November 27

Database dan Timeline

pengertian database adalah

Suatu database pada hakikatnya terdiri dari kumpulan data yang sudah diperoleh sebelumnya. Jika dilihat dari segi bahasa maka database juga dapat disebut basis data. Suatu data dapat dimaksudkan informasi yang diperoleh dan disimpan sedangkan basis adalah semacam perkumpulan atau tempat berkumpul. Maka dapat diambil kesimpulan bahwa arti dari database adalah kumpulan data atau informasi yang diperoleh dan selanjutnya disimpan dalam suatu media, umumnya adalah di komputer.

Pengolahan database dalam media komputer ditujukan untuk mempermudah dan tentunya mengikuti perkembangan zaman yang semakin menerapkan era komputerisasi. Suatu pengelolaan sistem database dalam dunia IT biasa dikenal dengan istilah DBMS(Database Management System). Suatu database juga dapat didefinisikan terdiri dari kumpulan tabel – tabel yang menyimpan data serta informasi.

Namun pada hakikatnya penerapan database tidak hanya terdapat dalam lingkup IT saja, namun lebih dari itu. Contohnya pada sekolah atau universitas terdapat database mahasiswa, murid, tenaga pengajar, sarana prasarana dan lain lain. Dalam lingkungan perusahaan juga pastinya terdapat data – data perusahaan mencakup database karyawan, keuangan, dan lain – lain.

Berikut ini contoh untuk database perpustakaan, database sistem akademik, dan timeline kegiatan perpustakaan :

https://drive.google.com/drive/folders/1mgA64RVEEpVxM9j2vAdcWc5iG8n5GC8M?usp=sharing

Sumber :

https://www.nesabamedia.com/pengertian-database-dan-fungsinya/

http://dataperpustakaansekolah.blogspot.com/2013/10/jadwal-kegiatan-perpustakaan.html

 

October 22

Aturan yang Mengatur Tentang Teknologi Informasi dan Komunikasi di Indonesia

Hasil gambar untuk Aturan yang Mengatur Tentang Teknologi Informasi dan Komunikasi di Indonesia

Salah satu cara untuk mengurangi dampak negatif penggunaan teknologi informasi dan komunikasi adalah dengan membuat aturan dan undang-undang. Tidak hanya sekadar membuat aturan, namun juga menerapkannya dalam kehidupan sehari-hari. Tentu saja yang berhak mengeluarkan aturan dan memberikan sanksi terhadap pelanggaran adalah pemerintah dan aparat penegak hukum.

Ada beberapa peraturan yang terkait dengan penggunaan teknologi informasi dan komunikasi di Indonesia, seperti:

  • Undang-undang Hak Cipta (HAKI)
  • Undang-undang Pornografi (UP)

Perhatikan uraian berikut agar kamu mengetahui peraturan yang berhubungan dengan teknologi informasi dan komunikasi.

a. UU HAKI

Pemerintah telah mengeluarkan Undang-undang Nomor 19 Tahun 2002 yang biasa disebut sebagai Undang-undang Hak Cipta atau HAKI (Hak Atas Kekayaan Intelektual).

UU HAKI dimaksudkan untuk melindungi karya tulis, film, foto, musik, program komputer, peta, dan kekayaan intelektual lainnya dari segala macam bentuk pembajakan. Pasal yang terkait dengan teknologi informasi dan komunikasi, yaitu Pasal 2 yang bunyinya sebagai berikut.

  • Hak Cipta merupakan hak eksklusif bagi pencipta atau pemegang hak cipta untuk mengumumkan atau memperbanyak ciptaannya, yang timbul secara otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembatasan menurut peraturan perundang-undangan yang berlaku.
  • Pencipta dan/atau pemegang hak cipta atas karya sinematografi dan program komputer memiliki hak untuk memberikan izin atau melarang orang  lain yang tanpa persetujuannya menyewakan  ciptaan tersebut untuk kepentingan yang bersifat  komersial.

Polisi dan petugas sudah cukup sering melakukan  penyitaan dan pemusnahan CD atau kaset bajakan.  Termasuk buku-buku dan hasil karya intelektual lainnya yang sengaja dibajak. Bagi mereka yang terbukti menyebarkan atau menjual barang-barang ilegal dapat dikenai sanksi hukum yang cukup berat. Namun yang paling penting dari sekedar sanksi adalah kesadaran masyarakat untuk lebih menghargai hasil karya orang lain.

Saat ini banyak dijumpai peredaran program komputer atau software bajakan. Setiap softwaredibuat dengan fungsi dan tujuan tertentu. Berdasarkan fungsinya, software dapat dikategorikan sebagai berikut.

  • Application softwareatau software aplikasi.Contoh dari software ini adalah office suitesdan CAD/CAM.
  • System softwareatau softwareyang berkaitan dengan sistem komputer.Contoh dari software ini adalah operating system(OS), device drivers, desktop environments, dan softwareyang berkaitan untuk pemprograman komputer (seperti, assemblers, interpreter, compilers, linkers), dan utilitas.

Pada saat menggunakan suatu software, sebaiknya kamu memerhatikan lisensi software tersebut. Ada dua kategori lisensi softwareyang perlu kamu ketahui, yaitu Free softwaredan Proprietary. Kedua kategori tersebut masih dapat dibagi lagi menjadi beberapa subkategori.

Softwaregratis tidak selalu identik dengan kualitas yang buruk. Banyak juga software-software gratis yang berkualitas baik. Umumnya, software-software jenis ini dapat diambil atau di-download (diunduh) secara gratis dari berbagai situs Internet.

Salah satu cara menghindari pembajakan software adalah dengan mempromosikan penggunaan free software dan software-software open source. Negara Jepang, Cina, Amerika, dan beberapa negara lain telah mempromosikan penggunaan software open source. Beberapa lembaga pemerintahan dan swasta di Indonesia juga telah mulai memanfaatkan software open source.

b. Undang-Undang Pornografi

Undang-Undang Pornografi (UP) disahkan pada tanggal 30 Oktober 2008 dalam Rapat Paripurna DPR. UP tidak muncul begitu saja. Banyak pihak yang setuju dan tidak setuju dengan UP. Dengan adanya UP maka ada kejelasan tindakan yang harus dilakukan jika terjadi pelanggaran. Dengan demikian, undang-undang ini dapat membatasi mereka yang dengan sengaja menyebarkan materi pornografi, baik di Internet, televisi, telepon genggam, dan media lainnya.

Sejak UP disahkan, telah banyak situs-situs pornografi yang diblokir pemerintah. Hal ini sebagai akibat dari penerapan UP. Penyebaran materi pornografi jelas akan sangat meresahkan dan merusak moral generasi muda. Oleh karena itu, wajar jika pemerintah mengambil tindakan tegas demi masa depan bangsa dan negara.

c. Undang-Undang

 

  1. Undang – Undang Dasar 1945
  2. UU No. 19 Tahun 2016 Tentang Perubahan Atas Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik
  3. UU No.38 Tahun 2009 Tentang Pos
  4. UU No.14 Tahun 2008 tentang Keterbukaan Informasi Publik
  5. UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik
  6. UU No. 32 Tahun 2002 tentang Penyiaran
  7. UU No.40 Tahun 1999 tentang Pers
  8. UU No.36 Tahun 1999 tentang Telekomunikasi

 

 

Sumber :

https://web.kominfo.go.id/sites/default/files/users/4761/UU%2019%20Tahun%202016.pdf

http://blog.unnes.ac.id/lindarahma/2016/03/01/aturan-dan-undang-undang-teknologi-informasi-dan-komunikasi/

https://ppid.kominfo.go.id/regulasi/undang-undang-bidang-komunikasi-dan-informatika/

October 22

Review UU ITE No. 11 Tahun 2008 dan UU ITE No. 19 Tahun 2016

UU ITE No. 11 Tahun 2008

Hasil gambar untuk uu ite

Undang-undang tentang transaksi dan informasi elektronik terdiri dari 13 bab, dan memuat 54 pasal. 13 bab tersebut adalah ketentuan umum, asas dan tujuan, informasi, dokumen, dan tanda tangan elektronik, penyelenggaraan sertifikasi elektronik dan system elektronik, transaksi elektronik, nama domain, hak kekayaan intelektual, dan perlindungan hak pribadi, perbuatan yang dilarang, penyelesaian sengketa, peran pemerintah dan peran masyarakat, penyidikan, ketentuan pidana, ketentuan peralihan, dan yang terakhir ketentuan penutup.

Pada bab I, terdapat 23 istilah yang berhubungan dengan undang-undang tersebut. Diantaranya adalah informasi elektronik dan transaksi elektronik. Yang dimaksud dengan informasi elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbataspada tulisan, suara, gambar, peta, rancagan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleteks, telecopy atau sejenisnya, huruf, tanda, angka, kode akses, symbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.

Kemudian yang dimaksud dengan transaksi elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan computer, jaringan computer, dan/atau media elektronik lainnya.

Selanjutnya pada bab II, terdapat asas dan tujuan dari undang-undang tersebut. Tujuannya yaitu mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia, dan mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat, meningkatkan efektivitas dan efisiensi pelayanan publik, membuka kesempatan seluas-luasnya kepada setiap Orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab, dan memberikan   rasa   aman,   keadilan,   dan   kepastian   hukum   bagi   pengguna   dan penyelenggara Teknologi Informasi.

Kemudian pada bab III, memuat bab mengenai informasi, dokumen, dan tanda tangan elektronik (tanda tangan yang terdiri atas Informasi Elektronik  yang  dilekatkan,   terasosiasi  atau  terkait  dengan  Informasi  Elektronik  lainnya yang digunakan sebagai alat verifikasi dan autentikasi). Diantaranya mengatur tentang dokumen dan/atau informasi elektronik dan hasil cetaknya yang sekarang bisa dijadikan alat bukti yang sah. Kemudian mengenai sah tidaknya kekuatan hukum dari tanda tangan elektronik dan pengamanannya.

Pada bab IV, tentang penyelenggaraan sertifikasi elektronik dan system elektronik memuat dua  bagian. Bagian kesatu tentang penyelenggaraan sertifikasi elektronik. Bagian kedua tentang penyelenggaraan system elektronik.

Selanjutnya pada bab V yang memuat tentang transakasi elektronik. Seperti yang terdpat dlm pasal 17 pihak yang melakukan transaksi elektronik wajib beritikad baik dalam melakukan interaksi dan/atau pertukaran informasi elektronik dan/atau dokumen elektronik selama transaksi berlangsung. Kemudian mengenai kewenangan untuk memilih hukum yang berlaku dan penyelesaian sengketa akibat transaksi elektronik internasional yang dibuat. Dan juga mengnai pihak yang bertanggung jawab atas segala akibat hukum dari transaksi elektronik.

Kemudian pada bab VI, tentang nama domain, hak kekayaan intelektual, dan perlindungan hak pribadi. Bab tersebut diantaranya mengatur tentang penggunaan nama domain dan perselisihan pengelolaan nama domain.

Bab VII mengatur tentang perbuatan yang dilarang. Dalam bab ini memuat perbuatan-perbuatan apa saja yang dilarang. Seperti dilarang mendistribusikan informasi dan/atau dokumen elektronik yang memiliki muatan melanggar kesusilaan, perjudian, penghinaan dan/atau pencemaran nama baik, pemerasan dan/atau pengancaman. Juga dilarang untuk mengakses computer dan/atau system elektronik milik orang lain

Selanjutnya bab VIII dari undang-undang ini mengatur tentang penyelesaian sengketa. Salah satunya mengatur bahwa seseorang atau masyarakat secara perwakilan dapat mengajukan gugatan terhadap seseorang yang menimbulkan kerugian karena system elektronik dan/atau teknologi informasi. Dan gugatan tersebut dilakukan sesuai ketentuan perundangan.

Kemudian pada bab IX tentang peran pemerintah dan peran masyarakat. Seperti pemerintah yang memfasilitasi pemanfaatan teknologi informasi dan transaksi elektronik, pemerintah melindungi kepentingan umum dari gangguan akibat penyalahgunaan informasi dan transaksi elektronik, pemerintah menetapkan instansi atau instuisi yg memiliki data elektronik strategis yang wajib dilindungi. Kemudian masyarakat juga dapat berperan meningkatkan pemanfaatan teknologi informasi.

Pada bab X mengatur tentang penyidikan. Bahwa penyidikan terhadap tindak pidana dilakukan berdasarkan KUHAP. Penyidik pejabat polisi Negara republic Indonesia, pejabat pegawai negeri sipil tertentu dilingkungan pemerintah yang lingkup tugas dan tanggung jawabnya dibidang teknologi informasi dan transaksi elektronik diberi wewenang khusus sebagai penyidik. Penyidik tersebut berwenang untuk menerima  laporan atau pengaduan dari  seseorang  tentang adanya  tindak pidana berdasarkan ketentuan Undang-Undang ini, memanggil   setiap  Orang   atau   pihak   lainnya   untuk   didengar   dan/atau   diperiksasebagai tersangka atau saksi sehubungan dengan adanya dugaan tindak pidana di bidang terkait dengan ketentuan Undang-Undang ini, melakukan   pemeriksaan   atas   kebenaran   laporan   atau   keterangan   berkenaan dengan tindak pidana berdasarkan ketentuan Undang-Undang ini, melakukan pemeriksaan terhadap Orang dan/atau Badan Usaha yang patut diduga melakukan tindak pidana berdasarkan Undang-Undang ini, melakukan   pemeriksaan   terhadap   alat   dan/atau   sarana   yang   berkaitan   dengan kegiatan   Teknologi   Informasi   yang   diduga   digunakan   untuk  melakukan   tindak pidana berdasarkan Undang-Undang ini, melakukan   penggeledahan   terhadap   tempat   tertentu   yang   diduga   digunakan sebagai   tempat  untuk melakukan  tindak pidana berdasarkan ketentuan Undang-Undang ini, melakukan   penyegelan   dan   penyitaan   terhadap   alat   dan   atau   sarana   kegiatan Teknologi   Informasi  yang diduga digunakan secara menyimpang dari  ketentuan Peraturan Perundang-undangan, meminta bantuan ahli  yang diperlukan dalam penyidikan  terhadap  tindak pidana berdasarkan Undang-Undang ini, dan/atau mengadakan penghentian penyidikan  tindak pidana berdasarkan Undang-Undang ini sesuai dengan ketentuan hukum acara pidana yang berlaku.

Pada bab XI mengatur tentang ketentuan pidana. Denda dalam tindak pidana yang dilakukan berkisar antara Rp1.000.000.000 sampai Rp12.000.000.000, sedangkan pidana penjara selama 6tahun sampai 12tahun tergantung perbuatan pidana apa yang dilanggar.

Pada bab XII mengatur ketentuan peralihan, dan bab XIII tentang ketentuan penutup, yaitu berisi mulai berlakunya undang-undang ini.

UU ITE No. 19 Tahun 2016

Gambar terkait

Dalam UU ini dijelaskan bahwa penyelenggara sistem elektronik adalah orang atau badan yang menjalankan sistem elektronik seperti toko online, penyedia web hosting, dan jasa layanan Internet lainnya. Di dalam UU ini juga dipertegas tentang larangan penyadapan, bahwa penyadapan harus dilakukan oleh penyidik. Di dalam UU ini juga terdapat ketentuan tentang pencemaran nama baik dan pemerasan mengacu pada KUH Pidana. Hal ini sejalan dengan pendapat MK tentang tafsir pasal pencemaran nama baik.

Selain itu, di dalam UU ini juga terdapat kewajiban bagi penyelenggara sistem elektronik untuk menghapus data pribadi, dan kewajiban penyelenggara sistem elektronik untuk menyediakan mekanisme penghapusan. Kekurangan dari ketentuan ini adalah menunjuk peraturan pemerintah dan mensyaratkan penetapan pengadilan untuk penghapusan data pribadi. UU ini juga menegaskan kewenangan pemerintah untuk menutup akses atas konten yang melanggar ketentuan undang-undang, misalnya perjudian, pornografi, dan sebagainya, dan menegaskan bahwa penggeledahan dan penyitaan mengacu pada KUHAP. Di dalam UU ini juga terdapat penambahan mekanisme pemeriksaan bagi penyidik PNS untuk membuat data dan laporan untuk dapat menutup akses sistem elektronik.

Di dalam UU ini terdapat pengurangan hukuman dari 6 tahun menjadi 4 tahun dan denda dari 1 Milyar menjadi 750 juta dan penegasan bahwa delik pencemaran nama baik dan pengancaman adalah delik aduan. Terdapat juga Menegaskan bahwa delik pencemaran nama baik dan pengancaman adalah delik aduan. Terdapat juga penambahan norma tentang penyebaran ujaran kebencian dan isu SARA diancam dengan kurungan 6 tahun dan/atau denda 1 Milyar, dan ancaman pidana atas pengancaman dengan menakut-nakuti adalah penjara 4 tahun dan/atau denda 750 juta.

Dapa dilihat bahwa revisi UU-ITE justru menimbulkan kesan yang lebih humanis dibandingkan dengan sebelumnya. Salah satu contohnya adalah dengan menegaskan bahwa delik pencemaran nama baik adalah delik aduan, bukan delik biasa, dan pada perubahan UU-ITE adanya pengurangan hukuman dan pengurangan jumlah denda.

Salah satu norma yang menjadi sorotan oleh penggiat kebebasan hak asasi manusia adalah tentang penutupan akses terhadap konten yang bermuatan pelanggaran undang-undang. Hal ini didasarkan pada alasan bahwa penguatan peran pemerintah untuk menutup akses dianggap membatasi kebebasan berekspresi di dunia siber. Untuk mengantisipasi hal ini seharusnya dalam membaca norma penutupan akses oleh pemerintah seharusnya dapat mengacu pada teknis penutupan akses yang diatur dalam Pasal 43, bahwa adanya mekanisme pemeriksaan terlebih dahulu oleh penyidik PNS. Selain itu, seharusnya penutupkan akses ini dapat dilihat dari perspektif yang lebih luas dengan mengukur daya rusak dari informasi negatif, sehingga objektivitas penutupan akses oleh pemerintah lebih terjaga. Semoga penjelasan singkat dari revisi UU-ITE ini bisa memberikan manfaat secara praktis.

 

Sumber :

http://business-law.binus.ac.id/2016/12/29/mengulik-revisi-undang-undang-ite/

http://apriliawakhyuni.blogspot.com/2011/03/review-uuite-no-11-tahun-2008.html

http://bem-umk13.blogspot.com/2012/07/resume-ulasan-undang-undang-nomor-11.html

 

October 22

Isu-isu Seputar Etika Komputer

Kejahatan komputer

Hasil gambar untuk kejahatan komputer

Kejahatan komputer dapat diartikan sebagai kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal (Andi Hamzah, 1989). Kejahatan ini berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi, kejahatan ini dilakukan untuk mendapatkan keuntungan dan ada juga yang sebatas iseng. Seiring dengan perkembangan teknologi komputer, kejahatan pada bidang ini semakin hari semakin meningkat, kejahatan komputer terbagi lagi menjadi berbagai jenis, dari kategori ringan seperti penyebaran virus , spam email, penyadapan transmisi sampai kejahatan-kejahatan kategori berat seperti carding, Dos dan lain sebagainya.

Janis-jenis kejahatan komputer adalah sebagai berikut:

  1. Illegal Access / Akses tanpa izin untuk masuk kedalam sistem komputer. Kejahatan ini dilakukan dengan memasuki ataupun menyusup ke dalam sistem jaringan komputer secara tidak sah, tanpa izin dan tanpa sepengetahuan dari pemilik sistem komputer itu sendiri. Tujuan pelaku kejahatan biasanya untuk melakukan sabotase maupun pencurian data-data penting dari website sasaran tersebut, namun ada juga pelaku yang melakukan kejahatan ini karena sekedar iseng untuk mencoba keahliannya dalam menembus suatu sistem yang memiliki sistem keamanan tinggi. Sistem yang dijadikan target biasanya adalah website pemerintahan atau perusahaan, kejahatan ini semakin marak seiring dengan semakin berkembangnya teknologi internet ataupun intranet yang memungkinkan kita mengakses internet dari manapun dan kapanpun serta lemahnya sistem keamanan komputer yang menjadi target sasaran pelaku kejahatan.  Beberapa kasus illegal access yang terjadi di Indonesia adalah pembobolan situs Institut Teknologi Malang, situs Depkominfo, situs KPU, situs website Bareskrim Mabes Polri pada tahun 2013, kemudian website SBYPresidenku juga sempat menjadi korban peretasan pada tahun 2013. Terakhir pembobolan website resmi KPAI pada Mei 2016. Selain website resmi tersebut masih banyak website lain yang berhasil dibobol oleh para peretas.
  2. Ilegal Contest. Ilegal content merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Pemuatan berita bohong atau fitnah yang menghancurkan martabat atau harga diri pihak lain, memicu putusnya pertemanan, perselisihan, bahkan permusuhan. Berita bohong seperti ini sangat meresahkan masyarakat karena merugikan berbagai pihak, khususnya yang diberitakan. Salah satu website yang disinyalir website penyebar berita bohong atau hoax adalah seword.com. Situs ini sempat memuat beberapa berita hoax. Informasi yang bersifat hoax sangat cepat berkembang di masyarakat baik melalui media sosial maupun grup aplikasi chatting, misalnya WhatsApp, Blackberry Messanger, Line, dan lain sebagainya. Menurut pandangan psikologis yang dikutip dari laman kompas.com, ada dua faktor yang dapat menyebabkan seseorang cenderung mudah percaya hoax. Orang lebih cenderung percaya hoax jika informasinya sesuai dengan opini atau sikap yang dimilikinya. Misanya seseorang sudah tidak setuju terhadap kelompok tertentu, produk atau kebijakan tertentu. Ketika ada informasi yang dapat mengafirmasi opini dan sikapnya tersebut, maka ia akan mudah percaya. Hal tersebut juga berlaku paa kondisi sebaliknya. Seseorang terlalu suka terhadap kelompok, produk, dan kebijakan tertentu, jika menerima informasi yang sesuai dengan apa yang ia percayai, maka keinginan untuk melakukan pengecekan kebenaran terlebih dahulu akan berkurang. Secara natural, perasaan positif akan timbul didalam diri seseorang ketika ada yang mengafirmasi apa yang dipercayai. Perasaan terafirmasi tersebut juga dapat menjadi pemicu seseorang dengan mudahnya meneruskan informasi hoax tersebut ke pihak lain. Alasan kedua bagi seseorang yang mudah percaya hoax adalah karena kurangnya pengetahuan tentang informasi yang diterima sehingga memengaruhi seseorang untuk menjadi mudah percaya. Untuk menghindari berita hoax yang saat ini ramai di media sosial maupun grup aplikasi chatting adalah dengan menyebarkan berita positif, memutuskan hubungan di media sosial dengan akun yang sering menebar kebencian serta berita-berita hoax. Cara lainnya adalah dengan tidak tinggal diam dengan berita hoax yang menyebar, hal ini dapat dibarengi dengan menyampaikan pesan positif secara berantai atau broadcast, dan dengan cara melaporkan akun penyebar berita hoax pada pusat layanan media sosial yang digunakan.
  3. Carding. Carding merupakan kejahatan dengan menggunakan teknologi komputer untuk melakukan transaksi dengan menggunakan credit card orang lain secara ilegal sehingga dapat merugikan orang tersebut baik materil maupun non-materil. Sebutan untuk pelaku adalah cracker dan sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS, Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia.
  4. Cracking. Cracking adalah kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak sistem keamanan suatu sistem komputer dan biasanya melakukan pencurian, tindak anarkis begitu para peretas mendapatkan akses. Orang yang melakukan cracker biasanya disebut cracker. Cracker biasanya mencoba masuk kedalam suatu sistem komputer tanpa izin/authorisasi dari pemilik sistem. Pelaku kejahatan ini biasanya mempunyai niat jahat untuk mencari keuntungan dalam memasuki suatu sistem komputer.

HAKI (Hak atas Kekayaan Intelektual)

Hasil gambar untuk haki komputer

Hak Kekayaan Intelektual adalah padanan kata yang biasa digunakan untuk Intellectual Property Rights(IPR) atau Geistiges Eigentum, dalam bahasa Jermannya. Istilah atau terminologi Hak Kekayaan Intelektual (HKI) digunakan untuk pertama kalinya pada tahun 1790. Fichte adalah orang yang mengatakan tentang hak milik dari si pencipta ada pada bukunya pada tahun 1793. Yang dimaksud dengan hak milik disini bukan buku sebagai benda, tetapi buku dalam pengertian isinya. Istilah HAKI terdiri dari tiga kata kunci, yaitu Hak, Kekayaan, dan Intelektual. Kekayaan merupakan abstraksi yang dapat dimiliki, dialihkan, dibeli, maupun dijual.

Secara garis besar Hak Atas Kekayaan Intelektual dibagi menjadi dua, yaitu

  1. Hak Cipta ( Copyrights)
  2. Hak Kekayaan Industri (Industrial Property Rights, yang mencakup paten, desain industri, merek, penanggulangan praktik persaingan curang, desain tata letak sirkuit terpadu, rahasia dagang, dan perlindungan varietas tanaman

Beberapa kasus pelanggaran yang pernah terjadi diindonesia adalah sebagai berikut:

  1. Album Koes Plus “Dheg Dheg Plus”
  2. Inul Vizta vs KCL
  3. Kisruh Pencipta lagu “Butiran Debu”
  4. Band Armada vs Band Larroca
  5. Konser “Kidung Abadi” Chrisye

Karena banyaknya karya yang dihasilkan, tidak dapat dipungkiri banyak terjadi pelanggaran terhadap hak cipta, untuk meminimalisir terjadinya pelanggaran terhadap hak cipta diperlukan kesadaran dari masyarakat kita sendiri dengan menanamkan sejak dini sikap untuk menghargai hasil karya orang lain. Dengan begitu masyarakat tidak akan melanggar hak cipta karena telah memiliki kesadaran untuk menghargai hasil karya orang lain.

Juga bersama-sama pihak pemerintah, instansi-instansi terkait, penegak hukum serta seluruh masyarakat hendaknya memerangi pelanggaran terhadap hak cipta tersebut. Sebagai warga masyarakat yang menghargai hak cipta orang lain, hendaknya kita juga tidak menggunakan program bajakan, karena banyak program-program yang bersifat open source yang dapat kita gunakan sebagai pengganti progam yang berbayar.

Cyber Ethics

Hasil gambar untuk cyber ethics

Salah satu perkembangan pesat di bidang komputer adalah internet. Internet akronim dari Interconection Networking, merupakan suatu jaringan yang menghubungkan komputer di seluruh dunia tanpa dibatasi oleh jumlah unit menjadi satu jaringan yang bisa saling mengakses. Dengan internet tersebut, satu komputer dapat berkomunikasi secara langsung dengan komputer lain di berbagai belahan dunia.

E-Commerce

Hasil gambar untuk e commerce

Selanjutnya, perkembangan pemakaian internet yang sangat pesat juga menghasilkan sebuah model perdagangan elektronik yang disebut electronic Commerce (e-commerce). Secara umu dapat dikatakan bawha e-commerce adalah sistem perdangan yang menggunakan mekanisme elektronik yang ada di jaringan internet. E-commerce merupakan warna baru dalam dunia perdagangan, dimana kegiata perdagangan tersebut dilakukan secara elektronik dan online. Pembeli tidak harus datang ke toko dan memilih barang secara langksung melainkan cukup melakukan browsing di depan komputer untuk melihat daftar barang dagangan secara elektronik. Jika mempunyai keputusan membeli, ia cukup mengisi beberapa form yang disediakan, kemudian mengirimkannya secara online. Pembayaran bisa dilakukan dengan kartu kredit atau transfer bank, dan kemudian pulang ke rumah menunggu barang datang.

Tanggung Jawab Profesi

Hasil gambar untuk profesi komputer

Seiring perkembangan teknologi pula, para profesional di bidang komputer sudah melakukan spesialisasi bidang pengetahuan dan sering kali mempunyai posisi yang tinggi dan terhormat di kalangan masyarakat. Oleh karena itu alasan tersebut, mereka memiliki tanggung jawab yang tinggi, mencakup banyak hal dari konsekuensi prfesi yang dijalaninya. Para profesional menemukan diri mereka dalam hubungan prfesionalnya dengan orang lain. Mencakup pekerja dengan pekerjaan, klien dengan profesional, prfesional dengan profesional lain, serta masyarakat dengan profesional.

 

Sumber :

http://sobatmsnx.blogspot.com/2017/02/isu-isu-seputar-etika-komputer-yang.html

https://etikomputer.wordpress.com/2015/05/27/isu-isu-etika-komputer/

http://eptikka2009.blogspot.com/2011/10/isu-isu-pokok-etika-komputer.html

http://etikprofesibsi.blogspot.com/2011/11/g-isu-isu-pokok-dalam-etika-teknologi.html

http://ditonugroho08.blogspot.com/2013/04/penjelasan-dari-isu-isu-pokok-etika.html

 

October 22

Pengertian dan Sejarah Etika Komputer

computer-social-ethics

Pengertian Etika Komputer

Perkembangan teknologi yang terjadi dalam kehidupan manusia selalu memberikan banyak perubahan  pada cara berfikir, baik dalam usaha pemecahan masalah, perencanaan, maupun pengambilan keputusan.

Etika komputer (Computer Ethic) adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.

Sehingga jika kita menggabungkan pengertian dari kata etika dan komputer adalah seperangkat nilai yang mengatur manusia dalam penggunaan komputer serta proses pengolahan data. Etika komputer sendiri ini bertujuan untuk mencegah kejahatan-kejahatan terutama di dunia maya seperti pencurian data, pembajakan software, dan lainnya.

Sejarah Etika Komputer

Hasil gambar untuk etika komputer

Sesuai awal penemuan teknologi komputer di era 1940-an, perkembangan etika komputer juga dimulai dari era tersebut dan secara bertahap berkembang menjadi sebuah disiplin ilmu baru di masa sekarang ini.

 Era 1940-1950

Terdapat 2 peristiwa penting pada tahun 1940-an yaitu Perang Dunia II dan lahirnya teknologi komputer. Selama Perang Dunia II, Profesor Norbert Wiener yaitu seorang professor MIT mengembangkan sebuah meriam anti pesawat yang mampu melumpuhkan setiap pesawat tempur yang melintas di sekitarnya. Pengembangan senjata tersebut memicu Wiener untuk memperhatikan aspek lain selain kemajuan ilmu pengetahuan dan teknologi yaitu etika.

Dalam perkembangan tersebut akhirnya ia menemukan sebuah riset baru yang di sebut Cybernetics atau The Sience Of Information Feedback System , konsep ini  di kombinasikan dengan komputer digital yang berkembang pada era tersebut. Dalam riset tersebut akhirnya Wiener  menarik beberapa kesimpulan etis tentang pemanfaatan tehnologi yang sekarang lebih di kenal dengan istilah (TI).

Di dalam bukunya di tahun 1948 yang berjudul “Cybernetics: Control And Communication In The Animal and The Machine” ia mengatakan “Bahwa mesin komputasi modern pada perinsipnya merupakan sistem jaringan syaraf yang merupakanperanti kendali otomatis, manusia akan di hadapkan pada pengaruh sosial tentang arti penting sebuah tehnologi yang dapat memberikan kebaikan sekaligus malapetaka”.

Lalu pada tahun 1950 ia kembali menerbitkan sebuah buku yang cukup momental, walaupun tidak menggunakan istilah “Etika Komputer” dalam buku tersebut ia meletakan pondasi menyeluruh untuk analisa dan riset etika komputer,  di dalam bukunya yang berjudul “The Human Use Of Human Beings” mencakup bagian bagian pokok seperti :

  1. Tujuan Hidup Manusia
  2. Empat prinsip-prinsip hukum
  3. Metode yang tepat untuk menerapkan etika
  4. Diskusi tentang masalah-masalah pokok di dalam etika komputer
  5. Contoh  topik kunci tentang etika komputer

Era 1960

Pada pertengahan tahun 1960, Donn Parker dari SRI Internasional Menlo Park California melakukan berbagai riset untuk menguji berbagai penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme di bidang komputer. Menurut Parker, kejahatan komputer terjadi karena kebanyakan orang mengabaikan etika dalam penggunaan komputer.

Beliau mengungkapkan “That when people entered computer center they left their ethics at the door” (Fodor and Bynum: 1992), di dalam ungkapanya tersebut ia menggambarkan bahwa ketika orang-orang meninggalkan etika mereka ada di ambang pintu. Lalu selanjutnya ia mengumpulkan berbagai riset tentang contoh kejahatan komputer dan aktivitas lainnya yang menurutnya tidak pantas  di lakukan pada profesioanal komputer.  Parker berhasil menerbitkan buku yang berjudul “ Rules Of  Etchic In Information Processing”, Atau peraturan tentang etika dalam pengolahan informasi. Selain itu parker juga di kenal sebagai pelopor kode etik profesi di dalam bidang komputer ketika di tunjuk pada tahun 1968 untuk memimpin pengembangan KODE ETIK PROFESIONAL yang pertama di lakukan untuk Association Computing Nachinery (ACM).

Era 1970

Era ini dimulai dengan seorang ilmuwan komputer MIT di Bostonn yang bernama Joseph Weizenbum yang menciptakan suatu program komputer yang bernama “ELIZA”,dalam eksperimen pertamanya ELIZA ia ciptakan sebagai tiruan dari “Psychotherapist Rogerian” yang melakukuan wawancara dengan pasien yang akan di obatinya.  Beliau di kejutkan oleh reaksi penemuan sederhananya itu, di mana beberapa dokter jiwa melihatnya sebagai bukti bahwa komputer akan segera melakukan otomatisasi psikoterapi, bahkan sarjana-sarjana MIT yang secara emosional terlibat  dengan komputer berbagi pikiran tentang hal tersebut. Hal tersebut membawanya pada suatu gagasan akan munculnya “Model Pengolahan Informasi” tentang manusia yang akan datang dan hubunganya antara manusia dan mesin.

Bukunya yang berjudul “Computer Power and Human Reason(Weizenbaum, 1976) banyak menyatakan tentang perlunya pemahaman tentang etika komputer. Perkembangan etika komputer di tahun 1970 juga di warnai dengan karya Walter Maner yang sudah mulai menggunakan istilah “Computer Etchics”,untuk mengacu pada bidang pemeriksaan yang berhadapan dengan permasalahan etis yang di ciptakan oleh pemakaian tehnologi kala itu.  Sepanjang tahun 1970 sampai pertengahan 1980 Ia menawarkan kursus eksperimental atas materi pokok tersebut di Old Dominion University in Virginia. Tahun 1978 ia juga mempublikasikan sendiri karyanya Starter Kit In Computer Ethics, yang berisi kurikulum tentang pengembangan pendidikan etika komputer

Era 1980

Tahun 1980-an, sejumlah konsekuesi sosial dan teknologi informasi yang etis menjadi isu publik di Amerika dan Eropa. Hal-hal yang sering dibahas adalah computer -enabled crime atau kejahatan komputer, masalah-masalah yang disebabkan karena kegagalan sistem komputer, invasi keleluasaan pribadi melalui database komputer dan perkara pengadilan mengenai kepemilikan perangkat lunak. Pekerjaan tokoh-tokoh etika komputer sebelumnya seperti Parker, Weizenbaum, Maner dan yang lain, akhirnya membawa etika komputer sebagai suatu disiplin ilmu baru.

Era 1990-Sekarang

Sepanjang tahun 1990, berbagai pelatihan baru di universitas, pusat riset, konferensi, jurnal, buku teks dan artikel menunjukkan suatu keanekaragaman yang luas tentang topik di bidang etika komputer. Para ahli komputer di Inggris, Polandia, Belanda dan Italia menyelenggarakan ETHICOMP sebagai rangkaian konferensi yang dipimpin oleh Simon Rogerson.

Perkembangan yang cukup penting lainnya adalah kepeloporan Simon Rogerson dari De Montfort University (UK), yang mendirikan Centre for Computing and Social Responsibility. Di dalam pandangan Rogerson, ada kebutuhan dalam pertengahan tahun 1990 untuk sebuah “generasi kedua” yaitu tentang pengembangan etika komputer.

Berbagai konferensi, riset, jurnal, artikel dan buku mengenai etika komputer yang terus berkembang tersebut membuat masyarakat dunia menyadari pentingnya etika dalam penggunaan komputer. Etika komputer juga menjadi dasar lahirnya peraturan atau undang-undang mengenai kejahatan komputer. Etika dibidang Komputer juga berkembang  menjadi kurikulum wajib yang dilakukan oleh hampir semua perguruan tinggi di bidang komputer di Indonesia.

 

 

Sumber :

http://periaman-halawa-amikimeldamedan.blogspot.com/

https://anzdoc.com/etika-komputer-definisi-etika-komputer-sejarah-etika-kompute.html

https://www.slideshare.net/nikfatimahrashah/sejarah-etika-komputer

http://candraaaslahka.blogspot.com/2013/03/sejarah-dan-perkembangan-etika-komputer.html

https://aldosite.wordpress.com/2012/10/16/etika-komputer-sejarah-dan-perkembangan/

September 24

Enkripsi

Hasil gambar untuk ENKRIPSI

Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia.

Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan telepon bergerak dan ATM pada bank.

Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

Jenis Jenis Enkripsi

Public Key – Kunci Asimetris

pengertian enkripsi

Kriptografi asimetris atau juga dikenal sebagai kriptografi kunci publik, menggunakan dua kunci yang berbeda: satu publik dan satu privat yang saling terkait secara matematis. Kunci publik bisa dibagi dengan semua orang, sedangkan kunci privat harus dirahasiakan. RSA merupakan algoritma asimetris yang paling banyak digunakan.

Contoh kasusnya : Ugha (sender) akan mengirimkan sebuah data kepada Rose (recipient). Ugha mengenkripsi datanya dengan public key yang ia miliki, lalu kemudian mengirimnya ke Rose. Dan hanya Rose yang mampu mendekripsi data tersebut dengan menggunakan privat key yang ia miliki. Dalam scenario ini publik key digunakan untuk mengenkripsi data tersebut, sementara privat key digunakan untuk mengdekripsi data tersebut.

Private Key – Kunci Simetris

enkripsi adalah

Kunci simetris menggunakan kunci yang sama untuk melakukan enkripsi dan dekripsi pada data. Pada saat akan melakukan dekripsi, pengirim harus terlebih dahulu membagikan private keynya agar mampu didekripsi oleh penerima. Kunci simetris yang paling banyak digunakan adalah adalah AES, yang diciptakan untuk melindungi informasi rahasia pemerintah.

Contoh kasusnya : Ugha (sender) dapat melakukan enkripsi dan dekripsi data dengan menggunakan satu kunci yang sama digunakan oleh Rose (recipient) selaku penerima data. Rose pun mampu melakukan hal yang sama dengan Ugha dengan menggunakan kunci yang tersebut.

MD4 (Message-Digest algortihm 4)

  • MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 adalah hash function yang dipakai sebelum MD5, namun karena banyaknya kelemahan MD4 membuatnya diganti oleh MD5.
  • Panjang 16 bytes (32 karakter)
  • Contoh : 31d6cfe0d16ae931b73c59d7e0c089c0

MD5 (Message-Digest algortihm 5)

  • MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4.
  • Digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum
  • Panjangnya 16 bytes (32 karakter)
  • Contoh : c4ca4238a0b923820dcc509a6f75849b

MD5($pass.$salt)

  • Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya
  • Panjang 16 bytes (32 karakter)
  • Hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya
  • Contoh : 6f04f0d75f6870858bae14ac0b6d9f73

MD5($salt.$pass)

  • Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya
  • Panjang 16 bytes (32 karakter)
  • Hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya
  • Contoh : f190ce9ac8445d249747cab7be43f7d

md5(md5($pass).$salt)

  • Digunakan di vBulletin, IceBB dan cms lainnya
  • Panjang 16 bytes (32 karakter)
  • Contoh : 6011527690eddca23580955c216b1fd2

MD5(WordPress)

  • Digunakan di wordpress
  • Panjangnya 17 bytes (34 karakter)
  • Hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah huruf “B”) kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah “12345678″) lalu dilanjutkan oleh hashnya
  • Contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01

MD5(phpBB3)

  • Digunakan di CMS phpBB 3.x.x
  • Panjangnya 17 bytes (34 karakter)
  • Hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor “9″), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) kemudian dilanjutkan oleh hashnya
  • Contoh : $H$9123456785DAERgALpsri.D9z3ht120

SHA-1(Secure Hash Algorithm)

  • Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum
  • Panjangnya 20 bytes (40 karakter)
  • Contoh : 356a192b7913b04c54574d18c28d46e6395428ab

SHA-256(Secure Hash Algorithm)

  • Hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
  • Panjang 55 karakter
  • Contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi…

SHA-512(Secure Hash Algorithm)

  • Hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
  • Panjang 98 karakter
  • Contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm…

Base64

  • Algoritma yg berfungsi untuk encoding dan decoding suatu data ke dalam format ASCII. panjang maksimal 64 karakter hashnya terdiri dari A..Z, a..z dan 0..9, serta ditambah dengan dua karakter terakhir yang bersimbol yaitu + dan / serta satu buah karakter sama dengan “=”
  • Digunakan di beberapa forum dan CMS
  • Contoh : Y3liZXJfY3JpbWluYWw=

 

Sumber :

https://irpantips4u.blogspot.com/2012/11/enkripsi-pengertian-manfaat-kerugian-macam.html

https://www.jurnalponsel.com/pengertian-enkripsi-beserta-cara-kerja-jenis-jenis-dan-manfaat-enkripsi/

https://www.nesabamedia.com/pengertian-enkripsi/

http://agungelektro.blogspot.com/2016/03/jenis-jenis-enkripsi.html

September 24

Audit Teknologi Informasi

Hasil gambar untuk audit ti

Audit teknologi informasi atau information systems (IS) audit adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya. Audit TI pada umumnya disebut sebagai “Pengolahan Data Otomatis (ADP) Audit”.

Tujuan audit TI adalah untuk mengevaluasi desain pengendalian internal sistem dan efektivitas. Tidak terbatas pada pada efisiensi dan keamanan protokol, proses pengembangan, dan tata kelola TI. Instalasi kontrol sangat diperlukan, tetapi perlu adanya keamanan protokol yang memadai agar tidak ada pelanggaran keamanan. Dalam lingkungan Sistem Informasi (SI), audit adalah pemeriksaan sistem informasi, input, output, dan pengolahan.

Tujuan lain dari audit TI adalah :

  • Availability (ketersediaan informasi), apakah informasi pada perusahaan dapat menjamin ketersediaan informasi dapat dengan mudah tersedia setiap saat.
  • Confidentiality (kerahasiaan informasi), apakah informasi yang dihasilkan oleh sistem informasi perusahaan hanya dapat diakses oleh pihak-pihak yang berhak dan memiliki otorisasi.
  • Integrity, apakah informasi yang tersedia akurat, handal, dan tepat waktu.

Fungsi utama audit TI ini adalah mengevaluasi sistem untuk menjaga keamanan data organisasi. Audit TI bertujuan untuk mengevaluasi dan menilai resiko untuk menjaga aset berharga dan menetapkan metode untuk meminimalkan resiko tersebut.

Audit TI atau yang pernah disebut sebagai audit electronic data processing, computer information system, dan IS, pada awalnya merupakan pelebaran dari audit konvensional. Dulu, kebutuhan atas fungsi audit TI hanya berasal dari beberapa departemen.

Kemudian auditor sadar bahwa komputer telah mempengaruhi kinerja mereka terkait fungsi utama. Perusahaan dan manajemen pemrosesan informasi pun sadar bahwa komputer adalah jalan keluar terkait permasalahan sumber daya untuk semakin bersaing dalam lingkungan bisnis bahkan antar departemen. Oleh karenanya, muncullah urgensi untuk melakukan kontrol dan audit atas proses yang berjalan. Saat itulah para profesional menyadari tentang kebutuhan audit TI. Audit TI menjadi bagian integral dalam fungsi audit umum, sebab hal itu akan menentukan kualitas dari informasi yang diproses oleh sistem komputer.

Pada mulanya, auditor dengan kemampuan audit TI dilihat sekadar sebagai staf sumber daya teknologi biasa, bahkan sering dilihat hanya sebagai asisten teknikal. Padahal dewasa ini, audit TI merupakan pekerjaan yang tindakan, tujuan, serta kualitasnya telah diatur dalam standar global; ada aturan etiknya; dan tuntutan profesional. Tentu saja hal ini memerlukan pengetahuan khusus dan kemampuan praktis, yang sebelumnya juga didahului oleh persiapan secara intensif.

Dari penjelasan singkat ini, nampak jelas bahwa masih akan ada banyak tantangan ke depan teruntuk audit TI. Setiap pihak harus bisa bekerja sama untuk mampu mendesain, mengimplementasikan, serta mencapai tujuan-tujuan dasar yang sudah umum dipahami. Proses panjang ini tak ubahnya yang telah dijalankan oleh Divisi Consulting & Training (CT) Gamatechno. Audit TI jadi salah satu layanan yang diberikan Divisi CT Gamatechno untuk mendukung proses implementasi teknologi informasi yang efektif dan efisien. Dari sini juga kita bisa mengambil kesimpulan bahwa perlu diadakannya audit TI secara berkala karena fungsi dan tujuan dari audit TI sangat penting dan mempengaruhi proses yang ada saat ini.

 

Sumber :

https://blog.gamatechno.com/mengenal-pentingnya-audit-teknologi-informasi/

https://www.dictio.id/t/apa-yang-dimaksud-dengan-audit-teknologi-informasi/15065/2

http://puputri-rumahtugas.blogspot.com/2015/06/pengertian-it-audit.html

http://aditiariz.blogspot.com/2017/10/audit-teknologi-sistem-informasi.html

https://wisudarini.wordpress.com/2011/11/02/audit-teknologi-informasi/

September 24

Virus Komputer

Sejarah Virus Komputer

Hasil gambar untuk sejarah virus komputer

Virus komputer menjadi masalah banyak pengguna komputer. Virus pada dasarnya merupakan program yang sengaja dibuat untuk mencuri data di suatu komputer. Virus komputer memiliki banyak macam, seperti contohnya, trojan, worm, spyware, malware, rootkit, backdoor, rogue, dan lain-lain. Berikut ini sejarah perkembangan virus komputer.

Tahun 1970 adalah tahun dimana virus komputer pertama kali muncul. Pada saat itu, terdapat virus pervading animal yang merusak komputer Unix 1108. Virus komputer generasi pertama tergolong cukup jinak. Contohnya virus “CREEPER” pada tahun 1971 pada saat belum adanya jaringan global. Virus ini cuma menampilkan pesan I’M A CREEPER : CATCH ME IF YOU CAN”. Ini merupakan eksperimen berbahaya dalam dunia komputasi yang terkarantina di jaringan rumah, (Creeper hanya terdapat di sistem operasi TENEX). Dengan sudah tersambungnya jaringan global sekarang ini, wajar jika banyak pengguna komputer merasa takut terhadap makhluk bernama virus ini. Kemudian di tahun 1986, muncullah virus canggih yang menyerang Ms Dos, virus tersebut dikenal dengan nama virus brain. Seorang ilmuwan komputer Amerika dan dikenal sebagai penemu teknik pertahanan virus komputer yang bernama Frederick B. Cohen sekitar tahun 1983, pada saat itu masih menjadi mahasiswa di University of Southern California School of Engineering (saat ini Viterbi School of Engineering), menulis sebuah program yang dapat menguasai sebuah sistem operasi komputer. Program tersebut merupakan salah satu virus komputer pertama.

Dengan berkembangnya ilmu pengetahuan di bidang komputer, sekitar tahun 1989, ditemukanlah virus komputer yang dikenal dengan virus polimorf. Virus tersebut dikenal dengan V2Px yang dengan sendirinya dapat mengubah diri menjadi varian baru. Sekitar tahun 1990, virus DIR II memiliki kemampuan baru dalam menginfeksi program dengan cara menyerang data-data FAT.

Perkembangan virus komputer semakin menggila, bahkan dalam rentang waktu antara 1970 hingga 1990, Wikipedia mencatat bahwa setidaknya ada 500 virus yang menyerang personal komputer. Itu adalah data kasar dimana Wiki melakukan pencatatan terhadap virus yang dilaporkan, artinya masih banyak virus lain yang kemungkinan besar menjangkiti komputer, namun tidak tecatat dalam sejarah.

Data yang mencengangkan terus berlanjut. Tahun 1992, adalah tahun dimana infeksi virus mulai besar-besaran terjadi di seluruh dunia. Setidaknya, antara tahun 1990 ke 1992, ada 1800 virus baru yang muncul, dan data tersebut naik hingga 7500 virus di tahun 1994. Tahun 2000 lebih menggila lagi, karena ada paling tidak 50.000 virus baru tersebar di seluruh dunia.

Area perusakan virus komputer juga terus berkembang dari waktu ke waktu. Awalnya, mungkin Anda hanya melihat virus yang merusak dokumen, namun kini, virus komputer bisa melakukan perusakan dengan kompleksitas jauh lebih tinggi. Tidak hanya dokumen, namun ada file exe, penghapusan dokumen, dan bahkan bisa merusak keseluruhan sistem operasi komputer Anda.

Meskipun virus komputer adalah pogram, namun tidak diketahui siapa pembuatnya. Virus komputer hanya muncul secara tiba-tiba dan solusi dari pengguna komputer hanyalah menggunakan antivirus, sebuah program yang didesain untuk menghilangkan virus itu sendiri. Antivirus komputer diciptakan mulai tahun 1988 dimana tujuannya adalah untuk mengatasi virus yang menjangkiti Ms Dos. Antivirus diibaratkan sebagai obat yang mengalahkan penyakit dari dalam tubuh kita.

Persebaran virus umumnya melalui instalasi software (perangkat lunak) atau saat pengguna men-download (mengunduh) file dari internet. Cara lain persebarannya adalah ketika pengguna meng-klik iklan atau mengisi form dengan email pengguna. Ciri-ciri komputer yang telah terjangkit virus adalah ketika komputer berperilaku aneh seperti, komputer tiba-tiba menjadi lambat, komputer sering restart dengan sendirinya atau disk penyimpanan (harddisk) bertambah sendiri ukurannya.

Persebaran virus komputer bergantung kepada hubungan antar komputer. Dengan adanya hubungan atau koneksi antar komputer, virus ataupun juga hal-hal berbahaya dapat berpindah dan menyebar dengan cepat. Oleh karena itu, bisnis perlindungan terhadap serangan virus (anti-virus) menghabiskan miliaran dolar setiap tahunnya. Persebaran virus komputer pada jaman dulu dilakukan sepenuhnya secara offline. Virus-virus awal ini berbasis floppy-disk (disket), dan disebarkan dari komputer ke komputer melalui tangan manusia.

Virus pertama di platform Apple adalah kejahilan remaja, sementara virus pertama PC adalah tindakan anti-pembajakan sebuah perusahaan.

Elk Cloner

MAC-First-Virus2

Di tahun 1981, Richard Skrenta yang duduk di bangku kelas 9 merupakan sosok bandel, sangat, sangat pintar, dan dipersenjatai dengan Apple II. Berikut wawancara dengan Skrenta pada tahun 2000:

Saya membuat lelucon terhadap teman-teman dengan mengubah duplikat game bajakan yang akan menghancurkan diri setelah sekian kali dimainkan. Saya akan memberikan sebuah permainan baru, dan mereka akan terpancing, tetapi game tersebut akan berhenti bekerja dengan komentar tertawa dari saya yang muncul di layar computer (humor khas anak kelas 9).”

Pada akhirnya teman-teman Skrenta berhenti membiarkan Skrenta menyentuh disket mereka. Mereka berhenti meminjamkan games pada Skrenta, dan berhenti memainkan game yang ia bajak, Apple adalah perusahaan yang berbeda saat itu, salah satu yang menerima orang pintar dan teguh dari lapisan manapun seperti Skrenta. Skrenta tenggelam dalam buku-buku teknologi, mencari celah pada sistem Apple II dan ia menemukan cara memasukkan kode yang akan mengeksekusi sendiri ke game secara otomatis tanpa harus disentuh secara langsung.

“Saya mendapatkan ide untuk meninggalkan sesuatu pada sistem operasi komputer Apple II milik sekolah. Pengguna selanjutnya, jika mereka tidak melakukan clean reboot dengan disket mereka sendiri, akan terkena oleh kode yang telah saya tinggalkan.”

elk cloner

Skrenta membutuhkan waktu selama 2 minggu untuk menulis kode tersebut dalam bahasa Assembly dan diberi nama Elk Cloner. Sebuah virus “boot sector” yang menyebar ketika disk yang belum terinfeksi digunakan pada computer yang terinfeksi dan akhirnya digunakan pada computer lain yang belum terinfeksi.

Elk Cloner menyebabkan error yang hampir tidak terlihat sampai pada kali ke-50 disket tersebut dipergunakan. Lalu bukan game yang akan terbuka, melainkan sebuah pantun akan muncul pada layar:

“Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes, it’s Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!”

Taktik ini dilakukan agar Elk Cloner tidak dapat langsung dideteksi, tetapi diam-diam menyebar dan pada akhirnya ketika user melihat pesan ini, program telah menyebar dengan luas. Hingga pada suatu saat program tersebut menginfeksi computer guru matematikanya. Bertahun-tahun setelah itu, program ini ditemukan menginfeksi pelaut dari angkatan laut AS.

Brain

brainvirus

Brain adalah virus pertama yang menyebar pada sistem operasi komputer IBM. Seperti Elk Cloner, Brain juga merupakan virus boot sector, walaupun pembuatnya memiliki  sedikit kesamaan dengan Skrenta. Pembuat virus Brain adalah dua bersaudara asal Pakistan yang bernama Basit dan Amjad Farooq Alvi. Mereka mengaku tidak mengetahui mengenai Skrenta atau Elk Cloner ketika mereka membuat virus Brain pada tahun 1986.

Sebagai pendiri Brain Computer Service, Alvi bersaudara menyatakan bahwa mereka membuat Brain untuk menghukum dan melacak  pembajakan software kesehatan buatan mereka untuk IBM. Mirip dengan Elk Cloner, Brain mengganti boot sector pada komputer yang belum terinfeksi, dengan yang sudah terinfeksi. Brain tidak berbahaya, lebih kepada gangguan seperti memperlambat disk, terkadang menghalangi pengguna untuk menyimpan, tetapi tidak merusak data yang ada. Selain itu, Brain juga menyertakan sebuah pesan:

“Welcome to the Dungeon (c) 1986 Basit & Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAB BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE :430791,443248,280530. Beware of this VIRUS…. Contact us for vaccination………… $#@%$@!!”

avibrothers

Pesan tersebut bukan pesan iseng, sehingga alamat dan kontak yang ada merupakan data yang sebenarnya. Jadi, setiap kali Alvi bersaudara mendapatkan telepon, surat, atau kunjungan oleh pengguna yang ketakutan terhadap pesan yang mereka sisipkan, mereka dapat mengetahui siapa dan di mana software bajakan mereka yang digunakan.

Komplain pertama tentang Brain datang dari Miami, AS. Pengguna mendapatkan masalah pada disknya dan menemukan beberapa baris kode tambahan. Setelah beberapa waktu, Alvi bersaudara mengganti kontak mereka dan menghapus informasi tentang kontak mereka dari Brain. Mereka mengatakan bahwa mereka berhenti menjual software yang terkontaminasi sejak 1987. Sekarang, perusahaan mereka berkembang menjadi perusahaan telekomunikasi, dan menjadi perusahaan Internet Service Provider terbesar di Pakistan.

Chaos

skrenta 2

Skrenta yang menciptakan Elk Cloner bekerja di keamanan Internet pada tahun 90-an. Saat ini, ia adalah CEO sebuah perusahaan pencari  Blekko yang bernilai 60.2 juta dolar AS. Walaupun disket sekarang sudah jarang digunakan karena sudah digantikan dengan penggunaan USB, namun virus boot sector masih eksis hingga saat ini. Penggunaan hardware dalam pemindahan data saat ini sudah mulai berkurang, sehingga para pakar mengatakan bahwa masa virus akan berakhir.

Namun, bukan berarti permasalahan sudah selesai. Permasalahan virus akan semakin besar, dan sudah merambah ke dunia online.  Bisnis antivirus yang kian membesar membuat Skrenta bersedih. “Seharusnya kita membuat sistem yang lebih tahan terhadap virus, daripada memiliki industri multi-juta dolar untuk membersihkannya.”, kata Skrenta. Senada dengan Skrenta, Alvi bersaudara juga merasakan penyesalan dengan membantu membuat percikan, yang saat ini menjadi sangat besar efeknya. “ Tetapi sangat menyenangkan menjadi yang pertama meluncurkannya (virus)”.

Klasifikasi dan Jenis-jenis Virus

Hasil gambar untuk virus komputer

Memory Resident Virus
Yaitu jenis virus yang menginfeksi RAM. Tentu saja lokasinya berada di dalam memori komputer. Virus ini akan aktif apabila sistem operasi dinyalakan. Dengan kode yang dimiliki, virus jenis ini akan mengganggu proses pamanggilan program yang seharusnya berjalan dengan normal. Efek yang ditimbulkan yaitu lemotnya sebuah sistem. Cara memproteksi yaitu dengan menggunakan antivirus dan lakukan update secara berkala.

Web Scripting Virus

Yakni sebuah kode program komplek yang berfungsi untuk mempercantik konten sebuah website. Kode inilah yang biasanya dimanfaatkan untuk mengganggu program dengan tujuan tertentu. Contoh: JS. Fortnight Lokasi terhubung internet, terutama email.Untuk sistem proteksi bisa dilakukan dengan menginstall Microsoft tool bawaan windows. Lakukan scan secara teratur menggunakan aplikasi ini.

Multipartite Virus

Adalah jenis virus yang terdiri dari file untuk menginfeksi sistem operasi tertentu. Lokasi persembunyiannya yaitu di dalam RAM, kemudian akan menginfeksi hardisk pada tahap selanjutnya. Contoh : invader, flip dan juga tequila. Cara mengatasinya yaitu dengan membersihkan adanya bad sector dan lakukan disk defragmenter (jika menggunakan OS windows).

FAT Virus

FAT merupakan kependekan dari File Allocation Table. Yakni jenis virus yang dibuat dengan tujuan untuk merusak file pada lokasi tertentu. Biasanya bersembunyi di tempat penyimpanan data pribadi. Efek yang ditimbulkan yaitu kemampuan untuk menyembunyikan file penting kita, sehingga sulit dideteksi dan seakan-akan hilang. Bisa diceagh dengan mengamati dan memperhatikan data yang tersimpan di dalam hardisk. Apabila kita mencurigai adanya file yang tidak pernah kita buat untuk disimpan, berarti itu adalah FAT virus.

Companion Virus

Sebuah virus untuk mengganggu data pribadi. Lokasinya berada di dalam hardisk. Tetapi mempunyai ciri ekstensi yang berbeda. Contoh file kita mempunya ekstensi me.exe, maka virus membuat ekstensi lain me.com. Biasanya virus ini berkumpul dengan file baru. Bisa dicegah dengan menginstall scan antivirus dan juga download firewall.

Polymorpic Virus

Adalah jenis virus yang mempunyai kemampuan untuk menyandikan diri dengan cara yang berbeda-beda pada waktu menginfeksi sistem. Contoh : Marburg, tuareg dan elken. Cara mencegah yaitu dengan menginstall antivirus high end.

Directory Virus

Adalah jenis virus yang menginifeksi file dengan ekstensi exe atau com, kemudian memindahkannya. Sehingga ketika file tersebut dipanggil untuk dijalankan, maka secara otomatis virus akan beraksi untuk menginfeksi sistem yang lain. Lokasi berada didalam hardisk dan berpotensi untuk mengganggu semua program. Contoh virus Dir2. Penanganan dilakukan dengan format dan install ulang semua program dan sistem operasi.

Hasil gambar untuk MACRO VIRUS

Macro Virus

Mempunyai kemampuan untuk menginfeksi file makro seperti doc, Xls, Pps dan Mdb. Selain itu virus jenis ini akan menginfeksi email yang berisi dokumen. Virus ini menyebar dan bekerja melalui email dan jaringan internet. Cara mengatasi dengan menghindari membuka email yang tidak dikenal dan juga menonaktifkan program makro.

Boot Sector Virus

Adalah jenis virus yang menginfeksi baian terkecil dalam sebuah hardisk yang disebut sektor boot. Lokasinya bersembunyi di dalam floppy disk. Sehingga ketika sistem berjalan dia bisa berpindah kemama-mana untuk melakukan aksi infeksinya. Contoh : Polyboot.B, Anti EXE. Cara paling ampuh untuk mengatasinya yaitu dengan memastikan floppy disk pada posisi write protect.

Overwrite Virus

Yaitu virus yang mempunyai kemampuan untuk menghapus file atau data yang terinfeksi tanpa mengubah ukuran file tersebut. Sehingga kita tidak akan merasa curiga tentang keberadaannya. Contoh : Way, Trj.Reboot, Trivial.88.D. Satu-satunya cara untuk mengatasinya yaitu dengan menghapus file yang terinfeksi.

Direct Action Virus

Virus yang tugasnya menginfeksi file jenis AUTOXEC BAT yang terletak pada direktori hardisk. Jenis ini akan beraksi ketika sistem operasi dijalankan. Jenis virus ini mempunyai kemampuan untuk menginfeksi perangkat eksternal seperti hardisk eksternal dan flashdisk. Contohnya adalah Vienna, dan lokasinya umumnya ada di direktori HDD. Tetapi juga mempunyai kemampuan untuk berpindah-pindah. Cara mengatasinya dengan menginstall scan antivirus.

Rogue

Merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.

Rootkit

Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.

Metamorphic Virus

Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.

Virus Ponsel

Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

Hasil gambar untuk MACRO VIRUS

Malware

Malware (Malicious Software) adalah program komputer yang diciptakan dengan maksud dan tujuan untuk menyerang dan membahayakan sebuah sistem komputer. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem. Terdiri atas virus computer, worms, trojan horses, joke programs dan malicious toolkits.

Worm

Worm adalah program independen yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.

Worm tidak menginfeksi program lainnya (host program) sebagaimana virus untuk ditumpangi. Ia membuat copy/duplikat dirinya sendiri dan menginfeksi sistem komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya, akan tetapi sebuah worm dapat mengubah atau merusak file dan program.

Trojan Horse

Trojan horse adalah replika atau duplikat virus yang merupakan program independen yang kelihatan berguna akan tetapi ketika dieksekusi, tanpa sepengetahuan pengguna (user), program tersebut juga menjalankan fungsi-fungsi yang bersifat merusak (destruktif). Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.

Malicious Toolkits

Malicious toolkits adalah program yang dirancang untuk membantu menciptakan program-program yang dapat membahayakan sebuah sistem komputer. Contoh dari program ini adalah tool pembuat virus dan program yang dibuat untuk membantu proses hacking.

Joke Program

Program yang dapat meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung sistem operasi yang berbahaya.

Virus Computer

Virus computer adalah program yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.

Backdoor

Backdoor (pintu belakang), dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai backdoor.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.

Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.

Hasil gambar untuk virus komputer

Spyware

Spyware adalah program yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna (user) itu.

Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.

Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital.

Virus Compiler

Virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virus pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.

Virus File

Virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.

Virus Sistem atau Virus Boot

Virus yang memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan.

Virus Dropper

Suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.

Virus Script/Batch

Awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

Virus Stealth

Virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyikan diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.

Virus Hybrid

Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.

Cara Kerja dan Penyebaran Virus

Hasil gambar untuk penyebaran virus komputer

Berdasarkan media perantaranya, ada beberapa cara suatu virus menyebar dan menginfeksi komputer, diantaranya melalui :

Software Ilegal

Banyak sekali yang menawarkan software-software ilegal, maksudnya adalah software yang sudah dimodifikasi sedemikian rupa sehingga yang tadinya harus berbayar menjadi bisa digunakan secara gratis. Biasanya orang melakukan modifikasi tersebut menyisipkan baris program jahat di dalam software ilegal tersebut. Sehingga ketika kita menginstalnya secara otomatis program virus tersebut menempel di komputer kita.

Situs atau Website

Situs atau website juga bisa dijadikan sebagai media penyebaran virus. Ketika kita membuka sebuah situs yang terdapat program jahat di dalamnya, maka secara tidak kita sadari virus tersebut menempel pada cache yang tersimpan di dalam direktori browser yang akhirnya menyebari dan mengembang biakan dirinya pada komputer kita.

File-file Network

Virus juga dapat menyebar melalui jaringan komputer. Apabila salah satu komputer dalam jaringan terjangkit virus, maka ketika kita mengakses komputer tersebut besar kemungkinan virus akan masuk ke komputer kita melalui file-file yang ditransfer.

Download File

Seperti halnya penyebaran virus melalui situs atau website, virus juga dapat menjangkiti targetnya melalui file yang didownlaod. File yang didownload itulah yang mungkin telah terjangkit virus dan ketika kita membukanya maka virus tersebut berkembang biak dan menjalankan prosesnya di komputer kita.

Lampiran File pada Email

Lampiran file pada email menjadi media paling empuk bagi penyebaran virus. Cara kerja penyebarannya sama dengan penyebaran pada saat mendownload file.

Pertukaran Disk

Yang paling rawan dan sering terjadi penyebaran virus adalah melalui media penyimpanan seperti hardisk, microSD atau Flashdisk.

Jaringan (LAN, WAN)

Hubungan antara beberapa komputer secara langsung sangat memungkinkan suatu virus untuk ikut berpindah saat menjadi pertukaran/pengeksekusian file yang mengandung virus.

Sedangkan berdasarkan jenis-jenis virus, cara suatu virus menyebar dan menginfeksi adalah :

Worm

Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu. Worm adalah lubang keamanan atau celah kelemahan pada komputer yang memungkinkan komputer terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.

Trojan

Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri. Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.

Backdoor

Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.

Spyware 

Virus yang memantau komputer yang terinfeksi. Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan.

Rogue

Merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu.

Cara kerja virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.

Cara Penanggulangan Virus

Hasil gambar untuk penanggulangan virus komputer

Install atau Gunakan Antivirus Lain

Jika masih bisa di install Antivirus lain, maka sebaiknya di coba. Gunakan program antivirus yang terbaru, langsung scan jika sudah selesai install atau akan lebih baik jika di update terlebih dahulu. Mungkin untuk kebanyakan antivirus hal ini tidak berhasil, karena virus biasanya sudah mengantisipasi hal ini. Alternatifnya, gunakan antivirus baru Antivirus ini cukup bagus.

Scan Hardisk di Komputer Lain 

Jika mempunyai beberapa komputer atau ada teman yang mempunyai komputer dengan antivirus yang selalu update, maka cobalah scan di komputer tersebut. Cara terbaik adalah dengan melepas hardisk dan dipasang di komputer teman tersebut, kemudian baru di scan secara menyeluruh.Hal ini memang memerlukan ilmu tentang pasang memasang hardisk (teknis mengenai perangkat komputer), sehingga mungkin jika belum pernah akan mengalami kesulitan. Sebaiknya ditanyakan ke teman yang lebih tahu. Selain itu hal ini biasanya tidak bisa dilakukan di Laptop yang masih garansi, karena jika melepas hardisk, maka biasanya merusak label garansi di Laptop tersebut. Jadi mungkin dengan cara ketiga.

Scan dengan Antivirus di Bootable CD

Bootable CD yang dimaksud disini merupakan CD yang berisi sistem operasi (baik sederhana maupun kompleks) yang bisa dijalankan komputer tanpa memerlukan hardisk. Dengan begitu, semua program yang ada di hardisk, termasuk virus dijamin tidak bisa berjalan, tetapi bisa diakses melalui Bootable CD ini.

Scan dan Hapus Virus Secara Manual

Cara ini bisa dilakukan bagi yang sudah cukup familiar dengan Sistem operasi khususnya windows, berbagai teknik virus (menyebar, menginfeksi dll), berbagai informasi tentang file atau directory komputer dan lainnya. Cara ini sebaiknya dilakukan melalui Bootable CD ( bisa digunakan Bootable CD dari cara ke 3 diatas atau dengan Linux Live CD seperti Ubuntu, Knoppix dan lainnya.

Install Ulang

Ini mungkin cara terakhir jika cara-cara diatas tidak bisa atau ingin cara cepat. Tetapi dengan selesainya install ulang tidak menjamin komputer bebas virus lagi, bisa saja virus menginfeksi program lainnya yang di install kemudian. Selain itu jika kita sudah meng-install program komputer yang cukup banyak, maka bisa jadi install ulang memerlukan waktu cukup lama dan melelahkan.
Cara ini mungkin juga tidak bisa dilakukan jika komputer/laptop sudah di install Sistem operasi sejak kita beli (Software OEM), karena biasanya tidak disertakan CD Instalasinya. Yang jelas jika ingin menginstall ulang, pastikan CD Driver komputer/laptop sudah tersedia. Selain itu sebaiknya diketahui dulu virus apa yang menginfeksi komputer sebelum menginstall ulang.

Cara lain adalah :

  • Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket, jaringan, atau email. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda terlebih dahulu (baik dengan melepas kabel atau mendisable network dari control panel).
  • Identifikasi dan klasifikasikan jenis virus apa yang menyerang PC anda dengan cara mengenali gejala yang timbul, misalnya: pesan yang ditampilkan, file yang corrupt atau hilang. Juga dengan meng-scan dengan antivirus anda, jika anda terkena saat autoprotect berjalan berarti virus definition di komputer anda tidak memiliki data virus ini. Cobalah update secara manual atau men-download virus definition-nya untuk anda install. Jika virus tersebut memblok usaha anda untuk meng-update-nya, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang dilengkapi dengan update-an terbaru.
  • Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus update-an terbaru anda tidak berhasil memusnahkannya.

Cara terakhir, jika setelah mencoba berbagai macam cara di atas, tetapi virus tetap tidak bisa ditanggulangi adalah dengan memformat komputer Anda.

 

 

 

Sumber :

http://ilmupengetahuan.org/sejarah-perkembangan-virus-komputer/

http://www.dearyoti.com/sejarah-virus-komputer-dan-perkembangannya/

https://bpptik.kominfo.go.id/2015/03/31/1054/sejarah-singkat-lahirnya-virus-komputer-bagian-ke-1/

https://bpptik.kominfo.go.id/2015/04/01/1068/sejarah-singkat-lahirnya-virus-komputer-bagian-ke-2/

https://www.it-jurnal.com/pengertian-dan-jenis-jenis-virus-pada-komputer/

http://g3work.blogspot.com/2012/03/perbedaan-virus-trojan-worm-malware.htmlhttps://mikebco.wordpress.com/2012/05/26/klasifikasi-virus-komputer/

http://www.mandalamaya.com/pengertian-virus-komputer-dan-cara-penyebaran-virus/

https://www.dictio.id/t/bagaimana-cara-virus-dapat-menyebar-pada-komputer/12309/2

http://yuliantotaufiq.blogspot.com/2012/09/cara-penyebaran-virus-secara-umum.html

http://ahrusdi.blogspot.com/2009/03/cara-menanggulangi-virus-komputer.html

http://anggritkharisma.blogspot.com/2012/02/langkah-langka-pencegahan-dan.html

http://iryanti457.blogspot.com/2014/11/cara-menanggulangi-virus-komputer.html

 

August 27

Proses yang Terjadi Ketika Browser Menampilkan Sebuah Webpage yang Direquest Oleh User

Hasil gambar untuk cara web bekerja

Ketika menjelajah website dalam Internet, umumnya kita menggunakan sebuah browser. Kita memasukkan sebuah alamat, seperti google.com ke dalam browser, dan kemudian browser akan menampilkan website Google kepada kita. Apa yang sebenarnya terjadi di belakang layar? Tentu saja cara kerja web sebenarnya tidak sesederhana ini. Prosesnya disederhanakan hanya untuk ilustrasi saja.

Secara sederhana, dapat dikatakan bahwa web bekerja seperti pos, di mana setiap orang yang ingin berkomunikasi dengan orang lain harus melakukan pengiriman pesan. Identifikasi penerima pesan dilakukan melalui alamat dan kode pos, yang ditentukan oleh kantor pos. Pesan yang dikirimkan ini kemudian disampaikan oleh kantor pos, untuk kemudian dibaca oleh penerima pesan. “Kantor pos”, sebagai pihak yang menentukan alamat dan kode pos, dikenal dengan nama DNS (Domain Name Server) pada dunia web. “Alamat”, sebagai tempat penerima pesan, dikenal sebagai IP Address, sementara penerima pesannya sendiri tentunya adalah website atau komputer lain. Pengirim pesan, tentunya adalah web browser yang kita gunakan.

Bagaimana Web Bekerja

Bagaimana Web Bekerja
  • Pengguna memberikan perintah kepada browser untuk membuka halaman tertentu.
  • Browser kemudian harus melalui firewall atau proxy, sebuah sistem pengamanan di sisi pengguna atau ISP, sebelum memasuki Internet.
  • Browser menanyakan DNS alamat IP dari http://www.google.com.
  • Browser berjalan menuju alamat IP yang diberikan oleh DNS.
  • Setelah mencapai alamat, browser biasanya menemui sekumpulan website pada alamat tersebut. Hal ini disebabkan karena umumnya beberapa website disajikan dalam satu server (yang dikenal dengan nama Hosting Server) untuk menghemat sumber daya.
  • Browser memasuki “ruang” google.com pada hosting server, dan meminta konten dari google.com  kepada penyaji konten.
  • Data dikirimkan kembali ke pengguna.
  • Ketika data sampai, maka browser menampilkan data yang didapatkan kepada pengguna.

Perlu ditekankan bahwa langkah-langkah di atas merupakan langkah yang telah disederhanakan, dan hanya mencakup satu bagian dari browser: pengambilan data dari server. Bagian ini bahkan adalah bagian yang paling sederhana dari sebuah browser, karena sebagian besar pekerjaan dikerjakan oleh jaringan Internet. Kegunaan utama (dan tugas tersulit) dari sebuah browser ialah menampilkan halaman web. Penjelasan mengenai hal ini akan diberikan pada bagian selanjutnya.

Sampai pada titik ini, kita dapat melihat bahwa web merupakan kumpulan dokumen masif dalam jaringan yang dapat diakses kapanpun, selama kita terkoneksi dalam jaringan tersebut. Untuk pengembangan web sendiri, terdapat dua komponen penting, yaitu: komponen server yang menyajikan halaman kepada kita, dan komponen klien yang menampilkan halaman yang disajikan oleh server ke pengguna. Komponen server dikenal dengan nama web server, sementara komponen klien dikenal dengan nama web browser. Contoh dari web server adalah Apache dan nginx, sementara contoh dari web browser yaitu Internet Explorer dan Mozilla Firefox.

Karena memiliki dua komponen dalam pengembangan, tentunya pembangunan sebuah website akan memerlukan pengembangan dari kedua sisi. Seorang pengembang web yang handal setidaknya harus dapat melakukan pengembangan klien dan server, meskipun banyak pengembang yang memiliki spesialisasi pada satu sisi saja (misalnya penulis lebih menguasai pengembangan server, meskipun tetap harus memiliki pengetahuan yang mumpuni pada sisi klien). Mempelajari web, menurut penulis, lebih baik dilakukan mulai dari sisi klien terlebih dahulu, karena pengembangan pada sisi server tidak dapat terlepas dari pengembangan sisi klien. Ingat, tujuan akhir dari server ialah untuk menghasilkan halaman web kepada pengguna, yang adalah sisi klien.

 

 

Sumber :

https://bertzzie.com/knowledge/desain-web-dasar/MengenalDuniaWeb.html

http://www.nyekrip.com/cara-web-bekerja/

http://mawaddawarahmah.blogspot.com/2011/04/web-browser-dan-cara-kerjanya.html

https://foreverma.wordpress.com/2009/10/09/361/

 

August 27

Jejaring Sosial

Kekacauan Bahasa di Media Sosial

Situs jejaring sosial yang marak belakangan ini seperti facebook, twitter dan google plus adalah produk-produk teknologi yang kini sedang digemari banyak kalangan termasuk anak-anak dan remaja. Dengan layanan ini kita dapat berkomunikasi dengan teman lama, memperluas jaringan pertemanan, ataupun sekedar mengetahui keadaan atau status teman atau kerabat.

Di sinilah pentingnya peranan semua pihak baik orang tua, institusi pendidikan, pemerintah dan masyarakat untuk mengawasi anak, remaja dan muridnya, khususnya bagai yang masih dibawah umur untuk membekali mereka menghadapi perkembangan teknologi. Kita seharusnya memberikan edukasi kepada anak tentang bagaimana menyikapi perkembangan teknologi yang sangat cepat untuk digunakan semaksimal mungkin untuk kegiatan positif. Jejaring sosial juga mempunyai dampak yang positif dan juga dampak negatif.

Dampak Positif Jejaring Sosial

  • Anak dan remaja dapat belajar mengembangkan ketrampilan teknis dan sosial yang sangat dibutuhkan di era digital seperti sekarang ini. Mereka akan belajar beradaptasi, bersosialisasi dengan publik dan mengelola jaringan pertemanan.
  • Memperluas jaringan pertemanan. Berkat situs jejaring sosial ini anak menjadi lebih mudah berteman dengan orang lain di seluruh dunia. Meskipun sebagian besar diantaranya tidak pernah mereka temui secara langsung.
  • Anak dan remaja akan termotivasi untuk belajar mengembangkan diri melalui teman-teman yang mereka jumpai secara online, karena mereka berinteraksi dan menerima umpan balik satu sama lain.
  • Situs jejaring sosial membuat anak dan remaja menjadi lebih bersahabat, perhatian dan empati. Misalnya memberikan perhatian saat ada teman mereka berulang tahun, mengomentari foto, video dan status teman mereka, menjaga hubungan persahabatan meski tidak dapat bertemu secara fisik.
  • Internet sebagai media komunikasi merupakan fungsi internet yang paling banyak digunakan dimana setiap pengguna internet dapat berkomunikasi dengan pengguna lainnya dari seluruh dunia.
  • Media pertukaran data, dengan menggunakan email, newsgroup, ftp dan www (world wide web : jaringan situs-situs web) para pengguna internet di seluruh dunia dapat saling bertukar informasi dengan cepat dan murah.
  • Media untuk mencari informasi atau data. Perkembangan internet yang pesat, menjadikan www sebagai salah satu sumber informasi yang penting dan akurat.
  • Kemudahan memperoleh informasi. Kemudahan untuk memperoleh informasi yang ada di internet banyak membantu manusia sehingga manusia tahu apa saja yang terjadi. Selain itu internet juga bisa digunakan sebagai lahan informasi untuk bidang pendidikan, kebudayaan, dan lain-lain.
  • Kemudahan bertransaksi dan berbisnis dalam bidang perdagangan. Dengan kemudahan ini, membuat kita tidak perlu pergi menuju ke tempat penawaran/penjualan karena dapat di lakukan lewat internet.

Dampak Negatif Jejaring Sosial

dampak sosial media

  • Anak dan remaja menjadi malas belajar berkomunikasi di dunia nyata. Tingkat pemahaman bahasapun menjadi terganggu. Jika anak terlalu banyak berkomunikasi di dunia maya.
  • Situs jejaring sosial akan membuat anak dan remaja lebih mementingkan diri sendiri. Mereka menjadi tidak sadar akan lingkungan di sekitar mereka, karena kebanyakan menghabiskan waktu di internet. Hal ini dapat mengakibatkan menjadi kurang berempati di dunia nyata.
  • Bagi anak dan remaja, tidak ada aturan ejaan dan tata bahasa di situs jejaring sosial. Hal ini membuat mereka semakin sulit untuk membedakan antara berkomunikasi di situs jejaring sosial dan di dunia nyata.
  • Situs jejaring sosial adalah lahanyang subur bagi predator untuk melakukan kejahatan. Kita tidak akan pernah tahu apakah seseorang yang baru kita dikenal anak kita di internet menggunakan jati diri yang sesungguhnya atau tidak.
  • Anggapan yang mengatakan bahwa internet identik dengan pornografi, memang tidak salah. Dengan kemampuan penyampaian informasi yang dimiliki internet, pornografi pun merajalela. Untuk mengantisipasi hal ini, para produsen browser melengkapi program mereka dengan kemampuan untuk memilih jenis home page yang dapat di akses. Di internet terdapat gambar-gambar pornografi dan kekerasan yang bisa mengakibatkan dorongan kepada seseorang untuk bertindak kriminal.
  • Hal ini memang merajalela di bidang manapun. Internet pun tidak luput dari serangan penipu. Cara yang terbaik adalah tidak mengindahkan hal ini atau mengkonfirmasi informasi yang Anda dapatkan pada penyedia informasi tersebut.
  • Karena sifatnya yang real time (langsung), cara belanja dengan menggunakan Kartu kredit adalah cara yang paling banyak digunakan dalam dunia internet. Para penjahat internet pun paling banyak melakukan kejahatan dalam bidang ini. Dengan sifat yang terbuka, para penjahat mampu mendeteksi adanya transaksi (yang menggunakan Kartu Kredit) on-line dan mencatat kode Kartu yang digunakan. Untuk selanjutnya mereka menggunakan data yang mereka dapatkan untuk kepentingan kejahatan mereka.
  • Dampak lainnya adalah meluasnya perjudian. Dengan jaringan yang tersedia, para penjudi tidak perlu pergi ke tempat khusus untuk memenuhi keinginannya. Anda hanya perlu menghindari situs seperti ini, karena umumnya situs perjudian tidak agresif dan memerlukan banyak persetujuan dari pengunjungnya.

 

 

Sumber :

https://www.kompasiana.com/mujahidzulfadli/55005833a333111e73510a5a/situs-jejaring-sosial-setumpuk-manfaat-dengan-segenggam-bahaya

https://www.didno76.com/2011/10/dampak-positif-dan-negatif-jejaring.html

https://nuniknoviani.wordpress.com/2015/01/23/dampak-positif-dan-negatif-jejaring-sosial/

http://aceh.tribunnews.com/2018/04/16/kekacauan-bahasa-di-media-sosial

http://ngapakmarket.blogspot.com/2013/06/dampak-positif-dan-negatif-situs.html

https://inspirasipagi.id/dampak-negatif-sosial-media/