pencurian data. Kasus yang terkenal diantaranya adalah kasus klik BCA  dan kasus bobolnya situs KPU.

Saat ini regulasi yang dipergunakan sebagai dasar hukum atas kasus-kasus cybercrime adalah Undang-undang Telekomunikasi dan Kitab Undang-Undang Hukum Pidana (KUHP). Namun demikian, interpretasi yang dilakukan atas pasal-pasal KUHP dalam kasus cybercrime terkadang kurang tepat untuk diterapkan. Oleh karena itu urgensi pengesahan RUU Cyberlaw perlu diprioritaskan untuk menghadapi era cyberspace dengan segala konsekuensi yang menyertainya termasuk maraknya cybercrime belakangan ini.

  
Mengatasi CyberCrime

Persoalan utama dalam tindak cyber crime adalah kurangnya pengetahuan pengguna internet terhadap bahaya dari cyber crime itu sendiri. Menurut Prof Howard A Schmidt, mantan kepala keamanan siber Gedung Putih AS hingga Mei 2012, untuk memerangi kejahatan dunia maya memang butuh waktu yang panjang. Namun, saat ini pemerintah AS telah mempunyai sistem terpadu untuk mencegahnya.

Mengatasi cyber crime dibutuhkan niat yang kuat dan pikiran yang sehat dari semua pihak. Pemerintah harus serius menangani hal ini dengan melahirkan dan menyediakan cyber law yang jelas, tegas, dan cerdas. Tanpa itu, para pelaku kejahatan di dunia maya akan terus berkeliaran dan korban akan selalu bertambah. Kita, masyarakat juga harus hati-hati, waspada dan bijak dalam menggunakan internet.

Kejahatan cyber lainnya contohnya adalah kegiatan hacking. Kegiatan menembus sistem orang lain ini sering diiringi oleh pencurian data. Begitu banyak kerugian yang disebabkan oleh para hacker tersebut. Masih ingatkah kalian ketika sistem KPU (Komisi Pemilihan Umum) dibobol oleh hacker Indonesia, yang kemudian akhirnya terungkap dan pelakunya ditangkap oleh pihak berwajib? Tetapi tidak semua hacker itu jahat, karena ada beberapa hacker ‘baik’ yang membantu para korban hacking mengantisipasi akibat-akibat dari kejahatan hacking itu sendiri.

Namun, kejahatan ini telah berkembang menjadi lebih kejam dan membahayakan, terutama bagi mereka yang menjalankan “virtual life”. Kita bisa menjadi siapa saja. Laki-laki tampan, perempuan cantik, pengusaha sukses, pelajar cerdas, atau apapun yang kita inginkan. Begitu cairnya dan bebasnya identitas ini membuat kita yang aktif berada di dunia maya menjadi pihak yang sangat rentan menjadi korban kejahatan cyber crime. Yang paling sering adalah pencurian identitas. Hasilnya, orang yang berbuat jahat melenggang bebas, dan orang yang tidak bersalah berurusan dengan polisi.

Hal lain yang membuat makin resah adalah pornografi. Keberadaan internet seakan melegalkan bahkan membuat industri ini berkembang pesat. Kita sangat mudah mendapat produk porno, seperti gambar, video, game dengan mudah di internet. Sekarang malah telah berkembang ke arah pencurian dan komersialisasi. Coba saja ingat, berapa banyak kasus video dan gambar porno milik pribadi yang disebarluaskan tanpa sepengetahuan pemiliknya di internet. Kejahatan itu merupakan pencurian sekaligus pelanggaran terhadap privasi seseorang.

Belum lagi masalah kekerasan. Seseorang sangatlah mungkin melakukan aksi kejahatn setelah terpapar adegan kekerasan yang ada di internet, termasuk game online yang penuh adegan kekerasan. Ada juga ajakan untuk melakukan aksi bunuh diri. Banyak remaja yang pada akhirnya melakukan aksi bunuh diri setelah membaca artikel di situs tertentu. Bahkan katanya ada situs interaktif yang mendorong seseorang untuk melakukan bunuh diri.


Selain itu, Ada beberapa hal yang bisa dilakukan untuk menanggulangi Cybercrime

Melindungi Komputer
Sudah pasti hal ini mutlak dilakukan. Demi menjaga keamanan  paling tidak anda harus mengaplikasikan tiga program, antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. 

Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah digunakan.

Melindungi Indentitas
Jangan sesekali Anda memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.

Selalu Up to date
Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya “celah” pada sistem komputer Anda. Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.

Amankan E-mail
Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban.

Melindungi Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan sampai Anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data.

Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistem komputer anda.

Cari Informasi
Meskipun sedikit membosankan, tapi ini penting buat Anda. Dengan memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana menanggulangi penyerangan terbeut bila terjadi pada anda.


28 Januari 2013

SISTEM INFORMASI BISNIS


9.3 Model spiral

Model spiral adalah iteratif pengembangan sistem model yang dikembangkan oleh Boehm (1988) yang menggabungkan penilaian risiko. Model spiral dikembangkan sebagai pengakuan atas kenyataan bahwa pengembangan sistem proyek cenderung mengulang tahapan analisis, desain dan kode sebagai bagian dari proses prototyping. Spiral terdiri dari empat kegiatan utama yaitu:

1. Perencanaan. Menetapkan tujuan proyek, menentukan alternatif.
2. Risiko analisis. Analisis alternatif dan identifikasi dan solusi risiko.

3. Teknik. Setara dengan fase membangun dari SDLC dengan pengkodean dan pengujian.
4. Pelanggan evaluasi. Pengujian produk oleh pelanggan.

Model ini berkaitan erat dengan RAD, karena mengandung arti pengembangan iteratif dengan tinjauan yang mungkin setelah setiap iterasi atau spiral, yang sesuai dengan produksi satu prototipe atau versi tambahan. Sebelum spiral pertama dimulai rencana persyaratan diproduksi, sehingga dapat dilihat bahwa model spiral tidak detail tahap inisiasi dan analisis SDLC, fokus pada desain dan membangun. Meskipun model spiral belum diterapkan secara luas di industri,
pendukung model ini berpendapat bahwa hal itu mencakup fitur terbaik dari kedua SDLC klasik dan pendekatan prototyping. Ia juga menambahkan validasi persyaratan dan desain, bersama-sama dengan risiko analisis, yang sering diabaikan dalam proyek RAD

9.4 Capability Maturity Model

Model lain berpengaruh bagi praktek terbaik dalam pengembangan BIS adalah Capability Maturity
Model untuk Software. Model ini, yang telah direvisi sepanjang 1990-an dan menjadi baru
milenium, tantangan organisasi untuk meninjau proses pembangunan mereka sistem. Ini memberikan
kerangka kerja bagi manajer untuk menilai kecanggihan saat proses mereka untuk sistem
pembangunan. Ada lima tahap untuk model. Hal ini dijelaskan oleh lembaga sebagai:

  • Awal. Proses perangkat lunak ditandai sebagai ad hoc, dan kadang-kadang bahkan kacau. Beberapa proses didefinisikan, dan kesuksesan tergantung pada usaha individu dan heroik. 
  • Repeatable. Proses proyek dasar manajemen yang dibentuk untuk melacak biaya, jadwal,dan fungsionalitas. Disiplin proses yang diperlukan di tempat untuk mengulang kesuksesan sebelumnya pada proyek-proyek dengan aplikasi yang serupa. 
  • Ditetapkan. Proses perangkat lunak untuk kedua kegiatan manajemen dan rekayasa didokumentasikan, standar, dan diintegrasikan ke dalam proses perangkat lunak standar untuk organisasi. Semua proyek menggunakan versi, disetujui disesuaikan proses perangkat lunak standar organisasi untuk mengembangkan dan memelihara perangkat lunak. 
  • Dikelola. Langkah-langkah rinci dari proses perangkat lunak dan kualitas produk dikumpulkan Kedua proses perangkat lunak dan produk kuantitatif dipahami dan dikendalikan. 
  • Mengoptimalkan. Perbaikan proses yang berkesinambungan diaktifkan oleh umpan balik kuantitatif dari proses dan dari uji coba ide-ide inovatif dan teknologi.
  
10. Sistem Informasi Keamanan

Bagian ini membahas ancaman keamanan untuk sistem informasi sebelum memperkenalkan metode untuk melindungi sistem informasi terhadap ancaman ini. Sebuah penekanan khusus ditempatkan pada bidang virus komputer dan ancaman terhadap layanan internet.

10.1 Keamanan Ancaman terhadap Sistem Informasi

Kontrol terhadap sistem informasi yang didasarkan pada dua prinsip yang mendasari kebutuhan untuk menjamin keakuratan data yang dimiliki oleh organisasi dan kebutuhan untuk melindungi terhadap kerugian atau kerusakan. Ancaman paling umum yang dihadapi oleh sistem informasi organisasi dapat ditempatkan ke dalam kategori berikut kecelakaan, bencana alam, sabotase (industri dan perorangan), vandalisme, pencurian, penggunaan yang tidak sah (hacking) dan virus komputer yang sekarang akan dijelaskan.

10.1.1 Kecelakaan
Sejumlah perkiraan menunjukkan bahwa 40-65% dari semua kerusakan yang disebabkan untuk sistem informasi atau data perusahaan timbul sebagai akibat dari kesalahan manusia. Beberapa contoh dari cara di mana kesalahan manusia dapat terjadi antara lain:
 

  • Entri data tidak akurat. Sebagai contoh, mempertimbangkan manajemen database relasional khas sistem, di mana permintaan update yang digunakan untuk mengubah catatan, tabel dan laporan. Jika isi dari query tidak benar, kesalahan mungkin dihasilkan dalam semua data dimanipulasi oleh query. Meskipun ekstrim, masalah yang signifikan mungkin disebabkan dengan menambahkan atau menghapus bahkan satu karakter ke query.
  • Upaya untuk melaksanakan tugas-tugas di luar kemampuan karyawan. Dalam kecil berbasis komputer sistem informasi, penyebab umum kerusakan akibat kecelakaan melibatkan pengguna mencoba untuk menginstal item hardware baru atau perangkat lunak aplikasi. Dalam kasus aplikasi perangkat lunak, data yang ada mungkin akan hilang ketika program diinstal atau program mungkin gagal untuk beroperasi seperti yang diharapkan.
  • Kegagalan untuk mematuhi prosedur penggunaan sistem informasi organisasi.Dimana prosedur organisasi tidak jelas atau gagal untuk mengantisipasi potensi masalah, pengguna mungkin sering mengabaikan metode yang ditetapkan, bertindak atas inisiatif sendiri atau melakukan tugas salah.
  • Kegagalan untuk melaksanakan prosedur backup atau memverifikasi backup data. Selain membawakeluar backup rutin data bisnis yang penting, juga perlu untuk memverifikasi bahwa salinan cadangan apapun yang dibuat akurat dan bebas dari kesalahan.
Bottom of Form

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Top WordPress Themes