Kelompok 13 ( Power Point ) - Pengantar Teknologi Informasi

Download Report

Transcript Kelompok 13 ( Power Point ) - Pengantar Teknologi Informasi

Dosen: Nahot Frastian, S.Kom
PROGRAM STUDI : TEKNIK INFORMATIKA
UNIVERSITAS INDRAPRASTA PGRI








Keamanan komputer adalah suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan
informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan,
Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer
dari pengaksesan seseorang yang tidak berhak,mengkondisikan
komputer terhindar dari berbagai resiko, melindungi komputer dan
jaringannya dengan tujuan mengamankan informasi yang berada di
dalamnya
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer
dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja
sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan,
yaitu:
Availability
Confidentiality
Data Integrity
Control
Audit





Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau
file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi
tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya.
Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada
kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas
ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses
yang sah atau tidak.
Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan
menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of
service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer
tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang
berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan
akhirnya komputer down.

Kejahatan Komputer adalah perbuatan melawan
hukum yang dilakukan memakai komputer sebagai
sarana/alat atau komputer sebagai objek, baik
untuk memperoleh keuntungan ataupun tidak,
dengan merugikan pihak lain. Kejahatan yang
berhubungan erat dengan penggunaan teknologi
yang berbasis utama komputer dan jaringan
telekomunikasi
- Palmtop Viruses
- Viruses Hoaxes
- Email Viruses
- Viruses
- Internet Worms
- Trojan Horse
- Spyware
- Spam
Dan lain-lain..



Virus komputer merupakan program komputer yang dapat menggandakan
atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan
salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat
dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan
dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak
(misalnya dengan merusak data pada dokumen), membuat pengguna
komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Cara kerja
Virus komputer umumnya dapat merusak perangkat lunak komputer dan
tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat
mengakibatkan kerusakan dengan cara memuat program yang memaksa
over process ke perangkat tertentu. Efek negatif virus komputer adalah
memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer
(seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir
95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang
Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang
ganas akan merusak perangkat keras.





Virus komputer adalah sebuah istilah umum untuk menggambarkan segala
jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus
komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber
daya komputer (Harddisk) menjadi penuh akan worm itu.
Trojan - Mengambil data pada komputer yang telah terinfeksi dan
mengirimkannya pada pembuat trojan itu sendiri.
Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya
menyerupai file yang baik-baik saja. Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.





Rogue - merupakan program yang meniru program antivirus dan
menampilkan aktivitas layaknya antivirus normal, dan memberikan
peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar
pengguna membeli dan mengaktivasi program antivirus palsu itu dan
mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat
membuka celah keamanan dalam komputer guna mendatangkan virus lain.
Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa
saja.
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat
terdeteksi.
Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih
sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan
berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data
di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam
dan menghabiskan pulsa pengguna telepon seluler.


Kejahatan dunia maya (cybercrime) adalah istilah yang mengacu
kepada aktivitas kejahatan dengan komputer atau jaringan
komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
Termasuk ke dalam kejahatan dunia maya antara lain adalah
penipuan lelang secara online, pemalsuan cek, penipuan kartu
kredit/carding, confidence fraud, penipuan identitas, pornografi
anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya
mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer sebagai unsur utamanya, istilah ini juga digunakan untuk
kegiatan kejahatan tradisional di mana komputer atau jaringan
komputer digunakan untuk mempermudah atau memungkinkan
kejahatan itu terjadi


Contoh kejahatan dunia maya di mana komputer sebagai alat adalah
spamming dan kejahatan terhadap hak cipta dan kekayaan
intelektual. Contoh kejahatan dunia maya di mana komputer sebagai
sasarannya adalah akses ilegal (mengelabui kontrol akses), malware
dan serangan DoS. Contoh kejahatan dunia maya di mana komputer
sebagai tempatnya adalah penipuan identitas. Sedangkan contoh
kejahatan tradisional dengan komputer sebagai alatnya adalah
pornografi anak dan judi online. Beberapa situs-situs penipuan
berkedok judi online termasuk dalam sebuah situs yang merupakan
situs kejahatan di dunia maya yang sedang dipantau oleh pihak
kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian
dan pasal 378 KUHP tentang penipuan berkedok permainan online
dengan cara memaksa pemilik website tersebut untuk menutup
website melalui metode DDOS website yang
bersangkutan.(28/12/2011)

Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak
sah
terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk
mendapatkan data komputer atau maksud-maksud tidak baik lainnya,
atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem
komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang
sangat sering terjadi.
2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scriptless
document melalui internet.
Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan
menguntungkan pelaku.

4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya
tersimpan dalam suatu sistem yang computerized.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan
sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah
satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud).
Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha
memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk
kepentingan itu, peralatan, termasuk program komputer, password
komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian
sistem komputer dapat diakses dengan tujuan digunakan untuk
melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem
komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer,
pelanggan terhadap hak cipta, dll.
 Akses internet yang tidak terbatas.
 Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab
utama kejahatan komputer
 Mudah dilakukan dengan resiko keamanan yang kecil dan tidak
diperlukan peralatan yang super modern. Walaupun kejahatan komputer
mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya,
sehingga ini mendorong para pelaku kejahatan untuk terus melakukan
hal ini
 Para pelaku merupakan orang yang pada umumnya cerdas,
mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi
komputer. Pengetahuan pelaku kejahatan computer tentang cara $
kerja sebuah komputer jauh diatas operator komputer.
 Sistem keamanan jaringan yang lemah.
 Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat
ini masih memberi perhatian yang sangat besar terhadap kejahatan
konvesional. Pada kenyataannya para pelaku kejahatan komputer masih
terus melakukan aksi kejahatannya.
 Belum adanya undang-undang atau hukum yang mengatur tentang
kejahatan komputer.

Hacker adalah sebutan untuk orang atau sekelompok orang yang
memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem
operasi, membuat program bantuan untuk dunia jaringan dan
komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk
mencari kelemahan suatu system dan memberikan ide atau pendapat yang
bisa memperbaiki kelemahan system yang di temukannya.
Hacker adalah seseorang yang mengerti sebuah sistem, bagaimana caranya
sistem tersebut bekerja, dan mengetahui jawaban dari pertanyaan seperti ini
: " Jika saya menambahkan, meng edit, atau menghapus bagian ..... , maka
yang terjadi adalah .....
Kira-kira proses nya seperti itu, mengetahui suatu system sama saja
mengetahui bagaimana membuat sistem tersebut tidak berjalan, atau
memanipulasi system tersebut.
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di
bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :

1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap
harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat,
tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada.
Tingkat Elite ini sering disebut sebagai ‘suhu’.
2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan &
pengetahuan luas tentang komputer, mengerti tentang sistem operasi
(termasuk lubangnya), kemampuan programnya cukup untuk mengubah
program eksploit.
3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca
tentang metoda hacking & caranya di berbagai kesempatan, mencoba
berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan
ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru
belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di
sistem operasi.

4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas
dari GUI, hacking dilakukan menggunakan trojan untuk menakuti &
menyusahkan hidup sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi
hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker,
penggunaan komputer mereka terutama untuk main game, IRC, tukar
menukar software prirate, mencuri kartu kredit, melakukan hacking dengan
menggunakan software trojan, nuke & DoS, suka menyombongkan diri
melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk
mencapai elite, dalam perkembangannya mereka hanya akan sampai level
developed kiddie atau script kiddie saja.


Cracker adalah sebutan untuk orang yang mencari kelemahan system dan
memasukinya untuk kepentingan pribadi dan mencari keuntungan dari
system yang di masuki seperti: pencurian data, penghapusan, dan banyak
yang lainnya.
Ciri-ciri seorang cracker adalah :
• Bisa membuat program C, C++ atau pearl
• Mengetahui tentang TCP/IP
• Menggunakan internet lebih dari 50 jam perbulan
• Mengetahaui sitem operasi UNIX atau VMS
• Mengoleksi sofware atau hardware lama
• Lebih sering menjalankan aksinya pada malam hari kare tidak mudah
diketahui orang lain dll
Penyebab cracker melakukan penyerangan antara lain :
1. Kecewa atau balas dendam
2. Petualangan
3. Mencari keuntungan






Apa itu Spammer ?
Spam adalah nama yang sering dikenal sebagai suatu email yang tidak
diinginkan masuk ke dalam mailbox. Para spammer sebagai orang yang
mengirimkan Spam biasanya menawarkan produk yang dijual atau informasi
lain yang tidak berguna bagi penerimanya. Cara termudah untuk
memasarkan suatu produk ke banyak orang adalah dengan mengirim email
tersebut.
Mengapa kita dapat menerima Spam ?
Para spammer membuat database email dari mesin pencari situs web dan
berita, meraka bahkan dapat membuat mesin pencari sendiri untuk
meningkatkan efisiensi. Segera setelah alamat email anda dipublikasikan
melalui situs web atau dalam newsgroup, email tersebut akan terindeks di
dalam database para spammer.
Coba lakukan tes sederhana berikut ini: cari alamat email anda dalam situs
Google: Jika ditemukan, maka semua sudah terlambat.
Suatu penelitian yang telah dilakukan di CERN yaitu European Council for
Nuclear Research pada tahun 2003, sebuah alamat email baru yang
ditampilkan di halaman situs Web CERN akan menerima Spam pertama
setelah 41 hari. Sekali alamat email anda telah masuk dalam database
Spammer, mustahil untuk berhasil menghapusnya !







Trik-trik para spammer
Suatu alamat email memiliki nilai lebih atau kurang, tergantung sejauh mana
responsifnya. Jika para pammer mengetahui bahwa ada seseorang yang
benar-benar membaca email Spam, selanjutnya alamat email tersebut
memiliki nilai lebih. Untuk melakukan verivikasi bahwa ada seseorang yang
sedang membaca email Spam, para spammer menggunakan berbagai macam
trik, setiap trik memasukkan nilai ke dalam alamat email.
Sebuah email spam dibuat dalam format HTML (seperti halaman web) dapat
memiliki gambar-gambar, yang datang dari situs para spammer, dengan
tanda yang spesifik. Ketika seorang pengguna membuka email, gambar
tersebut akan masuk dan menginformasikan ke situs para spammer bahwa
alamat email tersebut benar-benar valid (ada), dan suka membaca email
Spam.
Pada bagian akhir dari setiap email spam, anda dapat menemukan suatu link
'Click here to unsubscribe' atau 'Click here to be removed'. Dengan mengklik
pada link-link tersebut akan menginformasikan kepada para spammer: ‘'Ok,
i'm a real human user and i read Spams, please send me more'.
Mengapa saya masih menerima Spam meskipun menggunakan filter
pengaman ?
Meskipun pemutakhiran data Spam filters dilakukan dan ditingkatkan secara
konstan, tetapi melawan Spam saat ini ibarat sebuah perang tanpa akhir,
sama dengan menangani virus komputer. Setiap data Spam filter dapat
diakali oleh Spam baru dengan sangat cepat










Bagaimana menghindari Spam ?
Cara terbaik untuk menghindari Spam adalah tidak mempublikasikan alamat
email anda, tapi akibatnya adalah email anda menjadi tidak berguna.
Mempublikasikan alamat Email
Ketika anda memerlukan email untuk dicantumkan pada halaman web / situs
web, maka saran yang baik adalah menggunakan image untuk menghindari
proses indeks yang dilakukan oleh mesin pencari. CERN menyediakan suatu
online tool di alamat:
http://mmmservices.web.cern.ch/mmmservices/AntiSpam/Offuscator.aspx
Jangan membuka/membaca (email) Spam
Jangan membuka (email) Spam, image/gambar yang terdapat di dalamnya
akan memberitahu para Spammer bahwa email anda memang aktif dan anda
sekarang sedang membacanya. Jika anda mengindahkan saran untuk tidak
membaca (email) Spam, seperti pesan NEVER click on the unsubscribe or
remove me link. Maka mengklik link tersebut akan secara eksplisit
memberitahukan ke Spammer: “Saya memang pengguna email dan saya
sudah membaca (email) Spam, tolong kirimkan saya (email) Spam lebih
banyak lagi”.
Setiap kali menerima email teliti dan perhatikan baik-baik asal email (From)
dan judul email (Subject) sebelum membuka/membaca isi email tersebut.
Menggunakan anti-spam yang terpasang pada komputer anda tidak akan
melindungi 100% dari Spam. Namun cukup untuk mengurangi jumlah Spam
serangan dari para Spammer. (AW/Pusdatin)






Spyware merupakan turunan dari adware, yang memantau kebiasaan
pengguna dalam melakukan penjelajahan Internet untuk mendatangkan
"segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu
berbahaya (tidak melakukan pencurian data), spyware melakukannya dan
mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware
umumnya hanya mengirimkan data kepada perusahaan marketing).
Kerugian Spyware
Pencurian Data
Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna
dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi,
seperti halnya alamat e-mail (untuk dikirimi banyak surat e sampah atau
dapat dikenal dengan (spam)).
Tambahan Biaya Pemakaian Internet
Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang
mengganggu adalah pemborosan bandwidth dan privasi yang telah
terampas.









Website Ber-Spyware pada umumnya
Pada umumnya, website yang memberikan spyware adalah website yang
memberikan layanan gratis ataupun website yang menjual produk.
Contohnya adalah AOL Mail dan Grisoft.
Cara Mencegah Masuknya Adware dan Spyware
Progam Pemburu Spyware & Adware
Beberapa utilitas yang dapat digunakan untuk memburu adware, seperti
halnya Ad-Aware dari LavaSoft juga dapat memburu spyware, karena
memang spyware merupakan turunan dari adware. Untuk memburu spyware,
anda dapat menggunakan AVG Anti-Spyware, ataupun progam anti-spyware
lainnya. Sekedar memperingatkan, AVG Anti-Spyware tidak memiliki Free
Version, hanya ada Full Version & Trial Version. Bila anda mendownload AVG
Anti-Spyware Free Version, sama saja anda mendownload AVG Anti-Spyware
Trial Version.
Contoh Program Spyware dan Adware
Salah Satu Contoh Adware adalah Produk AddOns untuk Windows Live
Messenger yaitu Windows Live Messenger Plus.
Mematikan Cookies
Cara ini juga dapat dilakukan dengan block all cookies atau menolak semua
cookies untuk masuk ke komputer pengguna.





1. Gunakan AntiVirus
Tentu saja ini yang paling penting. Mau nggak mau anti virus seperti sebuah
penjaga yang akan mencegah berbagai macam virus. Oh ya! Jika nggk punya
duit jangan gunakan antivirus bajakan…gunakan antivirus gratis saja. Tidak
kalah hebat kok dalam membasmi virus internet.
2. UPDATE!
Jangan lupa untuk selalu mengupdate apapun demi keamanan komputer.
Bukan hanya anti virus saja yang diupdate. SEMUANYA! baik itu Operating
Systemnya, Software yang terinstall maupun driver. Tidak ada perangkat
lunak atau software yang sempurna..pasti ada sebuah celah keamanan.
Jangan percaya programmer yang berkata “Software saya sepurna dalam
keamanan komputer”
Untuk menutup lubang keamanan itu kita harus update dan update. Karena
virus internet juga selalu update dan update.




3. Hati-hati saat browsing
Kebanyakan virus internet menyebar dari situs porno maupun warez (mp3
ilegal, software bajakan dsb). Jika tidak mau terkena virus ya jangan kesana.
Ini cara terbaik dalam mencegah virus komputer.
Tapi saya tahu anda sudah kecanduan dengan situs semacam itu. Maka
daripada itu jika ada peringatan dari browser anda, lebih baik acuhkan saja
situs tersebut. Atau saat berkunjung ke website itu muncul kotak dialog yang
isinya meminta untuk menginstall sesuatu..sudah acuhkan saja.
Berhati-hatilah biasanya situs semacam itu menggunakan permainan katakata seperti sedang memberikan hadiah kepada anda. Kenyataanya itu
adalah sebuah virus internet yang dapat mengganggu keamanan komputer.




4. Selalu scan file yang di download
Apapun file yang anda download walaupun itu berasal dari website yang
terpercaya seperti blog ini. Itu Harus tetap diSCAN pakai anti virus.
Contohnya setelah anda mendownload ebook gratis, apa anda yakin ebook
itu bebas kuman eh maksudnya bebas virus. Atau saat mendapatkan script
gratis..apa benar script itu benar-benar aman.
Mencegah itu selalu lebih baik daripada mengobati




5. Hati-hati email
Salah satu penyebaran virus internet adalah melalui email. Apalagi jika
mendapat email yang berisi file seperti EXE, VBS, BAT. Ditambah itu dikirim
oleh orang asing…bisa-bisa virus internet itu mematikan komputer lalu
reboot dan muncul pesan “Selamat Harddisk anda kapasitasnya bertambah ”
6. Baca terus Artikel keamanan komputer
Perkembangan sebuah komputer itu berjalan seperti halnya seekor panther
…cepat sekali. Mungkin artikel kemanan komputer yang anda baca 1 bulan
yang lalu sudah usang termakan zaman












Software Keamanan Sistem
Anti Virus Software
Anti Spam Software
Firewall
Backup Resource
Kebijakan Sistem Keamanan Komputer Pengguna
Jangan download executables file atau dokumen secara langsung dari
Internet apabila anda ragu-ragu asal sumbernya.
Jangan membuka semua jenis file yang mencurigakan dari Internet.
Jangan install game atau screen saver yang bukan asli dari OS.
Kirim file mencurigakan via email ke developer Antivirus untuk dicek.
Simpan file dokumen dalam format RTF (Rich Text Format) bukan *.doc
(Apabila anda merasa ada masalah pada program Office)
Selektif dalam mendownload attachment file dalam email.

Serangan virus dapat dicegah atau ditanggulangi dengan
menggunakan Perangkat lunak antivirus. Jenis perangkat
lunak ini dapat juga mendeteksi dan menghapus virus
komputer. Virus komputer ini dapat dihapus dengan basis
data (database/ Signature-based detection), heuristik, atau
peringkat dari program itu sendiri (Quantum).

Mengupdate antivirus secara rutin adalah cara yang paling efektif
untuk melindungi komputer dari serangan virus. Apapun program
anti virus yang Anda gunakan jika jarang diupdate maka komputer
Anda sangat rentan terserang virus, karena virus komputer selalu
berkembang dengan sangat cepat.
Bagi yang komputernya terkoneksi dengan internet saya rasa tidak
ada masalah dengan update anti virus ini, karena program anti virus
tersebut bisa melakukannya secara otomatis. Tapi bagaimana
dengan yang komputernya tidak terkoneksi dengan internet? tentu
Anda akan pergi ke warnet untuk mendownload updatetan anti virus
tersebut bukan?

1. Firewall
Adalah perangkat lunak yang memonitor dan mengendalikan aliran data
antar komputer. Firewall mempunyai satu filter yang dapat disesuaikan, yang
mendeteksi dan menghalangi jenis aktivitas tertentu.
2. Proxy sever
Adalah perangkat lunak yang bertindak sebagai penengah untuk komputerkomputer pada jaringan dan halamn web internet. Ia juga mempunyai
sebuah cache dari halaman web yang baru saja di download untuk akses
cepat.
3. DMZ (demilitarized zone)
Adalah zone antara komputer yang dilindungi oleh firewall dan bagian
lainnya dari internet. DMZ memfilter dan melindungi komputer memerlukan
banyak waktu dan kekuatan komputasi, yang dapat memperlambat transaksi.
4. Setting keamanan browser
Browser web anda juga mempunyai setting keamanan yang dapat memblokir
fitur-fitur tertentu yang mengancam keamanan. Anda dapat menonaktifkan
applet java dan ActiveX dalam halamn web atau mencegah halaman web agar
tidak menyimpan cookie pada komputer anda.
5. Memperbarui sistem operasi secara otomatis















Nah, di bawah ini adalah beberapa program anti virus yang sering
digunakan.
Avira
AVG 7.5
AVG 8
Avira Antivir
BitDefender
F-Secure
McAfee
Norton Anti Virus
PC Mav
Smadav
Trend Micro
Karspersky
Sebaiknya update anti virus Anda sekali atau dua kali seminggu. Serta jangan
lupa menscan flashdisk terlebih dahulu dengan program anti virus sebelum
membuka file2 yang ada di dalamnya. Apalagi kalau flashdisk tersebut milik
orang lain atau habis digunakan pada komputer lain.
Upaya lain mencegah komputer terjangkit virus adalah dengan cara
mematikan fitur autoplay pada windows.

Keamanan Fisik
Untuk mengamankan komputer anda dan file-filenya dari pencurian, anda
perlu memeperhatikan keamanan unit secara fisik dan file-file yang ada
dalam sistem.
Melindungi Perangkat Keras Komputer
Untuk mencegah pencurian terutama di lingkungan lab, perangkat khusus
antipencurian seperti kabel dengan kunci dapat mengamankan komputer di
lokasi fisik. Perusahaan atau lembaga pendidikan mempunyai kebijakan yang
mengharuskan pintu-pintu dalam keadaan terkunci dan akses terbatas ke
ruang-ruang yang berisi peralatan komputer. Pilihan lainnya adalah
menginstal perangkat lunak pelacakan dari layanan keamanan. Ketika
komputer digunakan pada Internet, maka ia akan mengirim IP address
pengguna ke situs web dari layanan tersebut, yang dapat digunakan untuk
mengidentifikasi siapa yang sedang menngunakan komputer curian.


Membuat File Backup
Membuat salinan backup dan memperbaruinya dengan cukup sering akan
mengurangi waktu yang diperlukan untuk mengganti file asli, mengurangi
dampak pencurian, gangguan alami, kegagalan peralatan, atau penghapusan
yang tidak sengaja.
Mengendalikan Akses
Metode proteksi yang paling umum digunakan adalah nama pengguna dan
password, kadang-kadang disebut juga dengan user ID atau login ID, yang
biasanya merupakan variasi atau singkatan dari nama orang, dan
menyatakan bahwa individu adalah orang yang sah untuk menggunakan
komputer. Password berupa kumpulan huruf dan angka yang hanya
diketahui oleh pengguna, digunakan dengan gabungan dengan nama
pengguna untuk melengkapi proses login.
Biometrik
Menerapkan statistik pada biologi. Alat biometrik dapat memenuhi pola
selaput pelangi, retina, suara, sidik jari, atau hardprint dengan pola yang
disimpan pada sebuah database untuk mengkonfirmasikan indentitas
pengguna yang sah.
Object possession
Adalah sebuah metode yang mengharuskan pengguna untuk memebawa
sebuah objek seperti kartu gesek dengan alat magnetis yang berisi
identifikasi. Jenis lainnya dari alat identifikasi mempunyai antene dan chip
mikroprosesor yang built-in yang bereaksi terhadap scan dari pemancar
radio dan merespons dengan kode identifikasi. Tujuannnya adalah
mengamankan sistem-sistem penting.

Tempatkan unit sistem desktop pada meja dengan kabel dan kunci.
Catat nomor seri unit sistem anda, monitor, atau laptop di lokasi lain.
Lekatkan tag identifikasi, atau gores nama anda pada metal casing.
Back up file-file penting secara teratur dan simpan file-file di lokasi lain.
Kuncilah pintu kantor anda ketika anda tidak dikantor.
Set sistem operasi anda untuk meminta password jika sistem tidak
digunakan selama beberapa menit.
Buat password berdasarkan sebuah frasa atau ejaan yang merupakan
gabungan dari huruf capital dan huruf kecil, angka, dan symbol.
jika anda memerlukan keamanan yang lebih tinggi, install sebuah alat
biometrik seperti scanner selaput pelangi atau sidik jari, atau gunakan
sistem objek possession seperti kartu gesek magnetik.
Mengamankan Koneksi Ke Komputer lain
Komputer dapat dihubungkan pada suatu perusahaan pada LAN atau
intranet, atau dihubungkan melalui Internet. Mengelola koneksi dan
mencegah akses yang tidak sah merupakan bagian penting dari pengamanan
dan privasi.

Banyak sistem komputer perusahaan menggunakan
perangkat lunak client-server yang sama digunakan pada
Intranet, tetapi tidak menghubungkan jaringan ke backbone
Internet. Sistem ini disebut intranet. Dalam suatu intranet
perusahaan atau pada jaringan local, ada penghalang yang
mencegah para pemakai dari akses bebas ke semua jaringan
area jaringan. Administrator jaringan membentuk kelompokkelompok dan memberikan perlakuan khusus pada masingmasing kelompok.


Keamanan komputer Anda dan data sangat penting untuk Anda dan
keberhasilan perusahaan Anda. Data hilang membuat anda kebingungan,
atau dicuri dapat mengungkapkan informasi rahasia anda atau perusahaan,
atau mengungkapkan informasi rahasia pribadi. Semakin banyak yang Anda
lakukan untuk menjaga komputer Anda agar aman semakin baik, maka
informasi Anda akan lebih aman. Gunakan 10 tips ini untuk belajar cara yang
dapat membantu melindungi komputer Anda, data, dan jaringan perusahaan
Anda.
1. Bekerja sama dengan Technisi komputer/TI departemen Anda
Pastikan bahwa Anda menginstal semua patch dan pembaruan yang Anda
rekomendasikan di komputer pribadi atau Perusahaan oleh seorang tenaga
ahli atau tenaga TI perusahaan. Selain menginstal pembaruan Windows dan
Office, departemen TI Anda mungkin mengharuskan Anda untuk menginstal
perangkat lunak keamanan tambahan, seperti firewall atau perangkat lunak
kustom untuk membantu Anda terhubung dari lokasi terpencil. Pembuatan
instalasi ini akan menjaga komputer Anda dan jaringan perusahaan Anda
seaman mungkin.
2. Gunakan password yang kuat
Sandi memberikan garis pertahanan yang pertama terhadap akses yang tidak
sah ke komputer Anda, dan password yang baik sering diremehkan.
password lemah memberikan kesempatan bagi penyerang dengan akses
yang mudah ke komputer dan jaringan Anda. password kuat yang sangat
sulit untuk di buka, bahkan dengan software pembuka Pasword terbaru.
Sandi yang kuat:
 Minimal delapan karakter.
 Tidak mengandung nama pengguna Anda, nama asli, atau nama perusahaan.
 Tidak mengandung kata kamus lengkap.
 Secara signifikan berbeda dari password sebelumnya. Sandi yang
perubahannya hanya sedikit-seperti Password1, Password2, Password3 tidak
kuat.
 Mengandung karakter dari masing-masing kelompok berikut:
 o Huruf besar dan / atau huruf kecil.
o Bilangan
o Simbol (!,@,#,$,%, dll)
3. Jangan mengaktifkan opsi Save Password
Buatlah wajib bagi Anda atau orang lain mencoba untuk mengakses
komputer-untuk memasukkan sandi Anda pada semua sistem operasi atau
aplikasi pengaturan. Jika kotak dialog akan meminta Anda untuk mengingat
password, pilih untuk tidak menyimpan mengingat pasword anda.
Membiarkan password disimpan sama halnya dengan meniadakan password
sama sekali.
4. Gunakan Share file jaringan bukan share file lokal
Daripada membuka komputer Anda untuk rekan kerja, lebih baik
menggunakan jaringan file share untuk berkolaborasi pada dokumen. Dan
membatasi akses ke jaringan berbagi file untuk mereka yang
membutuhkannya. Jika Anda bekerja dalam tim, Anda memiliki banyak
pilihan-lain seperti menggunakan Microsoft Office Groove 2007 atau
Microsoft Office SharePoint 2007.






5. Mengunci komputer Anda ketika Anda meninggalkan meja Anda
Jika Anda akan pergi meninggalkan komputer anda untuk sementara waktu,
pastikan komputer Anda terkunci. Untuk mengunci komputer Anda dapat
melakukan cara :
Pada keyboard Anda, tekan CTRL + ALT + DELETE pada saat yang sama.
klik lock komputer ini (Lock Computer jika Anda menjalankan Windows XP).
Untuk membuka komputer Anda, tekan CTRL + ALT + DELETE, kemudian
masukkan sandi Anda.
Menu ini muncul bila anda bergabung dengan domain server
6. Gunakan password perlindungan pada screensaver Anda
Kadang-kadang Anda berada jauh dari meja Anda untuk lebih lama dari yang
tak terduga. Buat sesuatu untuk membuat komputer Anda sehingga terkunci
sendiri setelah jumlah waktu tertentu. dengan cara





















Untuk Windows Xp
klik kanan pada layar desktop yang kosong
kemudian klik Properties,
kemudian klik tab Sreen Saver
Pilih salah satu screen saver yang anda inginkan
Klik Waktu (pada text box pilihan Wite) untuk waktu tampilnya Screen seaver
Centrang kotak “On resume, password protect“
kemudian klik “Apply” lalu “Ok“
Untuk Windows Vista
Klik kanan ruang kosong pada desktop Anda.
Klik Personalize, dan kemudian klik bagian Screen Saver.
Tunggu perubahan waktu untuk 10 menit atau kurang.
Pilih “On resume, password protec“.
Klik Apply dan Ok.
Untuk Windows 7
Klik kanan ruang kosong pada desktop Anda
Klik Personalize, Kemudian klik bagian Screen Saver.
Klik Waktu (pada text box pilihan Wite) untuk waktu tampilnya Screen seaver.
Pilih “On resume, display logon screen“.
Klik Apply lalu klik Ok.
maka pada waktu yang telah di tentukan screen seaver akan muncul untuk menutupi
layar kerja anda, dan bila tombol keyboard atau mouse di sentuh maka komputer akan
meminta pasword anda. Hanya anda yang tahu pasword yang dapat membukanya
kembali.




7. Mengenkripsi file yang berisi rahasia atau bisnis penting file
Jika Anda menyimpan data yang berharga dan sensitif pada komputer Anda.
yang mungkin memiliki informasi sensitif tentang perusahaan Anda atau
klien, atau pernyataan bank pribadi Anda pada laptop Anda yang gunakan di
rumah dan di kantor. Enkripsi data Anda agar tetap aman. Untuk membantu
menjaga orang yang tidak berhak mengakses data-bahkan jika komputer
Anda hilang atau dicuri-Anda harus mengenkripsi semua data yang sensitif.
Dalam edisi Enterprise dan Windows Vista Ultimate, Anda dapat
menggunakan BitLocker ™ Drive Encryption untuk mengenkripsi seluruh
volume. Pada Windows XP dan semua edisi Windows Vista, Anda dapat
menggunakan Encrypting File System (EFS) untuk melindungi file penting.
Disarankan untuk mempelajari cara mengenkripsi file atau folder agar tetap
aman pada akan di posting untuk selanjutnya.
8. Jangan membuka e-mail yang diragukan
Jika anda mendapat pesan e-mail yang meragukan atau yang tidak anda
kenal. serahkan pesan e-mail ke IT administrator Anda untuk memverifikasi
e-mail anda sebelum Anda membukanya.
9. Mengenkripsi e-mail jika diperlukan
Jika Anda mengirim rahasia atau informasi bisnis penting, anda harus
mengenkripsi e-mail dan file apapun yang ikut padanya. Hanya penerima
yang memiliki kunci pribadi yang sesuai dengan kunci publik yang digunakan
untuk mengenkripsi pesan dapat membacanya.

10. Gunakan Junk E-mail Filter di Outlook
Menerima pesan spam, atau junk e-mail, tidak hanya mengganggu.
Beberapa spam dapat mencakup virus berpotensi berbahaya yang
dapat menyebabkan kerusakan pada komputer Anda dan jaringan
perusahaan Anda. The Junk E-mail Filter mengurangi jumlah junk email, atau spam, yang Anda terima dalam Kotak Masuk Anda. Kabar
baik-jika junk mail filter Anda sudah aktif, Anda selalu dapat
mengubah pengaturan.


Definisi Etika Komputer
Etika komputer (Computer Ethic) adalah seperangkat asas atau nilai yang
berkenaan dengan penggunaan komputer. Etika komputer berasal dari 2
suku kata yaitu etika (bahasa Yunani:ethos) adalah adat istiadat atau
kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan
komputer (bahasa Inggris: to compute) merupakan alat yang digunakan
untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan
komputer yang terus meningkat dari waktu ke waktu membuat etika
komputer menjadi suatu peraturan dasar yang harus dipahami oleh
masyarakat luas.
1.
2.
3.
4.
5.
6.
Jangan menggunakan komputer untuk menyakiti orang lain.
[Thou shalt not use a computer to harm other people.]
Jangan mengganggu pekerjaan komputer orang lain.
[Thou shalt not interfere with other people's computer work.]
Jangan mengintip file komputer orang lain.
[Thou shalt not snoop around in other people's computer files.]
Jangan menggunakan komputer untuk mencuri.
[Thou shalt not use a computer to steal.]
Jangan menggunakan komputer untuk memberikan saksi dusta.
[Thou shalt not use a computer to bear false witness.]
Jangan menggunakan software sebelum anda membayar copyrightnya.
[Thou shalt not copy or use proprietary software for which you have not
paid.]
7.
Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi
atau kompensasi yang wajar.
[Thou shalt not use other people's computer resorces without
authorization or proper compensation.]
8.
Jangan membajak hasil kerja intelek orang lain.
[Thou shalt not appropriate other people's intellectual output.]
9.
Pikirkan konsekuensi sosial dari program atau sistem yang sedang anda
buat atau rancang.
[Thou shalt think about the social consequences of the program you are
writing or the system you are designing.]
10. Gunakan komputer dengan pertimbangan penuh tanggungjawab dan rasa
hormat kepada sesama manusia.
[Thou shalt always use a computer in ways that insure consideration and
respect for your fellow humans.]



Perdagangan elektronik
Perdagangan elektronik atau e-dagang (bahasa Inggris: Electronic commerce,
juga e-commerce) adalah penyebaran, pembelian, penjualan, pemasaran
barang dan jasa melalui sistem elektronik seperti internet atau televisi, www,
atau jaringan komputer lainnya. E-dagang dapat melibatkan transfer dana
elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis,
dan sistem pengumpulan data otomatis.
Industri teknologi informasi melihat kegiatan e-dagang ini sebagai aplikasi
dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi
komersial, seperti: transfer dana secara elektronik, SCM (supply chain
management), e-pemasaran (e-marketing), atau pemasaran online (online
marketing), pemrosesan transaksi online (online transaction processing),
pertukaran data elektronik (electronic data interchange /EDI), dll.


E-dagang atau e-commerce merupakan bagian dari e-business, di mana
cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi
mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan
pekerjaan dll. Selain teknologi jaringan www, e-dagang juga memerlukan
teknologi basisdata atau pangkalan data (databases), e-surat atau surat
elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti
halnya sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini.
E-dagang pertama kali diperkenalkan pada tahun 1994 pada saat pertama
kali banner-elektronik dipakai untuk tujuan promosi dan periklanan di suatu
halaman-web (website). Menurut Riset Forrester, perdagangan elektronik
menghasilkan penjualan seharga AS$12,2 milyar pada 2003. Menurut
laporan yang lain pada bulan oktober 2006 yang lalu, pendapatan ritel online
yang bersifat non-travel di Amerika Serikat diramalkan akan mencapai
seperempat trilyun dolar US pada tahun 2011.



Istilah "perdagangan elektronik" telah berubah sejalan dengan waktu.
Awalnya, perdagangan elektronik berarti pemanfaatan transaksi komersial,
seperti penggunaan EDI untuk mengirim dokumen komersial seperti pesanan
pembelian atau invoice secara elektronik.
Kemudian dia berkembang menjadi suatu aktivitas yang mempunya istilah
yang lebih tepat "perdagangan web" — pembelian barang dan jasa melalui
World Wide Web melalui server aman (HTTPS), protokol server khusus yang
menggunakan enkripsi untuk merahasiakan data penting pelanggan.
Pada awalnya ketika web mulai terkenal di masyarakat pada 1994, banyak
jurnalis memperkirakan bahwa e-commerce akan menjadi sebuah sektor
ekonomi baru. Namun, baru sekitar empat tahun kemudian protokol aman
seperti HTTPS memasuki tahap matang dan banyak digunakan. Antara 1998
dan 2000 banyak bisnis di AS dan Eropa mengembangkan situs web
perdagangan ini.








Dalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak
hanya mengandalkan kekuatan produk saja, tapi dengan adanya tim
manajemen yang handal, pengiriman yang tepat waktu, pelayanan yang
bagus, struktur organisasi bisnis yang baik, jaringan infrastruktur dan
keamanan, desain situs web yang bagus, beberapa faktor yang termasuk:
Menyediakan harga kompetitif
Menyediakan jasa pembelian yang tanggap, cepat, dan ramah.
Menyediakan informasi barang dan jasa yang lengkap dan jelas.
Menyediakan banyak bonus seperti kupon, penawaran istimewa, dan diskon.
Memberikan perhatian khusus seperti usulan pembelian.
Menyediakan rasa komunitas untuk berdiskusi, masukan dari pelanggan, dan
lain-lain.
Mempermudah kegiatan perdagangan
















Penipuan dengan cara pencurian identitas dan membohongi pelanggan.
Hukum yang kurang berkembang dalam bidang e-commerce ini.
Aplikasi bisnis
Beberapa aplikasi umum yang berhubungan dengan e-commerce adalah:
E-mail dan Messaging
Content Management Systems
Dokumen, spreadsheet, database
Akunting dan sistem keuangan
Informasi pengiriman dan pemesanan
Pelaporan informasi dari klien dan enterprise
Sistem pembayaran domestik dan internasional
Newsgroup
On-line Shopping
Conferencing
Online Banking/internet Banking
Product Digital/Non Digital


Ada beberapa barang yang cocok dijual secara elektronik seperti barang
elektronik kecil, musik, piranti lunak, fotografi, dll. Barang yang tidak cocok
seperti barang yang memiliki rasio harga dan berat yang rendah, barangbarang yang perlu dibaui, dipegang, dicicip, dan lain-lain.
Perusahaan yang terkenal dalam bidang ini antara lain: eBay, Amazon.com,
dan PayPal.
1.
2.
3.
Meningkatkan pelayanan konsumen sebelum, selama, dand
setelah penjualan
Meningkatkan hubungan dengan suplier dan komunitas
finansial
Peningkatan Keuntungan Ekonomi pada pemegang saham
dan pemilik investasi
Manfaat ini berkontribusi pada stabilitas keuangan
perusahaan dan memungkinkan berkompetisi yang baik
dalam dunia bisnis yang menggunakan semakin banyak
teknologi komputer