Kamis, 06 September 2012
DINUS EXPO 2012
Berikut laporannya:
DINUS EXPO 2012
DINUS EXPO 2012 adalah sebagai acara sambungan dari DINUS INSIDE 2012, DINUS EXPO 2012 merupakan acara puncak dari pengenalan Mahasiswa baru UDINUS kegiatan ini berfokus pada kegiatan UKM yang ada di UDINUS. Acara yang bertemakan "Pendidikan Karakter Universitas Dian Nuswantoro Menuju Perguruan Tinggi Kelas Dunia" diikuti oleh 28 UKM , 15 Kewirausahaan & 3 Sponsor. Dalam DINUS EXPO 2012 ada banyak sekali UKM disana juga ada pertunjukan musik dan juga teater yang pastinya lucu akan tetapi banyak juga penjual makanan dan minuman.
Sedangkan penugasan untuk Mahasiswa baru adalah pencarian stempel dan juga pendataan pada tiap UKM
pada saat yang sama melanjutkan penugasan pada masa DINUS INSIDE 2012.
DINUS INSIDE 2012
DINUS INSIDE Merupakan program yang dibuat oleh UDINUS dalam rangka pengenalan mahasiswa terhadap kehidupan Kampus Universitas Dian Nuswantoro. Dan juga merupakan kegiatan pelantikan mahasiswa baru di Kampus tersebut.
Akan tetap kegiatan ini tidak sendirian masih didukung oleh DINUS EXPO 2012 dimana seluruh kekuatan dari Kampus Universitas Dian Nuswantoro dikerahkan bahkan Kampusnya sampai penuh oleh para pengunjung DINUS EXPO 2012 yang mungkin akan saya bahas lebih mendetail pada postingan saya berikutnya.
Oke kita kembali ke DINUS INSIDE 2012.
DINUS INSIDE 2012 diselenggarakan selama 3 hari dimulai sejak 3 September-5 September.
- Hari Pertama berlangsung dari : Jam 05.00 WIB-16.00 WIB
- Hari Kedua berlangsung dari : Jam 07.00 WIB-16.00 WIB
- Hari Ketiga berlangsung dari : Jam 07.00 WIB-16.00 WIB
Pada hari pertama mahasiswa harus berangkat pada pukul 05.00 WIB itu mungkin dimaksudkan agara para mahasiswa baru tidak terlambat. Lalu lanjut pada acara berikutnya yaitu Upacara Pelantikan, acara dilaksanakan di Lapangan Parkir Gedung G UDINUS dan berakhir dengan acara Pembagian Tugas oleh para panitia beserta staffnya termasuk oleh para pendamping pada tiap kelompok terhadap mahasiswa baru.
Untuk pembagian tugas berbeda tiap Fakultas. Persiapan yang harus dibawa tiap fakultas secara umum adalah sebagai berikut:
Selasa, 17 Juli 2012
Contoh Kasus-Kasus Kejahatan Komputer
Contoh Kasus-Kasus Kejahatan Komputer.
Pembajakan film dengan memanfaatan BitTorrent
Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film dan mengedarkannya melalui internet.
Kasus ini dianggap sebagai kasus pertama yang melibatkan BitTorrent. BitTorrent merupakan software pertukaran data.
Software ini telah digunakan secara luas untuk pertukaran materi seperti acara film dan televisi.
BitTorrent membuat pertukaran materi jadi lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen tersebut.
Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah karena telah membajak karya yang dilindungi hak cipta.
Yakni dengan mendistribusikan tiga film Hollywood lewat pemanfaatan BitTorrent.
Namun Chan dibebaskan dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com).
Sebelumnya ia didakwa April silam, karena telah meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet dan Miss Congeniality.
Pemerintah Hongkong menyebut kasus tersebut sebagai kasus yang pertama kali sukses menjerat pelaku pertukaran materi melalui jaringan peer-to-peer.
Hukuman maksimum untuk kasus tersebut adalah empat tahun penjara serta denda yang mahal.
“Hukuman tersebut amat sangat signifikan,” ujar Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC News Kamis (27/10/2005).
Tsang menjelaskan bahwa hukuman ini akan membantu menanggulangi maraknya aksi pertukaran file.
Departemen Bea Cukai Hong Kong, menginformasikan adanya penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya penahanan tersebut.
Sementara itu, operator jaringan BitTorrent telah menjadi target tuntutan kalangan industri film sejak akhir Desember lalu.
Kasus Yang Terjadi Di Indonesia Yang Telah Di Tindak Lanjuti POLRI
Mabes Polri Tangkap Pembobol “Website” Partai Golkar
Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri
menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet
Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol
website Partai Golkar pada Juli 2006.
Dikatakan, penangkapan tersangka berkat hasil penyelidikan, analisa data dan
penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka.
Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar.
tersangka diduga kuat membobol website Partai Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan barang
Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah. “Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi, Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri hukum yang mengatur Di Internasional
Uni Eropa
Instrumen Hukum Internasional publik yang mengatur masalah Kejahatan siber yang saat ini paling mendapat perhatian adalah Konvensi tentang Kejahatan siber (Convention on Cyber Crime) 2001 yang digagas oleh Uni Eropa. Konvensi ini meskipun pada awalnya dibuat oleh organisasi Regional Eropa, tetapi dalam perkembangannya dimungkinkan untuk diratifikasi dan diaksesi oleh negara manapun didunia yang memiliki komitmen dalam upaya mengatasi kejahatan Siber.
Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional.
PBB (Perserikatan Bangsa-Bangsa)
Sidang Umum PBB pada tanggal 4 Desember 2000 menanda – tangani Resolusi 55/63 yang berisi tentang memerangi tindakan kriminal penyalah- gunaan Teknologi Informasi. Butir – butir Resolusi yang selanjutnya menandai dimulainya perhatian dunia terhadap masalah kejahatan Teknologi Informasi.
Menindak-lanjuti Resolusi PBB 55/63 tersebut di atas para pemimpin ekonomi yang tergabung dalam organisasi Kerja Sama Ekonomi Asia Pasifik (APEC) sepakat membentuk APEC Cybercrime Strategy yang bertujuan mengupayakan secara bersama keamanan Internet (cybersecurity) dan mencegah serta menghukum pelaku cybercrime. Selanjutnya diminta kepada para pemimpin anggota APEC agar membentuk unit – unit pengamanan yang bertugas memerangi kejahatan cybercrime, serta menunjuk personalia yang bertugas sebagai point of contact dalam kerja sama internasional memerangi cybercrime.
ASUS eStore Di Hack.
Hacker bernama NullCrew mengklaim telah berhasil membobol situs online milik Asus eStore. Merekapun mengatakan telah memperolrh data 23 username administrator dan password yang telah mereka publikasikan di Pastebin. Bahkan hacker pun meminta semua orang untuk mencoba password dan username tersebut.
Mereka mengatakan bahwa mereka pun telah mencoba untuk login dengan kombinasi username dan password tersebut serta berhasil. Para hacker mengatakan bahwa mereka merasa tertantang untuk membobol situs milik Asus teresbut. Terlebih setelah mereka melihat icon GoDaddy pada situs tersebut.
Belum ada konfirmasi dari pihak Asus terkait pembobolan tersebut. Selain itu, kasus ini juga semakin memperpanjang daftar situs yang dibobol oleh NullCrew. Sebelumnya, mereka juga mengatakan bertanggung jawab terhadap pembobolan situs PBS dan WHO.
Apple Store Di Hack.
Kasus pembobolan situs nampaknya menjadi tren akhir-akhir ini. Beberapa situs milik perusahaan ternama pun menjadi korbannya. Di antaranya adalah NVidia, Apple, Yahoo serta LinkedIn.
Produk Apple kembali memiliki cacat dalam hal keamanan. Setelah beberapa waktu lalu diserang sebuah virus malware, kini seorang hacker asal Rusia berhasil mengelabui sistem keamanan Apple App Store. Dan, hacker tersebut pun berhasil mengunduh sebuah aplikasi berbayar secara gratis.
Langkah yang dilakukan oleh hacker tersebut pun sangat sederhana. Dia menunjukkan tiga langkah sederhana untuk bisa melakukannya. Dan, dia pun mengunggah sebuah video yang menunjukkan langkah-langkah tersebut ke situs Youtube dengan id bernama ZondD80.
Pihak Apple pun sudah mengeluarkan pernyataan terkait peristiwa tersebut. Dikutip dari Venturebeat, Natalie Harrison yang merupakan juru bicara Apple mengatakan bahwa sistem keamanan yang dipunyai oleh Apple App Store sangatlah penting bagi perusahaan dan komunitas developer. Oleh karena itu, pihaknya akan menginvestigasi peristiwa tersebut dan akan menindak serius pelaku pembobolan tersebut. Dan, pihak Apple pun telah meminta Youtube untuk segera menghapus video yang diunggah oleh ZondD80 itu.
Website Yahoo Di Hack.
Tak kurang dari 400 ribu kombinasi password dan email yang berasal dari server Yahoo Voices-rebranded Associated Content berhasil dibobol oleh para hacker. Dan, menurut Tusted Sec, oleh para hacker password dan email tersebut pun diposting dalam sebuah forum.
Password-password tersebut merupakan sarana yang digunakan user untuk masuk dalam akun email mereka. Akun email tersebut pun tidak terbatas pada akun email Yahoo. Terdapat pula beberapa akun lain seperti Gmail, AOL dan lain-lain.
Dalam pesan tertulisnya, para hacker mengatakan bahwa hal tersebut mereka lakukan bukan sebagai bentuk ancaman. Mereka berharap agar pihak Yahoo memperbaiki sistem keamanan miliknya. Dan aksi yang mereka lakukan tersebut bisa dijadikan sebagai pengingat tentang adanya hal yang kurang baik dalam sistem keamanan tersebut.
Hingga berita ini ditulis, belum ada tanggapan resmi dari pihak Yahoo. Namun, dengan adanya aksi ini, nampaknya Anda harus berhati-hati dan kalau bisa melakukan penggantian email secara berkala.
Pengertian DOS
DOS adalah (merupakan) sistem operasi yang menggunakan interface command-line yang digunakan para pengguna komputer pada dekade tahun 1980-an. Untuk fasilitas booting komputer dan menjalankan beberapa aplikasi software, misalnya WS dan Lotus. Masih banyak fungsi DOS yang digunakan pada zaman sekarang, terutama dalam menyelesaikan beberapa troubleshooting pada hardware komputer. Walaupun bisa juga dilakukan pada sistem operasi berbasis GUI. Berikut ini fungsi-fungsi DOS.
• Mengorganisasikan atau mengendalikan kegiatan komputer
• Mengatur memori
• Mengatur proses input dan output data
• Management file
• Management directory
Keluarga DOS terbagi menjadi bebrapa kelas, yakni :
MS-DOS (Microsoft Disk Operating System), termasuk di antaranya adalah Tandy DOS, Compaq DOS, Q-DOS (Quick and Dirty Operating System) dan beberapa klon dari sistem operasi MS-DOS yang dijual kepada para pembuat sistem komputer IBM PC/Compatible.
IBM PC-DOS (International Business Machine Personal Computer Disk Operating System), yang meskipun masih buatan Microsoft, diubah sedikit-sedikit untuk dapat digunakan oleh komputer IBM PC.
DR-DOS (Digital Research Disk Operating System), yang dibuat oleh pembuat sistem operasi CP/M, Gary Kildall.
Novell Personal Netware, merupakan versi DR-DOS yang dijual kepada Novell karena perusahaan yang menaungi CP/M mengalami kebangkrutan (Novell mengakuisisi Digital Research Incorporated).
Caldera DOS, merupakan versi Novell Personal Netware yang dijual kepada Caldera Corporation.
FreeDOS, merupakan versi DOS yang dibangun dari sisa-sisa pengembangan Caldera DOS, yang dikembangkan oleh komunitas open source.
MS-DOS (Microsoft Disk Operating System) adalah sebuah sistem operasi yang sangat banyak digunakan oleh computer IBM-PC atau yang kompatibel dengannya. Microsoft membuat MS-DOS sebagai sebuah sistem operasi mainstream, sebelum pada akhirnya menghentikan dukungan MS-DOS secara perlahan ketika mereka membuat sebuah sistem operasi berbasis antarmuka grafis (dikenal juga dengan sebutan GUI) untuk pasar mainstream, yang di sebut sebagai Microsoft Windows.
MS-DOS dirilis pertama kali pada tahun 1981, dan seiring dengan waktu, Microsoft pun meluncurkan versi yang lebih baru dari MS-DOS. Tidak kurang hingga delapan kali Microsoft meluncurkan versi-versi baru MS-DOS dari tahun 1981 hingga Microsoft menghentikan dukungan MS-DOS pada tahun 2000. MS-DOS merupakan salah satu kunci keberhasilan Microsoft dalam memproduksi perangkat lunak, dari sebuah perusahaan kecil pembuat bahasa pemrograman saat didirikan hingga menjadi sebuah perusahaan perangkat lunak yangs seolah menguasi dunia.
MS-DOS sebenarnya dibuat oleh sebuah perusahaan pembuat computer, yang bernama Seattle Computer Products (SCP) yang di kepalai oleh Tim Patterson—yang belakangan di rekrut oleh Microsoft untuk mengembangkan DOS—pada tahun 1980 sebagai sebuah perangkat lunak sistem operasi dengan nama Q-DOS (singkatan dari Quick and Dirty Operating System), yang selanjutnya diubah namanya menjadi 86-DOS, karena Q-DOS didesain agar dapat berjalan pada komputer dengan prosesor Intel 8086. Microsoft pun membeli lisensinya dengan harga 50.000 dolar Amerika dari SCP, lalu mengubah namanya menjadi MS-DOS. Selanjutnya, saat IBM hendak meluncurkan komputer pribadi yang disebut dengan IBM PC, Microsoft pun menjual lisensi MS-DOS kepada IBM.
IP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain. Hal ini karena Design Flaw (salah rancang).
Sniffing
Saya ambil dari wikipedia Indonesia, : “Sniffer Paket (arti tekstual: pengendus paket — dapat pula diartikan ‘penyadap paket’) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).”
Definisi singkatnya, SNIFFING, adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya begini, Anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati server atau gateway internet), trus keluar dari kantor melalui jaringan internet, lalu sampe di inbox email teman Anda. Pada saat email tersebut melalui jaringan komputer kantor Anda itulah aktifitas SNIFFING bisa dilakukan.
Deface adalah kegiatan mengubah halaman website orang lain tanpa sepengetahuan orang tersebut, pastinya ini adalah kejahatan dunia cyber. Deface terkenal juga dengan sebutan cybergrafitti yaitu corat-coret website tertentu.
Deface dilakukan dengan memanfaatkan kelemahan dari website tersebut.
JENIS-JENIS SERANGAN PADA INTERNET
JENIS-JENIS SERANGAN PADA INTERNET
Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya.
‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .
Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.
Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi.
Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.
Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.
Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.
Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.
Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.
Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.
Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
Backdoor
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.
Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.
Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.
Dialer
Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.
Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.
Exploit dan rootkit
Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasannya kira-kira begini.
Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan.
Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih.
Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system.
Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.
Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.
Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit.
Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.
Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.
Trojan horse program : cara paling umum yang digunakan oleh intruder untuk menipu kita (sering kali di sebut sebagai “sociel engineering”); dengan Trojan horse program mereka menginstall program “back door” yang memudahkan mereka mengakses komputer kita tanpa sepengetahuan kita. Trojan horse program akan mengubah konfigurasi komputer kita dan menginfeksinya dengan virus komputer.
Back door & remote administration program – pada komputer Windows, ada tiga (3) software yang serung digunakan, yaitu: BackOrifice, Netbus, & SubSeven. Ketiga back door / remote administration program, setelah di instal, akan membuka kemungkinan orang lain untuk mengakses & mengontrol komputer kita.
Denial of Service (DoS) – adalah jenis serangan yang menyebabkan komputer kita crash atau sibuk memproses data yang menyebabkan kita tidak dapat menggunakan untuk kepentingan kita sendiri. Biasanya jika kita menggunakan software yang terbaru, software tersebut sudah siap untuk melawan DoS. Perlu dicatat bahwa pada serangan DoS, komputer kita bisa saja di set menjadi salah satu penyebab DoS tersebut.
Menjadi perantara untuk serangan yang lain – intruder sangat sering menggunakan komputer yang di compromised (di kuasai) untuk tempat menyerang sistem lain. Contoh sederhana adalah bagaimana teknik serangan Distributed Denial of Service (DDoS) dilakukan. Pada serangan DDoS, intruder akan menginstall “agen” (biasanya berupa program Trojan Horse) di komputer yang di compromised menunggu instruksi lebih lanjut. Setelah cukup banyak komputer yang disiapkan, dengan sebuah perintah proses serangan DDoS akan dilakukan ke sebuah sistem. Artinya, komputer yang kita miliki menjadi alat yang sangat effisien untuk serangan lain.
Unprotected Windows shares – dapat di eksplotasi oleh intruder untuk menempatkan software-nya di komputer Windows dalam jumlah besar sekaligus yang terkait ke Internet. Karena keamanan di Internet sebetulnya saling terkait, maka sebuah komputer yang dikuasai interuder bukan hanya memberikan masalah bagi pemilik komputer itu, tapi juga untuk banyak komputer lain di Internet. Resiko ini sangat tinggi, apalagi cukup banyak komputer dengan jaringan Windows yang tidak terproteksi yang terkait di Internet. Distributed attack tools, virus, worms seperti 911 worm merupakan beberapa contoh serangan melalui Windows share yang terbuka.
Mobile code (Java/JavaScript/ActiveX) – dengan bahasa pemrograman Java, JavaScript, & ActiveX memungkinkan Web developer untuk mengembangkan software yang akan dijalan oleh Web browser anda. Biasanya program tersebut baik-baik saja, tapi kadang-kadang dapat digunakan oleh intruder untuk maksud yang tidak baik. Oleh karena itu, ada baik-nya men-disable Web browser anda untuk tidak menjalankan script. Selain di Web browser, program e-mail klien juga sebaiknya di disable agar tidak menjalankan script.
Cross-site scripting - Seorang Web developer yang jahat akan mengirimkan script ke web browser kita pada saat kita memasukan data seperti URL, elemen pada formulir, atau permintaan database. Script jahat akan dikirimkan bersama responds situs Web sesuai permintaan yang diminta; akhirnya script jahat akan mendekam di web browser anda.
Konsekuensi terbukanya web browser ke script jahat, antara lain adalah:
• Mengikuti link yang tidak bisa di percaya di halaman Web, berita e-mail, atau posting di newsgroups.
• Menggunakan formulir interaktif pada situs yang tidak bisa dipercaya.
• Memperhatikan halaman Web yang isinya ditimbulkan secara dinamis oleh orang lain.
• Anda akan terhubung (link) ke situs yang tampaknya aman, dan mengisi form di situs tersebut yang sebetulnya tidak bisa dipercaya, atau mencari database di situ.
E-mail spoofing – terjadi pada saat sebuah berita e-mail tampaknya seperti datang dari seseorang, akan tetapi sebenarnya datang dari orang lain. E-mail spoofing ini seringkali digunakan untuk menipu seseorang yang akhirnya menyebabkan pengeluaran komentar yang tidak baik atau melepaskan informasi yang sensitif seperti password. Perlu dicatat bahwa tidak ada adminitrator di ISP yang akan meminta password anda, pada kondisi apapun.
E-mail membawa virus – virus & berbagai program yang jahat di sebar luaskan melalui attachment di e-mail. Sebelum membuka attachment, ada baiknya melihat siapa yang mengirim. Sebaiknya jangan membuka kiriman attachment yang berupa program / script yang mencurigakan walaupun itu dikirim oleh orang yang kita kenal. Jangan mengirimkan program ke orang lain, hanya karena menarik, bukan mustahil program tersebut merupakan trojan horse.
Hidden file extensions – sistem operasi Windows mempunyai pilihan "Hide file extensions for known file types". Pilihan ini di enable dalam default setting Windows, user bisa saja men-disable pilihan tersebut agar tidak di eksploitasi oleh virus. Serangan besar pertama yang mengeksploitasi hidden file extension adalah VBS/LoveLetter worm yang membawa e-mail attachment dengan nama "LOVE-LETTER-FOR-YOU.TXT.vbs". Tentunya masih banyak lagi virus jenis ini dengan file extension .vbs, .exe, .pif – sering kali terlihat aman karena seperti menggunakan extension .txt, .mpg, .avi.
Chat klien – aplikasi Internet chat, seperti instant messaging dan Internet Relay Chat (IRC), mempunyai mekanisme agar informasi di kirimkan dua arah antara komputer di Internet. Chat klien memungkinkan sekelompok individu bertukar dialog, URL web, dan berbagai file. Karena banyak chat klien memungkinkan untuk mengirimkan program, maka resiko yang ada sama dengan virus yang dikirim melalui attachment e-mail.
Packet sniffing – paket sniffer adalah program untuk menangkap informasi dalam paket data pada saat data bergerak di jaringan. Data ini mungkin termasuk username, password dan berbagai informasi rahasia yang dikirim dalam bentuk teks. Bayangkan jika banyak username & password yang bisa di curi oleh intruder. Sialnya, program packet sniffer belum tentu membutuhkan ijin level administrator untuk menginstallnya. Yang cukup berbahaya adalah rekan-rekan WARNET, rumah, kantor yang menggunakan sambungan kabel modem (terutama di Jakarta) karena packet sniffer menangkap username & password anda & seluruh tetangga anda.
Sabtu, 14 Juli 2012
CONTOH PENERAPAN SISTEM CERDAS DALAM BISNIS BESERTA PENJELASANNYA
CONTOH PENERAPAN SISTEM CERDAS DALAM BISNIS BESERTA PENJELASANNYA
A. LATAR BELAKANG MUNCULNYA
Perkembangan zaman menuntut manusia untuk mencoba membuat mesin yang lebih pintar dari mesin sebelumnya untuk melaksanakan tugas yang memerlukan kecerdasan dalam penyelesaian tugas tersebut.
Mulai sekitar abad 18 sebagaimana mesin telah menjadi lebih kompleks, usaha yang keras telah dicoba untuk manusia imitasi.
Pada tahun 1736 seorang penemu dan Perancis, Jacques de Vaucanson (1709-1782) membuat suatu mesin pemain sèruling berukuran seperti seorang manusia yang dapat memainkan 12 melodi nada. Mekanik tersebut dapat memindahkan bibir dan lidahnya secara nyata untuk mengontrol arus dan angin ke dalam seruling
Pada tahun 1774 seorang penemu dari Perancis, Pierre Jacquet-Droz mencengangkan masyarakat Eropa dengan suatu automation berukuran sekitar seorang anak laki-laki yang dapat duduk dan menulis suatu buku catatan. Penemuan ini kemudian dilanjutkan dengan yang lainnya, yaitu automation yang berupa seorang gadis manis yang dapat memainkan harpsichord. Semuanya itu masih merupakan proses mekanik yang melakukan gerak dengan telah ditentukan terlebih dahulu. Manusia masih berusaha untuk menciptakan mesin yang Iainnya.
Pada tahun 1769, daratan Eropa dikejutkan dengan suatu permainan catur yang dapat menjawab Iangkah-Iangkah permainan catur yang belum ditentukan tertebih dahulu. Mesin ini disebut dengan Maelzel Chess Automation dan dibuat oleh Wolfgang Von Kempelan (1734-1804) dan I-Iungania.Maelzel Chess Automation hampir memenangkan semua permainan catur selama tour di seluruh latatan Eropa yang dilanjutkan ke Amerika Serikat. Mesin ini akhimya terbakar pada tahun 1854 di Philadelphia Amerika Serikat.
B. TUJUAN DICIPTAKAN
Membantu manusia untuk meningkatkan produktivitas, kualitas, dan pelayanan serta mengurangi waktu produksi
C. MANFAAT
o memudahkan koneksi antar orang-orang didalamnya dan antar organisasi serta mengembangkan kemampuannya
o Sistem kecerdasan dapat mengatasi problem dalam dunia bisnis
D. ARTIFICIAL INTELEGENCE
a. Definisi
Schalkof (1990) :
AI adalah bidang studi yang berusaha menerangkan dan meniru perilaku cerdas dalam bentuk proses komputasi
Luger & Stubblefield (1993) :
AI adalah studi cara membuat komputer yang bisa melakukan sesuatu sehingga bisa menggantikan pekerjaan orang.
Haag & Keen (1996) :
AI adalah bidang studi yang berhubungan dengan penangkapan, permodelan, dan penyimpanan kecerdasan manusia dalam sebuah sistem TI sehingga system tersebut dapat memfasilitasi proses pengambilan keputusan Dapat disimpulkan bahwa AI adalah suatu pengetahuan yang membuat komputer dapat meniru kecerdasan manusia sehingga diharapkan komputer dapat melakukan pekerjaan manusia yang memerlukan kecerdasan.
b. Tujuan AI
Membuat mesin yang lebih pintar dan lebih bermanfaat serta dapat memahami apa itu kecerdasan (Winston&prendergast, buku turban, mcLean, wetherbe, 1999).
• belajar dari pengalaman
• pengertian terhadap hal yang rancu
• cepat beradaptasi
• efektif, logis dalam memecahkan masalah
• berani menghadapi situasi yang komplek
• menggunakan ilmu pengetahuan dalam mengolah lingkungan
• mengenali perbedaan dalam suatu kondisi
c. Ciri Perilaku Cerdas
Dalam bukunya O’brien menyatakan, atribut perilaku cerdas dan pintar adalah :
- Berpikir dan bernalar
- Memakai penalaran untuk memecahkan persoalan
- Menyerap dan menerapkan pengetahuan
- Memperlihatkan kreatifitas dan imajinasi
- Mampu bekerja dengan situasi yang kompleks dan membingungkan
Menurut Kaplan, sebagaimana diutarakan oleh Turban, McLean, dan Wetherbe (1999, hal. 478), AI mempunyai beberapa kelebihan dibanding kecerdasan alami (kecerdasan manusia). Kelebihan AI :
o AI lebih bersifat permanen
Berbeda dengan AI, kecerdasan alami yang dipunyai seseorang tidak dapat disimpan. Ketika orang tersebut pindah kerja, pengetahuan yang dimiliinya ikut terbawa. AI lebih bersifat permanen karena tetap ada sepanjang sistem komputer dan program masih terpelihara.
o AI menawarkan kemudahan untuk digandakan dan disebarkan
Pemindahan pengetahuan dari satu orang ke orang lain memerlukan waktu yang panjang bahkan mungkin pengetahuan itu tidak dapat diduplikasi secara lengkap. Adapun pengetahuan dalam sistem komputer mudah sekali untuk disalin dan digandakan.
o AI dapat lebih murah daripada kecerdasan alami
Telah banyak dibuktikan bahwa biaya membeli jasa dengan komputer lebih murah daripada biaya untuk membiayai manusia yang melaksanakan tugas yang sama.
o AI bersifat konsisten dan teliti
o AI dapat di dokumentasikan
Keputusan yang dibuat oleh komputer dapat didokumentasikan dengan mudah dengan cara mencatat semua kegiatan yang dilakukan oleh sistem. Kecerdasan alami sulit untuk didokumentasikan.
e. Ruang Lingkup Penelitian dan Pengembangan AI
Ruang-lingkup penelitian dan pengembangan AI sekarang ini dapat dikelompokkan ke dalam beberapa bidang :
- Expert Systems (membantu memecahkan masalah)
- Natural Language Recognition (pengenalan bahasa alamiah)
- Speech Recognition( pengenalan percakapan)
- Visual recognition ( pengenalan penglihatan)
- Robotic
- Game playing (permainan game)
- General Problem solving (pemecahan masalah secara umum
AI DI BIDANG BISNIS
Cummings Hugs, ahli AI, menyatakan ada 3 teknik umum AI yang dipakai di bisnis selain Expert System: Neural Networks , Genetic Algorithms , dan Intelligence Agent
1) Genetic Algorithms
a. Genetic Algorithm: teknik pencarian menggunakan ilmu komputer untuk mencari solusi-solusi untuk optimalisasi dan pencarian permasalahan.
b. Genetic Algorithms banyak digunakan para investor dan broker untuk menciptakan suatu kombinasi investasi paling memungkinkan untuk client mereka.
c. Genetic Algorithms didesain untuk dapat mengerjakan proses yang paling cocok agar dapat menghasilkan solusi yang lebih baik untuk dapat memecahkan suatu permasalahan.
2) Intellegent Agents
a. Intelligent agent adalah software yang menampilkan beberapa bentuk
Artificial Intelligent.
b. Intelligent Agents adalah sebuah software yang dipergunakan untuk program data mining, monitoring dan agen-agen surveyor.
3) Neural Networks
a. Neural networks adalah gabungan dari kelompok Artificial dan kelompok Biological neurons networks, dimana Artificial neural networks berhubungan dengan listrik, mekanik atau simulasi komputerisasi atau model-model dari biological neural networks.
b. Neural Networks digunakan untuk mengidentifikasi korupsi.
c. Neural Networks banyak dipakai di departemen kepolisian.
CONTOH-CONTOH AI
Ada banyak contoh program yang menampilkan berbagai tingkat kecerdasan. Di antaranya adalah:
1. Twenty Questions
Sebuah game berdasar Neural Network yang menampilkan 20 pertanyaan.
2. The Start Project
Sebuah sistem berdasar web di mana partanyaan-jawaban dalam bahasa Inggris.
3. Brainboost
Sistem tanya-jawab yang lain.
4. AskEd!
Sebuah sistem tanya-jawab multi lingual.
5. Cyc
Sebuah koleksi pengetahuan dasar yang luas mengenai fakta-fakta tentang dunia nyata dan kemampuan untuk beralasan dengan logika.
6. ALICE dan Alan
Sebuah chatterbot (serta chatbot,chatterbox) adalah program bot yang dapat melakukan percakapan dengan manusia.
7. Jabber Wacky
Sebuah chatterbot pembelajar.
Berikut beberapa contohnya:
Selasa, 10 Juli 2012
Sistem Informasi (SI) - adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung operasi dan manajemen. Dalam arti yang sangat luas, istilah sistem informasi yang sering digunakan merujuk kepada interaksi antara orang, proses algoritmik, data, dan teknologi. Dalam pengertian ini, istilah ini digunakan untuk merujuk tidak hanya pada penggunaan organisasi teknologi informasi dan komunikasi (TIK), tetapi juga untuk cara di mana orang berinteraksi dengan teknologi ini dalam mendukung proses bisnis.
- Aplikasi Teknologi Informasi yang menjadi landasan dari berbagai aplikasi lain yang ada di dalam Perusahaan antara lain sistem operasi, basis data, network management dan lain-lain.
- Aplikasi yang sifatnya mendasar (utility) yaitu aplikasi Teknologi Informasi yang dipergunakan untuk berbagai urusan utilisasi sumber daya Perusahaan anatara lain sistem penggajian, sistem akuntansi & keuangan dan lain-lain.
- Aplikasi Teknologi Informasi yang sesuai dengan kebutuhan spesifikPerusahaan terutama yang berkaitan dengan proses penciptaan produk/jasa yang ditawarkan Perusahaan antara lain Aplikasi Properti, Aplikasi Forwarding dan Aplikasi Pergudangan.
- Eleminasi proses
- Simplifikasi proses
- Integrasi proses
- Otomatisasi proses
Bagi beberapa perusahaan, sebuah strategi IT tidak selalu pada kasus yang formal. Walaupun dinamakan perencanaan Sistem Informasi (IS) “Strategic”, arsitektur aplikasi, data, teknologi dan proses manajemen IS, yang terdiri dari standar pengembangan dan pelaporan, semuanya disajikan dengan rencana, proses dan kebutuhan dari bisnis yang ada saat ini. Tidak ada acuan atau philosofi untuk kegunaan teknologi di perusahaan dan tidak terkesan adanya aturan yang signifikan dalam menentukan strategi mana yang lebih efektif, menguntungkan dan dapat dikerjakan dengan mudah.
Senin, 09 Juli 2012
Perkembangan Teknologi Informasi di era modernisasi berpengaruh sangat besar di banyak bidang, termasuk budaya organisasi yang terpengaruhi oleh kemajuan dan perkembangan teknologi yang semakin pesat.
- · Aplikasi Teknologi Informasi yang menjadi landasan dari berbagai aplikasi lain yang ada di dalam Perusahaan antara lain sistem operasi, basis data, network management dan lain-lain.
- · Aplikasi yang sifatnya mendasar (utility) yaitu aplikasi Teknologi Informasi yang dipergunakan untuk berbagai urusan utilisasi sumber daya Perusahaan anatara lain sistem penggajian, sistem akuntansi & keuangan dan lain-lain.
- · Aplikasi Teknologi Informasi yang sesuai dengan kebutuhan spesifikPerusahaan terutama yang berkaitan dengan proses penciptaan produk/jasa yang ditawarkan Perusahaan antara lain Aplikasi Properti, Aplikasi Forwarding dan Aplikasi Pergudangan.