bagi yang ingin iseng-iseng mengisi waktu luang anda dan ingi bermain game angry bird tetapi anda tidak memiliki perangkat yang berbasiskan android, saya menyediakan link untuk mendownload game tersebut
silahkan download di sini
Baca Selengkapnya
solusi 'windows installer service could not be accessed'
Pernah kah kalian mendapati pesan "windows installer service could not be accessed" ketika kita ingin menginstal sebuah software,seperti contohnya gambar dibawah ini:
dalam help center di windowsnya dikatakan penyebabnya karena kita berada dalam safe mode, padahal windows yang kita gunakan berada dalam normal mode, tenang saja sobat, karena barusan kemaren saya juga mengalami hal ini ketika akan install antivirus dan beberapa progam sebelumnya dan sekarang sudah menemukan solusinya, saya akan share di sini caranya. seperti kata pepatah "masalah menjadikan hidup lebih mudah" ... hehe :) iya gak sih ?
sebenarnya hal utama penyebab itu adalah karena fitur windows installer yang ada di windows kita tidak aktif mungkin karena kita rubah tanpa sengaja atau memang secara default sudah seperti itu (saya memakai windows 7, gak tau juga gimana defaultnya) atau bahkan mungkin saja karena windows installer kita belum update, sekedar informasi saja untuk pemakai windows vista dan windows XP versi windows installer terbaru adalah windows intaller 4.5 sedangkan untuk windows 7 memakai windows installer 5 yang sudah otomatis terinstal ketika install windows 7 dan untuk versi 5 tidak tersedia versi stand alone nya.
kembali ke permasalahan di atas, solusinya adalah :
solusi manual (menghidupkan fitur windows installer) caranya :
1.klik start -> run dan ketik Services.msc lalu enter
2.dobel klik pada Windows Installer
3.setel Startup Type menjadi Manual
4.klik Start untuk menjalankan fitur ini
5.lalu klik OK
Baca Selengkapnya
dalam help center di windowsnya dikatakan penyebabnya karena kita berada dalam safe mode, padahal windows yang kita gunakan berada dalam normal mode, tenang saja sobat, karena barusan kemaren saya juga mengalami hal ini ketika akan install antivirus dan beberapa progam sebelumnya dan sekarang sudah menemukan solusinya, saya akan share di sini caranya. seperti kata pepatah "masalah menjadikan hidup lebih mudah" ... hehe :) iya gak sih ?
sebenarnya hal utama penyebab itu adalah karena fitur windows installer yang ada di windows kita tidak aktif mungkin karena kita rubah tanpa sengaja atau memang secara default sudah seperti itu (saya memakai windows 7, gak tau juga gimana defaultnya) atau bahkan mungkin saja karena windows installer kita belum update, sekedar informasi saja untuk pemakai windows vista dan windows XP versi windows installer terbaru adalah windows intaller 4.5 sedangkan untuk windows 7 memakai windows installer 5 yang sudah otomatis terinstal ketika install windows 7 dan untuk versi 5 tidak tersedia versi stand alone nya.
kembali ke permasalahan di atas, solusinya adalah :
solusi manual (menghidupkan fitur windows installer) caranya :
1.klik start -> run dan ketik Services.msc lalu enter
2.dobel klik pada Windows Installer
3.setel Startup Type menjadi Manual
4.klik Start untuk menjalankan fitur ini
5.lalu klik OK
Baca Selengkapnya
Manajemen proyek teknologi informasi - stakeholder sistem
stakeholder (para pemain)
orang yang memiliki ketertarikan pada sistem informasi yang sudah ada atau ditawarkan. stakeholder bisa termasuk pekerja teknis dan non teknis,bisa pekerja dalam atau luar organisasi.
Di AS stakeholder ini sering disebut pekerja informasi, yaitu : orang yang melibatkan pembuatan, pengumpulan, pemrosesan dan pedistribusian serta penggunaan informasi.
Secara luas Stakeholder dapat terbagi menjadi 5 kelompok,yaitu:
1. Pemilik Sistem (System Owner)
Pemilik sistem adalah sponsor SI dan advokad eksekutif, biasanya bertanggung jawab atas pendanaan proyek pengembangan, pengopeasian dan perawatan SI.
a)Pemilik sistem biasanya berasal dari tingkat manajemen
b)Untuk sistem ukuran menengah ke atas, pemilik sistem biasanya tingkat manajer menengah atau eksekutif.
c)Untuk sistem yang kecil, pemilik sistem bisa manajer menengah atau supervisor.
d)Pemilik sistem biasanya cenderung tertarik pada keuntungan bersih – berapa biaya yang harus dikeluarkan untuk sistem tersebut, Seberapa besar nilai atau keuntungan sistem terhadap bisnis.
2. Pengguna sistem(System User)
Pengguna sistem Adalah “pelanggan” yang akan menggunakan atau terpengaruh SI pada basis reguler – mengcapture, menvalidasikan, memasukkan, menanggapi, menyimpan, dan bertukar data dan informasi.
a)Mayoritas pekerja informasi disebarang sistem informasi
b)Cenderung Tidak mengacuhkan biaya dan keuntungan system
c)Lebih memperhatikan fungsionalitas sistem yang disediakan untuk pekerjaannya dan kemudahan mempelajari dan menggunakan sistem.
d)Oleh karena itu diskusi dengan banyak pengguna harus dipertahankan pada tingkat persyaratan bisnis bukannya pada persyaratan teknis.
Ada banyak kelas pengguna, kesemuanya harus terlibat dalam proyek pengembangan sistem, yaitu :
Pengguna sistem internal (Internal System User) adalah karyawan-karyawan bisnis, dimana SI dibangun untuk mereka. Para pengguna internal adalah mayoritas pengguna sistem dalam kebanyakan bisnis.
a)Pekerja administrasi dan layanan – mengerjakan pemrosesan transaksis sehari-hari, misalnya meproses pesanan, faktur pembayaran, dan sejenisnya. Mereka menulis dan mengarsipkan surat-surat. Kebanyakan data fundamental disemua bisnis ditangkap oleh mereka. Mereka cenderung terfokus pada kecepatan dan akurasi pemrosesan transaksi.
b)Staf teknis dan professional – terdiri dari spesialis bisnis dan industri yang mengerjakan pekerjaan yang membutuhkan keahlian dan spesialisasi yang tinggi. Contoh: Pengacara, akuntan, insinyur, analis pasar dan ahli iklan. Karena mereka didasarkan pada pengetahuan yang baik, mereka kadang disebut knowledge worker. SI yang dibuat berfokus pada informasi yang tepat pada waktunya untuk pemecahan masalah.
c)Manajer – adalah para pembuat keputusan. SI untuk manajer cenderung fokus secara keseluruhan pada akses informasi. Manajer memerlukan informasi yang tepat pada waktu yang tepat untuk mengidentifikasi dan memecahkan masalah dan membuat keputusan yang baik.
d)Supervisor cenderung fokus pada pemecahan masalah dan pembuatan keputusan sehari-hari.
d)Manajer menegah lebih peduli pada nasalah operasional dan pembuatan keputusan taktis (jangka pendek).
e)Manajer eksekutif lebih peduli pada perencanaan dan pembuatan keputusan strategis.
Pengguna sistem Eksternal (External System User) adalah pengguna yang merupakan konsumen. Internet telah memungkinkan hal tersebut. Pengguna eksternal adalah mayoritas pengguna SI Modern. Contoh:
a)Pelanggan – organisasi atau individu yang membeli produk atau layanan kita
b)Pemasok – organisasi tempat perusahaan kita membeli persedian dan barang mentah.
c)Rekan Kerja – organisasi tempat perusahaan kita membeli layanan atau berpartner.
d)Karyawan – karyawan yang bekerja dijalan atau dirumah
Pengguna sistem eksternal sering disebut remote user dan mobile user. Mereka terhubung dengan sistem informasi kita melalui komputer laptop, komputer genggam dan telepon pintar (smart phone) – dengan atau tanpa kabel.
3. Desainer Sistem (System Designer)
Desainer sistem adalah spesialis teknis yang menerjemahkan persyaratan bisnis pengguna sistem dan pembatas solusi teknis. Bertugas mendesain database, input, output, screen (layar/tampilan), jaringan, dan perangkat lunak komputer yang akan memenuhi persyaratan pengguna sistem.
Desainer sistem adalah spesialis teknologi informasi yang menggunakan teknologi terpilih. Cenderung fokus pada keahlian teknik khusus. Misalnya :
a)Administrator database (database Administrator) – spesialis dalam teknologi database yang digunakan untuk mendesain dan mengkoordinasikan perubahan ke database perusahaan.
b)Arsitek jaringan (network architect) – spesialis dalam teknologi database yang digunakan untuk mendesain dan mengkoordinasikan perubahaan ke database perusahaan.
c)Arsitek web (web architect) – spesialis yang mendesain situs web yang kompleks untuk organisasi, termasuk situs web public untuk internet, situs web internal untuk organisasi (disebut intranet), dan situs web pribadi antarbisnis (disebut extranet)
d)Artis grafik (graphic artist) – realtif baru dalam campuran pekerja TI saat ini, spesialis dalam teknologi grafis dan metode yang digunakan untuk mendesain dan membangun antarmuka yang kuat serta mudah digunakan ke sistem, termasuk anatarmuka untuk PC, web, komputer genggam, dan smartphone.
e)Ahli keamanan (security expert) – spesialisasi dalam teknologi dan metode yang digunakan untuk memastikan keamanan data dan jaringan.
f)Spesialis teknologi (technologi spesialis) – ahli dalam penerapan teknologi spesifik atau tipe perangkat keras yang spesifik.
4. Pembangun Sistem (System Builder)
Pembangun sistem adalah Adalah spesialis teknis yang membangun sistem informasi dan komponen yang didasarkan pada spesifikasi desain yang dihasilkan oleh desainer sistem. Contoh :
Programmer Aplikasi – spesialis yang mengkonversi persyaratan bisnis dan persyaratan masalah dan prosedur ke dalam bahasa komputer. Mengembangkan dan menguji program untu menangkap dan menyimpan data serta mencari dan mendapatkan kembali data untuk aplikasi komputer.
a)Programmer Sistem – spesialis yang mengembangkan, menguji dan mengimplementasikan perangkat lunak tingkat sistem informasi, utilitas, dan layanan. Mereka juga mengembangkan “komponen” perangkat lunak yang dapat digunakan lagi (reusable) untuk digunakan oleh programmer aplikasi.
b)Programmer database – spesialis dalam bahasa dan teknologi database yang membangun, memodifikasi, dan menguji struktur database serta program yang menggunakan dan memelihara database tersebut.
c)Administrator jaringan – spesialis yang mendesaain, menginstall, troubleshoot, dan mengoptimalkan jaringan.
d)Webmaster – spesialis yang mengkodekan dan mememlihara server web.
e)Software integrator – spesialis yang mengitegrasikan paket perangkat lunak dengan perangkat keras, jaringan, dan paket perangkat lunak lainnya.
5. Analis Sistem (System Analist)
Analis sistem adalah spesialis yang mempelajari masalah dan kebutuhan sebuah organisasi untuk menentukan bagaimana orang, data, proses dan teknologi informasi dapat mencapai kemajuan terbaik untuk bisnis.
Pemilik, pengguna, desainer dan pembangun sistem sering memiliki prespektif yang berbeda pada sistem informasi yang dibangun. Beberapa ada yang tertarik pada hal-hal yang umum, sedangkan yang lain fokus pada hal-hal yang lebih rinci. Beberapa non teknis, sedangkan yang lain sangat teknis. Hal ini menunjukkan jurang komunikasi yang selalu ada pada mereka yang membutuhkan teknologi informasi. Analis Sistem menjembatani jurang tersebut.
Analisis harus memahami bisnis dan komputer. Mereka mempelajari masalah dan kesempatan bisnis kemudian mentasformasikan persyaratan bisnis dan informasi ke dalam spesifikasi SI yang akan diimplementasikan oleh berbagai macam spesialis teknis termasuk programmer komputer.
9. SI hanya bernilai bagi bisnis jika dapat membantu memecahkan masalah atau mempengaruhi perbaikan/peningkatan.
10. Analisis sistem memulai perubahan di dalam sebuah organisasi. Setiap sistem baru mengubah bisnis. SI diharapkan menyediakan informasi yang dapat digunakan untuk keuntungan kompetitif, menemukan pasar dan layanan baru, dan bahkan secara dramatis mengubah dan memperbaiki cara organisasi berbisnis.
Analis adalah pemecah masalah (problem solver), dimana masalah dapat diartikan sebagai sesuatu yang harus dikoreksi, kesempatan untuk meningkatkan/memperbaiki situasi atau petunjuk untuk mengubah sesuatu baik ada keluhan maupun tidak ada keluhan.
Dimanakah Analis Sistem Bekerja? Pertanyaan ini sangat penting untuk dijawab ! Analisis sistem dapat bekerja disemua lini bisnis. Bukankah setiap masalah harus dianalisis dan dipecahkan, dan SI adalah salah satu jawaban efektif dan efisien dalam memecahkan berbagai masalah.
Baca Selengkapnya
orang yang memiliki ketertarikan pada sistem informasi yang sudah ada atau ditawarkan. stakeholder bisa termasuk pekerja teknis dan non teknis,bisa pekerja dalam atau luar organisasi.
Di AS stakeholder ini sering disebut pekerja informasi, yaitu : orang yang melibatkan pembuatan, pengumpulan, pemrosesan dan pedistribusian serta penggunaan informasi.
Secara luas Stakeholder dapat terbagi menjadi 5 kelompok,yaitu:
1. Pemilik Sistem (System Owner)
Pemilik sistem adalah sponsor SI dan advokad eksekutif, biasanya bertanggung jawab atas pendanaan proyek pengembangan, pengopeasian dan perawatan SI.
a)Pemilik sistem biasanya berasal dari tingkat manajemen
b)Untuk sistem ukuran menengah ke atas, pemilik sistem biasanya tingkat manajer menengah atau eksekutif.
c)Untuk sistem yang kecil, pemilik sistem bisa manajer menengah atau supervisor.
d)Pemilik sistem biasanya cenderung tertarik pada keuntungan bersih – berapa biaya yang harus dikeluarkan untuk sistem tersebut, Seberapa besar nilai atau keuntungan sistem terhadap bisnis.
2. Pengguna sistem(System User)
Pengguna sistem Adalah “pelanggan” yang akan menggunakan atau terpengaruh SI pada basis reguler – mengcapture, menvalidasikan, memasukkan, menanggapi, menyimpan, dan bertukar data dan informasi.
a)Mayoritas pekerja informasi disebarang sistem informasi
b)Cenderung Tidak mengacuhkan biaya dan keuntungan system
c)Lebih memperhatikan fungsionalitas sistem yang disediakan untuk pekerjaannya dan kemudahan mempelajari dan menggunakan sistem.
d)Oleh karena itu diskusi dengan banyak pengguna harus dipertahankan pada tingkat persyaratan bisnis bukannya pada persyaratan teknis.
Ada banyak kelas pengguna, kesemuanya harus terlibat dalam proyek pengembangan sistem, yaitu :
Pengguna sistem internal (Internal System User) adalah karyawan-karyawan bisnis, dimana SI dibangun untuk mereka. Para pengguna internal adalah mayoritas pengguna sistem dalam kebanyakan bisnis.
a)Pekerja administrasi dan layanan – mengerjakan pemrosesan transaksis sehari-hari, misalnya meproses pesanan, faktur pembayaran, dan sejenisnya. Mereka menulis dan mengarsipkan surat-surat. Kebanyakan data fundamental disemua bisnis ditangkap oleh mereka. Mereka cenderung terfokus pada kecepatan dan akurasi pemrosesan transaksi.
b)Staf teknis dan professional – terdiri dari spesialis bisnis dan industri yang mengerjakan pekerjaan yang membutuhkan keahlian dan spesialisasi yang tinggi. Contoh: Pengacara, akuntan, insinyur, analis pasar dan ahli iklan. Karena mereka didasarkan pada pengetahuan yang baik, mereka kadang disebut knowledge worker. SI yang dibuat berfokus pada informasi yang tepat pada waktunya untuk pemecahan masalah.
c)Manajer – adalah para pembuat keputusan. SI untuk manajer cenderung fokus secara keseluruhan pada akses informasi. Manajer memerlukan informasi yang tepat pada waktu yang tepat untuk mengidentifikasi dan memecahkan masalah dan membuat keputusan yang baik.
d)Supervisor cenderung fokus pada pemecahan masalah dan pembuatan keputusan sehari-hari.
d)Manajer menegah lebih peduli pada nasalah operasional dan pembuatan keputusan taktis (jangka pendek).
e)Manajer eksekutif lebih peduli pada perencanaan dan pembuatan keputusan strategis.
Pengguna sistem Eksternal (External System User) adalah pengguna yang merupakan konsumen. Internet telah memungkinkan hal tersebut. Pengguna eksternal adalah mayoritas pengguna SI Modern. Contoh:
a)Pelanggan – organisasi atau individu yang membeli produk atau layanan kita
b)Pemasok – organisasi tempat perusahaan kita membeli persedian dan barang mentah.
c)Rekan Kerja – organisasi tempat perusahaan kita membeli layanan atau berpartner.
d)Karyawan – karyawan yang bekerja dijalan atau dirumah
Pengguna sistem eksternal sering disebut remote user dan mobile user. Mereka terhubung dengan sistem informasi kita melalui komputer laptop, komputer genggam dan telepon pintar (smart phone) – dengan atau tanpa kabel.
3. Desainer Sistem (System Designer)
Desainer sistem adalah spesialis teknis yang menerjemahkan persyaratan bisnis pengguna sistem dan pembatas solusi teknis. Bertugas mendesain database, input, output, screen (layar/tampilan), jaringan, dan perangkat lunak komputer yang akan memenuhi persyaratan pengguna sistem.
Desainer sistem adalah spesialis teknologi informasi yang menggunakan teknologi terpilih. Cenderung fokus pada keahlian teknik khusus. Misalnya :
a)Administrator database (database Administrator) – spesialis dalam teknologi database yang digunakan untuk mendesain dan mengkoordinasikan perubahan ke database perusahaan.
b)Arsitek jaringan (network architect) – spesialis dalam teknologi database yang digunakan untuk mendesain dan mengkoordinasikan perubahaan ke database perusahaan.
c)Arsitek web (web architect) – spesialis yang mendesain situs web yang kompleks untuk organisasi, termasuk situs web public untuk internet, situs web internal untuk organisasi (disebut intranet), dan situs web pribadi antarbisnis (disebut extranet)
d)Artis grafik (graphic artist) – realtif baru dalam campuran pekerja TI saat ini, spesialis dalam teknologi grafis dan metode yang digunakan untuk mendesain dan membangun antarmuka yang kuat serta mudah digunakan ke sistem, termasuk anatarmuka untuk PC, web, komputer genggam, dan smartphone.
e)Ahli keamanan (security expert) – spesialisasi dalam teknologi dan metode yang digunakan untuk memastikan keamanan data dan jaringan.
f)Spesialis teknologi (technologi spesialis) – ahli dalam penerapan teknologi spesifik atau tipe perangkat keras yang spesifik.
4. Pembangun Sistem (System Builder)
Pembangun sistem adalah Adalah spesialis teknis yang membangun sistem informasi dan komponen yang didasarkan pada spesifikasi desain yang dihasilkan oleh desainer sistem. Contoh :
Programmer Aplikasi – spesialis yang mengkonversi persyaratan bisnis dan persyaratan masalah dan prosedur ke dalam bahasa komputer. Mengembangkan dan menguji program untu menangkap dan menyimpan data serta mencari dan mendapatkan kembali data untuk aplikasi komputer.
a)Programmer Sistem – spesialis yang mengembangkan, menguji dan mengimplementasikan perangkat lunak tingkat sistem informasi, utilitas, dan layanan. Mereka juga mengembangkan “komponen” perangkat lunak yang dapat digunakan lagi (reusable) untuk digunakan oleh programmer aplikasi.
b)Programmer database – spesialis dalam bahasa dan teknologi database yang membangun, memodifikasi, dan menguji struktur database serta program yang menggunakan dan memelihara database tersebut.
c)Administrator jaringan – spesialis yang mendesaain, menginstall, troubleshoot, dan mengoptimalkan jaringan.
d)Webmaster – spesialis yang mengkodekan dan mememlihara server web.
e)Software integrator – spesialis yang mengitegrasikan paket perangkat lunak dengan perangkat keras, jaringan, dan paket perangkat lunak lainnya.
5. Analis Sistem (System Analist)
Analis sistem adalah spesialis yang mempelajari masalah dan kebutuhan sebuah organisasi untuk menentukan bagaimana orang, data, proses dan teknologi informasi dapat mencapai kemajuan terbaik untuk bisnis.
Pemilik, pengguna, desainer dan pembangun sistem sering memiliki prespektif yang berbeda pada sistem informasi yang dibangun. Beberapa ada yang tertarik pada hal-hal yang umum, sedangkan yang lain fokus pada hal-hal yang lebih rinci. Beberapa non teknis, sedangkan yang lain sangat teknis. Hal ini menunjukkan jurang komunikasi yang selalu ada pada mereka yang membutuhkan teknologi informasi. Analis Sistem menjembatani jurang tersebut.
Analisis harus memahami bisnis dan komputer. Mereka mempelajari masalah dan kesempatan bisnis kemudian mentasformasikan persyaratan bisnis dan informasi ke dalam spesifikasi SI yang akan diimplementasikan oleh berbagai macam spesialis teknis termasuk programmer komputer.
9. SI hanya bernilai bagi bisnis jika dapat membantu memecahkan masalah atau mempengaruhi perbaikan/peningkatan.
10. Analisis sistem memulai perubahan di dalam sebuah organisasi. Setiap sistem baru mengubah bisnis. SI diharapkan menyediakan informasi yang dapat digunakan untuk keuntungan kompetitif, menemukan pasar dan layanan baru, dan bahkan secara dramatis mengubah dan memperbaiki cara organisasi berbisnis.
Analis adalah pemecah masalah (problem solver), dimana masalah dapat diartikan sebagai sesuatu yang harus dikoreksi, kesempatan untuk meningkatkan/memperbaiki situasi atau petunjuk untuk mengubah sesuatu baik ada keluhan maupun tidak ada keluhan.
Dimanakah Analis Sistem Bekerja? Pertanyaan ini sangat penting untuk dijawab ! Analisis sistem dapat bekerja disemua lini bisnis. Bukankah setiap masalah harus dianalisis dan dipecahkan, dan SI adalah salah satu jawaban efektif dan efisien dalam memecahkan berbagai masalah.
Baca Selengkapnya
terjemahan bahasa IT ke bahasa indonesia
jangan pernah kita sekali-sekali menterjemahkan bahasa IT kedalam bahasa indonesia,kamu tahu knapa?karena itu sangat berbahaya,terutama jika hal itu disarankan di sekolah. lihat contoh di bawah ini.
1. Hardware : barang keras
2. software : barang lembut
3.joystick : batang gembira
4. plug and play : colok dan mainkan
5. port : lubang
6.server : pelayan
7.client : pelanggan
coba traslate kalimat ini
english
the server provides a plug and play service for the client using either harware and software joystick. just plug the joystick into the server port and enjoy it.
indonesia
pelayan itu menyediakan layanan colok dan main untuk pelanggannya dengan menggunakan batang gebira jenis keras atau lembut. cukup dengan mencolokkan batang gembira itu kelubang pelayan dan nikmati
* just joke kawan,sedikit relaksasi dari kehidupan
Baca Selengkapnya
Peranan keamanan komputer dalam era globalisasi
Abstraksi
Pada makalah ini dibahas secara garis besar tentang Peranan Keamanan Komputer di dalam Era Globalisasi,pengertian dari sekuritas sistem itu sendiri bagaimana cara mengamankan sistem,macam-macam serangan terhadap sistem,serta pencegahan terhadap serangan sistem.Kebutuhan akan kemanan komputerisasi semakin lama semakin berkembang sejalan dengan berkembangnya era industri dan globalisasi informasi. Dala era tersebut, informasi semakin berharga dan penggunaan komputer untuk mendukung bidang yang lain semakin banyak. Hal ini mengakibatkan informatika atau yang biasa di sebut dengan pengolahan data terdistribusi semakin berkembang pula semakin hari.
Keamanan komputer yang semakin berkebang akan semakin meperbaiki bagaimana sebuah perusahaan dalam penyimpanan datanya yang akan sangat berguna didalam sebuah perusahaan pada masa yang akan datang. Pengamanan komputer itu akan sangan penting agi sebuah perusahaan,karena data-data penting tentang perusahaan tersebut tersimpan.
1. Pengertian Sekuritas Komputer
Securitas komputer (keamanan komputer) Istilah keamanan komputer sering digunakan, tetapi dengan isi komputer yang rentan terhadap risiko kecuali beberapa komputer terhubung ke komputer lain di jaringan. . Seperti penggunaan komputer jaringan, khususnya Internet, telah menjadi yg dpt menembus, konsep keamanan komputer telah diperluas untuk menunjukkan masalah terkait ke jaringan komputer dan penggunaan sumber daya mereka.
Hambatan teknis bidang keamanan komputer biasanya diwakili oleh inisial CIA: kerahasiaan, integritas, dan otentikasi atau ketersediaan. Kerahasiaan informasi yang berarti tidak dapat akses oleh pihak-pihak yang tidak sah. Kerahasiaan juga dikenal sebagai rahasia atau privasi; pelanggaran kerahasiaan jangkauan dari embarassing ke bencana. Integritas berarti bahwa informasi dilindungi terhadap perubahan tidak sah yang tidak berwenang untuk pengguna detectable; banyak insiden hacking kompromi integritas database dan sumber daya lainnya. Otentikasi berarti bahwa pengguna yang menjadi tuntutan mereka. Ketersediaan sumber daya yang berarti dapat diakses oleh pihak berwenang; "penolakan layanan" serangan yang kadang-kadang topik berita nasional, adalah serangan terhadap ketersediaan.
Hal penting lainnya keprihatinan keamanan komputer profesional adalah akses dan kontrol nonrepudiation. Memeliharan kontrol akses tidak hanya berarti bahwa pengguna hanya dapat mengakses sumber daya dan pelayanan kepada mereka yang berhak, tetapi juga bahwa mereka tidak menyangkal bahwa sumber daya mereka secara sah dapat diakses. Nonrepudiation menunjukkan bahwa orang yang mengirim pesan tidak dapat menyangkal bahwa ia sudah terkirim dan, sebaliknya, bahwa orang yang menerima pesan tidak dapat menyangkal bahwa ia menerimanya. Selain aspek teknis ini, yang mencapai konseptual keamanan komputer luas dan segi. Keamanan komputer menyentuh mengacu dari disiplin sebagai etika dan analisis risiko, dan prihatin dengan topik seperti komputer kejahatan; pencegahan, deteksi, dan remediation serangan, dan identitas dan anonimitas dalam cyberspace.
Meskipun kerahasiaan, integritas, dan keaslian yang paling penting dari sebuah komputer keprihatinan keamanan manajer, privasi mungkin adalah yang paling penting aspek keamanan komputer untuk sehari-hari pengguna Internet. Meskipun pengguna mungkin merasa bahwa mereka memiliki apa-apa untuk menyembunyikan ketika mereka mendaftar dengan Internet situs atau layanan, privasi di Internet adalah melindungi informasi pribadi dari satu, bahkan jika informasi yang tampaknya tidak benar. Karena kemudahan dengan informasi yang dalam format elektronik dapat dipakai bersama-sama di antara perusahaan, dan potongan-potongan kecil karena terkait informasi dari sumber yang berbeda dapat dengan mudah dihubungkan bersama untuk membentuk sebuah komposit, misalnya, seseorang mencari informasi kebiasaan, maka sekarang sangat penting bagi individu dapat menjaga kontrol atas informasi apa yang dikumpulkan tentang mereka, bagaimana ia digunakan, yang dapat menggunakannya, dan apa tujuan untuk digunakan.
Istilah keamanan komputer sering digunakan, tetapi dengan isi komputer yang rentan terhadap risiko kecuali beberapa komputer terhubung ke komputer lain di jaringan. Seperti penggunaan komputer jaringan, khususnya Internet, telah menjadi yang dapat menembus, konsep keamanan komputer telah diperluas untuk menunjukkan masalah terkait ke jaringan komputer dan penggunaan sumber daya.
Integritas berarti bahwa informasi dilindungi terhadap perubahan tidak sah yang tidak berwenang untuk pengguna detectable; banyak insiden hacking kompromi integritas database dan sumber daya lainnya. Otentikasi berarti bahwa pengguna yang menjadi tuntutan mereka. Ketersediaan sumber daya yang berarti dapat diakses oleh pihak berwenang; "penolakan layanan" serangan yang kadang-kadang topik berita nasional, adalah serangan terhadap ketersediaan. Penting lainnya keprihatinan keamanan komputer profesional adalah akses dan kontrol nonrepudiation.
Memelihara kontrol akses tidak hanya berarti bahwa pengguna hanya dapat mengakses sumber daya dan pelayanan kepada mereka yang berhak, tetapi juga bahwa mereka tidak menyangkal bahwa sumber daya mereka secara sah dapat diakses. Nonrepudiation menunjukkan bahwa orang yang mengirim pesan tidak dapat menyangkal bahwa ia sudah terkirim dan, sebaliknya, bahwa orang yang menerima pesan tidak dapat menyangkal bahwa ia menerimanya. Selain aspek teknis ini, yang mencapai konseptual keamanan komputer luas dan segi. Keamanan komputer menyentuh mengacu dari disiplin sebagai etika dan analisis risiko, dan prihatin dengan topik seperti komputer kejahatan; pencegahan, deteksi, dan remediation serangan, dan identitas dan anonimitas dalam cyberspace.
Meskipun kerahasiaan, integritas, dan keaslian yang paling penting dari sebuah komputer keprihatinan keamanan manajer, privasi mungkin adalah yang paling penting aspek keamanan komputer untuk sehari-hari pengguna Internet. Meskipun pengguna mungkin merasa bahwa mereka memiliki apa-apa untuk menyembunyikan ketika mereka mendaftar dengan Internet situs atau layanan, privasi di Internet adalah melindungi informasi pribadi dari satu, bahkan jika informasi yang tampaknya tidak benar. Karena kemudahan dengan informasi yang dalam format elektronik dapat dipakai bersama-sama di antara perusahaan, dan potongan-potongan kecil karena terkait informasi dari sumber yang berbeda dapat dengan mudah dihubungkan bersama untuk membentuk sebuah komposit, misalnya, seseorang mencari informasi kebiasaan, maka sekarang sangat penting bagi individu dapat menjaga kontrol atas informasi apa yang dikumpulkan tentang mereka, bagaimana ia digunakan, yang dapat menggunakannya, dan apa tujuan untuk digunakan.
2. Sekuritas Sistem
Telah diketahui oleh semua pengguna dan pemilik computer, bahwa kehadiran securitas tools dalam perangkat computer mereka sangatlah penting. Securitas tools berfungsi sebagai satpam atau penjaga bagi data, program dan system computer kita. Banyak produk securitas tools yang ditawarkan, seperti Avira, Mc afee,Symantec,AVG dan lainnya.
Jadi securitas tools membantu kita untuk mengamankan data, program dan system yang ada dari hacker dan cracker,serta menolak virus yang mencoba masuk ke system computer. Namun ada kekurangan dari securitas tools ini,pengguna harus sering-sering membaharui program (up date) ini. Sehingga para pengguna menjadi sangat bergantung terhadap securitas tools ini. Dan lagi bukan tidak mungkin virus-virus, para hacker dan cracker sengaja melakukan hacking dan cyber crime lainnya. Hal ini mungkin dilakukan untuk meningkatkan penjualan produk mereka.
Penjualan terhadap securitas computer product akan terus mengalami peningkatan. Hal ini mengingat pesatnya kemajuan teknologi dan semakin banyaknya masyarakat yang mulai menggunakan computer dan internet system khususnya di Indonesia, sebaiknya pemerintah Indonesia memerdayakan SDM yang ada untuk membuat program pengaman dan pelacak guna mengatasi Cyber crime untuk Indonesia. Karena daripada mereka menjadi hacker dan cracker, lebih baik mereka ikut memajukan sekaligus berbakti bagi nusa dan bangsa dengan keterampilan yang mereka punya.
3. Cara Mengamankan Sistem Informasi
Pada umumnya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.
a. Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.
b. Menutup servis yang tidak digunakan
Seringkali sistem (perangkat keras / perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.
c. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
d. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.
e. Pemantau adanya serangan
Monitoring system digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.
f. Pemantau integritas system
Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas.
g. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.
h. Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas.
i. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).
j. Keamanan Server WWW
Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia.
k. Membatasi akses melalui Kontrol Akses
Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.
l. Proteksi halaman dengan menggunakan password
Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache[6], akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”.
m. Mengetahui Jenis Server
Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.
n. Keamanan Program CGI
Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web.
o. Keamanan client WWW
Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.
3. Aspek-Aspek Keamanan Komputer
Keamanan komputer meliputi beberapa aspek diantaranya :
Authentication
Agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi. Dengan kata lain, informasi tersebut benar-benar dari orang yang dikehendaki.
Integrity
Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut
Nonrepudiation
Merupakan hal yang bersangkutan dengan si pengirim. Si pengirim tidak dapat mengelak bahwa dialah yang menerima informasi tersebut.
Authority
Informasi yang berada pada sistem jaringan tidak dapat dimodofikasi oleh pihak yang tidak berhak atas akses tersebut.
Confidentiality
Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan informasi yang diberikan kepada pihak lain.
Privacy
Merupakan lebih kearah data-data yang sifatnya lebih privat (pribadi).
Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.
Access control
Aspek ini berhubungan dengan cara pengaturan akses pada informasi. Hal itu biasanya berhubungan dengan masalah authentication dan juga privacy. Access control sering kali dilakukan menggunakan kombinasi user id atau password atau dengan menggunakan mekanisme lainnya.
4. Macam-macam serangan
1. Intrusion
Pada penyerangan jenis ini, seorang penyerang akan dapat menggunakan sistem komputer yang yang kita miliki. Sebagai penyerang menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sistem.
2. Intelligence
Intelligence merupakana para hacker atau cracker yang melakukan suatu kegiatan untuk mengumpulkan segala informasi yang behubungan dengan sistem target. Berbagai cara dapat ditempuh untuk mendapatkan informasi tersebut, baik melalui Internet, mencari buku-buku atau jurnal, berdiskusi di mailing list atau IRC dll. Termasuk juga mendapat informasi dari mantan karyawan yang pernah bekerja di tempat tersebut. Cara lainnya dengan memanfaatkan barang-barang yang telah dibuang oleh orang tersebut.
3. Land Attack
Land Attack merupakan serangan kepada sistem menggunakan program yang bernama land. Apabila serangan ditunjukkan pada sistem Windows’95, maka sistem yang tidak diproteksi akan menjadi hang ( dan bisa keluar layar biru). Demikian juga apabila serangan diarahkan ke beberapa jenis UNIX versi lama, maka sistem akan sibuk. Hal itu disertai dengan penggunaan CPU yang mencapai seratus persen.
4. Logic Bomb
Logic bomb merupakan program yang dimasukkan kedalam sebuah komputer yang bekerja untuk memeriksa kumpulan kondisi di sistem. Jika kondisi-kondisi tersebut ditemukkan oleh program tersebut, maka program akan mengeksekusi perintah-perintah yang ada didalamnya. Logic bomb bisa berjalan bila ada pemicunya.
5. Operation System Fingerprinting
Operation System Fingerprinting merupakan suatu istilah yang umum digunakan oleh seorang cracker untuk menganalisis suatu sistem operasi pada sebuah sistem yang akan diserang. Hal tersebut daopat dilakukan dengan berbagai cara. Cara yang paling umum adalah melakukan telnet ke server yang akan dianalisis. Jika server yang dituju memiliki fasilitas telnet, sering kali ada banner yang menunjukkan nama sistem operasi beserta versi dari OS tersebut.
5. Pencegahan Serangan
Mencegah terjadinya suatu serangan terhadap sistem, perlu memperhatikan design dari sistem , aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya kebocoran sistem, serangan, dll.
1. Desain Sistem
Desain sistem yang baik tidak meninggalkan lubang-luabang yang memungkinkan terjadinya penyusupan. Setelah sistem tersebut siap dijalankan. Salah satu kesalahan dalam desain sistem adalah algoritma enkripsi Caesar cipher, dimaan karakter digeser 3 huruf atau beberapa huruf. Meskipun diimplementasikkan dengan programing yang sangat teliti dan secanggih apapun, siapapun yang mengetahui algoritmanya dapat memecah enskripsi tersebut.
2. Aplikasi yang D ipakai
Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah progaram yang akan dipakai dalam sistem terebut tidak memiliki backdoor (sistem dapat diakses tanpa harus melaui prosedur yang seharusya) dan apakah aplikasi sudah nmendapatkan kepercayaan dari banyak orang. Banyak apalikasi yang desain dan implementasinya dilakukan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan tidak dilakukan.
3. Manajemen
Pada dasarnyauntuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengolah suatu sistem dengan baik. Dengan demikian, persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
4. Manusia (Aministrator)
Manusia adalah salah satu faktor yang sangat penting, tetapi sering kali dilupakkan dalam pengembangan teknologi informasi. Begitu juga dalam pengembangna sistem keamanan. Sebagai contoh, penggunaan pasword yang sulit menyebabkan pengguna malah menulisnya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangatlah dipertimbangkan. Baca Selengkapnya
Pada makalah ini dibahas secara garis besar tentang Peranan Keamanan Komputer di dalam Era Globalisasi,pengertian dari sekuritas sistem itu sendiri bagaimana cara mengamankan sistem,macam-macam serangan terhadap sistem,serta pencegahan terhadap serangan sistem.Kebutuhan akan kemanan komputerisasi semakin lama semakin berkembang sejalan dengan berkembangnya era industri dan globalisasi informasi. Dala era tersebut, informasi semakin berharga dan penggunaan komputer untuk mendukung bidang yang lain semakin banyak. Hal ini mengakibatkan informatika atau yang biasa di sebut dengan pengolahan data terdistribusi semakin berkembang pula semakin hari.
Keamanan komputer yang semakin berkebang akan semakin meperbaiki bagaimana sebuah perusahaan dalam penyimpanan datanya yang akan sangat berguna didalam sebuah perusahaan pada masa yang akan datang. Pengamanan komputer itu akan sangan penting agi sebuah perusahaan,karena data-data penting tentang perusahaan tersebut tersimpan.
1. Pengertian Sekuritas Komputer
Securitas komputer (keamanan komputer) Istilah keamanan komputer sering digunakan, tetapi dengan isi komputer yang rentan terhadap risiko kecuali beberapa komputer terhubung ke komputer lain di jaringan. . Seperti penggunaan komputer jaringan, khususnya Internet, telah menjadi yg dpt menembus, konsep keamanan komputer telah diperluas untuk menunjukkan masalah terkait ke jaringan komputer dan penggunaan sumber daya mereka.
Hambatan teknis bidang keamanan komputer biasanya diwakili oleh inisial CIA: kerahasiaan, integritas, dan otentikasi atau ketersediaan. Kerahasiaan informasi yang berarti tidak dapat akses oleh pihak-pihak yang tidak sah. Kerahasiaan juga dikenal sebagai rahasia atau privasi; pelanggaran kerahasiaan jangkauan dari embarassing ke bencana. Integritas berarti bahwa informasi dilindungi terhadap perubahan tidak sah yang tidak berwenang untuk pengguna detectable; banyak insiden hacking kompromi integritas database dan sumber daya lainnya. Otentikasi berarti bahwa pengguna yang menjadi tuntutan mereka. Ketersediaan sumber daya yang berarti dapat diakses oleh pihak berwenang; "penolakan layanan" serangan yang kadang-kadang topik berita nasional, adalah serangan terhadap ketersediaan.
Hal penting lainnya keprihatinan keamanan komputer profesional adalah akses dan kontrol nonrepudiation. Memeliharan kontrol akses tidak hanya berarti bahwa pengguna hanya dapat mengakses sumber daya dan pelayanan kepada mereka yang berhak, tetapi juga bahwa mereka tidak menyangkal bahwa sumber daya mereka secara sah dapat diakses. Nonrepudiation menunjukkan bahwa orang yang mengirim pesan tidak dapat menyangkal bahwa ia sudah terkirim dan, sebaliknya, bahwa orang yang menerima pesan tidak dapat menyangkal bahwa ia menerimanya. Selain aspek teknis ini, yang mencapai konseptual keamanan komputer luas dan segi. Keamanan komputer menyentuh mengacu dari disiplin sebagai etika dan analisis risiko, dan prihatin dengan topik seperti komputer kejahatan; pencegahan, deteksi, dan remediation serangan, dan identitas dan anonimitas dalam cyberspace.
Meskipun kerahasiaan, integritas, dan keaslian yang paling penting dari sebuah komputer keprihatinan keamanan manajer, privasi mungkin adalah yang paling penting aspek keamanan komputer untuk sehari-hari pengguna Internet. Meskipun pengguna mungkin merasa bahwa mereka memiliki apa-apa untuk menyembunyikan ketika mereka mendaftar dengan Internet situs atau layanan, privasi di Internet adalah melindungi informasi pribadi dari satu, bahkan jika informasi yang tampaknya tidak benar. Karena kemudahan dengan informasi yang dalam format elektronik dapat dipakai bersama-sama di antara perusahaan, dan potongan-potongan kecil karena terkait informasi dari sumber yang berbeda dapat dengan mudah dihubungkan bersama untuk membentuk sebuah komposit, misalnya, seseorang mencari informasi kebiasaan, maka sekarang sangat penting bagi individu dapat menjaga kontrol atas informasi apa yang dikumpulkan tentang mereka, bagaimana ia digunakan, yang dapat menggunakannya, dan apa tujuan untuk digunakan.
Istilah keamanan komputer sering digunakan, tetapi dengan isi komputer yang rentan terhadap risiko kecuali beberapa komputer terhubung ke komputer lain di jaringan. Seperti penggunaan komputer jaringan, khususnya Internet, telah menjadi yang dapat menembus, konsep keamanan komputer telah diperluas untuk menunjukkan masalah terkait ke jaringan komputer dan penggunaan sumber daya.
Integritas berarti bahwa informasi dilindungi terhadap perubahan tidak sah yang tidak berwenang untuk pengguna detectable; banyak insiden hacking kompromi integritas database dan sumber daya lainnya. Otentikasi berarti bahwa pengguna yang menjadi tuntutan mereka. Ketersediaan sumber daya yang berarti dapat diakses oleh pihak berwenang; "penolakan layanan" serangan yang kadang-kadang topik berita nasional, adalah serangan terhadap ketersediaan. Penting lainnya keprihatinan keamanan komputer profesional adalah akses dan kontrol nonrepudiation.
Memelihara kontrol akses tidak hanya berarti bahwa pengguna hanya dapat mengakses sumber daya dan pelayanan kepada mereka yang berhak, tetapi juga bahwa mereka tidak menyangkal bahwa sumber daya mereka secara sah dapat diakses. Nonrepudiation menunjukkan bahwa orang yang mengirim pesan tidak dapat menyangkal bahwa ia sudah terkirim dan, sebaliknya, bahwa orang yang menerima pesan tidak dapat menyangkal bahwa ia menerimanya. Selain aspek teknis ini, yang mencapai konseptual keamanan komputer luas dan segi. Keamanan komputer menyentuh mengacu dari disiplin sebagai etika dan analisis risiko, dan prihatin dengan topik seperti komputer kejahatan; pencegahan, deteksi, dan remediation serangan, dan identitas dan anonimitas dalam cyberspace.
Meskipun kerahasiaan, integritas, dan keaslian yang paling penting dari sebuah komputer keprihatinan keamanan manajer, privasi mungkin adalah yang paling penting aspek keamanan komputer untuk sehari-hari pengguna Internet. Meskipun pengguna mungkin merasa bahwa mereka memiliki apa-apa untuk menyembunyikan ketika mereka mendaftar dengan Internet situs atau layanan, privasi di Internet adalah melindungi informasi pribadi dari satu, bahkan jika informasi yang tampaknya tidak benar. Karena kemudahan dengan informasi yang dalam format elektronik dapat dipakai bersama-sama di antara perusahaan, dan potongan-potongan kecil karena terkait informasi dari sumber yang berbeda dapat dengan mudah dihubungkan bersama untuk membentuk sebuah komposit, misalnya, seseorang mencari informasi kebiasaan, maka sekarang sangat penting bagi individu dapat menjaga kontrol atas informasi apa yang dikumpulkan tentang mereka, bagaimana ia digunakan, yang dapat menggunakannya, dan apa tujuan untuk digunakan.
2. Sekuritas Sistem
Telah diketahui oleh semua pengguna dan pemilik computer, bahwa kehadiran securitas tools dalam perangkat computer mereka sangatlah penting. Securitas tools berfungsi sebagai satpam atau penjaga bagi data, program dan system computer kita. Banyak produk securitas tools yang ditawarkan, seperti Avira, Mc afee,Symantec,AVG dan lainnya.
Jadi securitas tools membantu kita untuk mengamankan data, program dan system yang ada dari hacker dan cracker,serta menolak virus yang mencoba masuk ke system computer. Namun ada kekurangan dari securitas tools ini,pengguna harus sering-sering membaharui program (up date) ini. Sehingga para pengguna menjadi sangat bergantung terhadap securitas tools ini. Dan lagi bukan tidak mungkin virus-virus, para hacker dan cracker sengaja melakukan hacking dan cyber crime lainnya. Hal ini mungkin dilakukan untuk meningkatkan penjualan produk mereka.
Penjualan terhadap securitas computer product akan terus mengalami peningkatan. Hal ini mengingat pesatnya kemajuan teknologi dan semakin banyaknya masyarakat yang mulai menggunakan computer dan internet system khususnya di Indonesia, sebaiknya pemerintah Indonesia memerdayakan SDM yang ada untuk membuat program pengaman dan pelacak guna mengatasi Cyber crime untuk Indonesia. Karena daripada mereka menjadi hacker dan cracker, lebih baik mereka ikut memajukan sekaligus berbakti bagi nusa dan bangsa dengan keterampilan yang mereka punya.
3. Cara Mengamankan Sistem Informasi
Pada umumnya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.
a. Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.
b. Menutup servis yang tidak digunakan
Seringkali sistem (perangkat keras / perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.
c. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
d. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.
e. Pemantau adanya serangan
Monitoring system digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.
f. Pemantau integritas system
Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas.
g. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.
h. Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas.
i. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).
j. Keamanan Server WWW
Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia.
k. Membatasi akses melalui Kontrol Akses
Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.
l. Proteksi halaman dengan menggunakan password
Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache[6], akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”.
m. Mengetahui Jenis Server
Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.
n. Keamanan Program CGI
Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web.
o. Keamanan client WWW
Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.
3. Aspek-Aspek Keamanan Komputer
Keamanan komputer meliputi beberapa aspek diantaranya :
Authentication
Agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi. Dengan kata lain, informasi tersebut benar-benar dari orang yang dikehendaki.
Integrity
Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut
Nonrepudiation
Merupakan hal yang bersangkutan dengan si pengirim. Si pengirim tidak dapat mengelak bahwa dialah yang menerima informasi tersebut.
Authority
Informasi yang berada pada sistem jaringan tidak dapat dimodofikasi oleh pihak yang tidak berhak atas akses tersebut.
Confidentiality
Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan informasi yang diberikan kepada pihak lain.
Privacy
Merupakan lebih kearah data-data yang sifatnya lebih privat (pribadi).
Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.
Access control
Aspek ini berhubungan dengan cara pengaturan akses pada informasi. Hal itu biasanya berhubungan dengan masalah authentication dan juga privacy. Access control sering kali dilakukan menggunakan kombinasi user id atau password atau dengan menggunakan mekanisme lainnya.
4. Macam-macam serangan
1. Intrusion
Pada penyerangan jenis ini, seorang penyerang akan dapat menggunakan sistem komputer yang yang kita miliki. Sebagai penyerang menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sistem.
2. Intelligence
Intelligence merupakana para hacker atau cracker yang melakukan suatu kegiatan untuk mengumpulkan segala informasi yang behubungan dengan sistem target. Berbagai cara dapat ditempuh untuk mendapatkan informasi tersebut, baik melalui Internet, mencari buku-buku atau jurnal, berdiskusi di mailing list atau IRC dll. Termasuk juga mendapat informasi dari mantan karyawan yang pernah bekerja di tempat tersebut. Cara lainnya dengan memanfaatkan barang-barang yang telah dibuang oleh orang tersebut.
3. Land Attack
Land Attack merupakan serangan kepada sistem menggunakan program yang bernama land. Apabila serangan ditunjukkan pada sistem Windows’95, maka sistem yang tidak diproteksi akan menjadi hang ( dan bisa keluar layar biru). Demikian juga apabila serangan diarahkan ke beberapa jenis UNIX versi lama, maka sistem akan sibuk. Hal itu disertai dengan penggunaan CPU yang mencapai seratus persen.
4. Logic Bomb
Logic bomb merupakan program yang dimasukkan kedalam sebuah komputer yang bekerja untuk memeriksa kumpulan kondisi di sistem. Jika kondisi-kondisi tersebut ditemukkan oleh program tersebut, maka program akan mengeksekusi perintah-perintah yang ada didalamnya. Logic bomb bisa berjalan bila ada pemicunya.
5. Operation System Fingerprinting
Operation System Fingerprinting merupakan suatu istilah yang umum digunakan oleh seorang cracker untuk menganalisis suatu sistem operasi pada sebuah sistem yang akan diserang. Hal tersebut daopat dilakukan dengan berbagai cara. Cara yang paling umum adalah melakukan telnet ke server yang akan dianalisis. Jika server yang dituju memiliki fasilitas telnet, sering kali ada banner yang menunjukkan nama sistem operasi beserta versi dari OS tersebut.
5. Pencegahan Serangan
Mencegah terjadinya suatu serangan terhadap sistem, perlu memperhatikan design dari sistem , aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya kebocoran sistem, serangan, dll.
1. Desain Sistem
Desain sistem yang baik tidak meninggalkan lubang-luabang yang memungkinkan terjadinya penyusupan. Setelah sistem tersebut siap dijalankan. Salah satu kesalahan dalam desain sistem adalah algoritma enkripsi Caesar cipher, dimaan karakter digeser 3 huruf atau beberapa huruf. Meskipun diimplementasikkan dengan programing yang sangat teliti dan secanggih apapun, siapapun yang mengetahui algoritmanya dapat memecah enskripsi tersebut.
2. Aplikasi yang D ipakai
Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah progaram yang akan dipakai dalam sistem terebut tidak memiliki backdoor (sistem dapat diakses tanpa harus melaui prosedur yang seharusya) dan apakah aplikasi sudah nmendapatkan kepercayaan dari banyak orang. Banyak apalikasi yang desain dan implementasinya dilakukan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan tidak dilakukan.
3. Manajemen
Pada dasarnyauntuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengolah suatu sistem dengan baik. Dengan demikian, persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
4. Manusia (Aministrator)
Manusia adalah salah satu faktor yang sangat penting, tetapi sering kali dilupakkan dalam pengembangan teknologi informasi. Begitu juga dalam pengembangna sistem keamanan. Sebagai contoh, penggunaan pasword yang sulit menyebabkan pengguna malah menulisnya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangatlah dipertimbangkan. Baca Selengkapnya
Download pdf-xchange
PDF-Xchange Viewer menyajikan pengguna dengan sebuah alternatif untuk Adobe Acrobat Reader. Dengan beberapa penambahan yang menarik, tidak sulit untuk melihat ini pembaca memperoleh beberapa penggemar atas kompetisi yang lebih populer.
Antarmuka program terlihat dan terasa sangat seperti Acrobat Reader, tapi dengan ikon perintah lebih di bagian atas. Pengguna yang terbiasa dengan PDF melihat akan menemukan ini cukup intuitif, namun pendatang baru disarankan untuk bereksperimen dengan pilihan dan memperhatikan file Help. Melihat PDF adalah sangat sederhana dan seharusnya tidak menjadi masalah bagi pengguna. Dokumen-dokumen terlihat baik melalui pembaca dan mudah navigasikan. Sementara program yang baik untuk hanya melihat PDF, ia unggul dengan fitur-fiturnya ditambahkan. Panel kontrol di bagian atas menampilkan daftar panjang opsi-opsi untuk mengedit PDF Anda. Yang paling berguna yang kami temukan adalah pilihan untuk membuat bentuk dan garis merah cerah, yang dapat dimanfaatkan untuk menandai kesalahan dan membuat komentar (sebuah elemen yang selalu menjadi salah satu alat terbaik Acrobat). Di sini, Xchange Viewer memberikan pengguna lebih banyak pilihan daripada kompetisi, memungkinkan untuk lebih mendalam markup.
Program ini gratis meniru kompetisi di semua tempat yang benar dan memberikan pengguna beberapa fitur tambahan di mana ia menghitung, menggabungkan menjadi pilihan download yang sangat baik untuk orang yang mencari alternatif untuk Acrobat Reader.
silahkan download disini
Baca Selengkapnya
Langganan:
Postingan (Atom)