Senin, 19 Maret 2012

Teknik pencurian data dan cara mengatasinya

       Untuk melakukan pengamanan terhadap sebuah informasi, maka kita juga harus mempelajari berbagai macam bentuk ancaman yang mungkin terjadi. Hal tersebut penting diketahui dan dipelajari agar sistem yang dimiliki dapat dilindungi secara efektif dan efisien.
A. Beberapa Tekhnik pencurian data dan cara mengatasinya
 1. Teknik Session Hijacking
            Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb.
 
 
Gambar : Teknik Session Hijacking 
2. Teknik Packet Sniffing
           Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server.
 
 
Gambar : Teknik Packet Sniffing 
3. Teknik DNS Spoofing
          Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.
          Untuk mengatasi masalah tersebut di atas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk sehingga terhindar dari serangan Denial Of Service (DoS)
 
 
Gambar : Teknik DNS Spoofing 

4. Teknik Website Defacing
      Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker.
         Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.
 

       Untuk melakukan pengamanan terhadap sebuah informasi, maka kita juga harus mempelajari berbagai macam bentuk ancaman yang mungkin terjadi. Hal tersebut penting diketahui dan dipelajari agar sistem yang dimiliki dapat dilindungi secara efektif dan efisien.
A. Beberapa Tekhnik pencurian data dan cara mengatasinya
 1. Teknik Session Hijacking
            Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb.
 
 
Gambar : Teknik Session Hijacking 
2. Teknik Packet Sniffing
           Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server.
 
 
Gambar : Teknik Packet Sniffing 
3. Teknik DNS Spoofing
          Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.
          Untuk mengatasi masalah tersebut di atas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk sehingga terhindar dari serangan Denial Of Service (DoS)
 
 
Gambar : Teknik DNS Spoofing 

4. Teknik Website Defacing
      Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker.
         Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.
 

Cara membuat password (proteksi) file word 2007


Jika suatu file atau dokumen bersifat rahasia, atau anda ingin mencegah fie tersebut diakses dan diedit oleh orang lain maka salah satu cara untuk mengamankan file dokumen tersebut adalah membuat password (kata sandi) pada dokumen word 2007 anda. Microsoft word 2007 seperti versi microsoft word 2003 dan sebelumnya telah mengintegrasikan fitur pemangaman file, anda hanya perlu mengaktifkan fitur keamanan tersebut pada file dokumen word 2007.

           Untuk membuat password (sandi) pada file word 2007, lakukan prosedur berikut:
1. Pertama anda harus mempunyai sebuah dokumen word yang aktif atau terbuka
 Klik Logo Word 2007 yang ada di pojok kiri atas
Pilih "Prepare" kemudian "Encript Document"




2. Masukkan password (sandi) anda
Klik OK



3. Ketik ulang password yang anda ketik pada langkah 2  untuk konfirmasi password
Klik OK



4. Ketik nama file sesuai keinginan anda
Klik tombol save untuk menyimpan file



Setelah melakukan prosedur di atas, maka saat membuka file yang telah di-proteksi maka akan muncul kotak dialog untuk memasukkan password, jika password (sandi) yang anda masukkan salah maka file tidak dapat dibuka. Tampilan kotak konfirmasi password seperti di bawah ini



Untuk pengguna word 2003 , jika ingin membuat proteksi bisa lihat panduannya disini
membuat password word 2003

Pengertian Dan definisi Virus

1. Arti Definisi / Pengertian Virus Komputer
                Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.

        Sebagai sebuah program yang unik, secara umum virus memiliki empat tahapan dalam siklus hidupnya:
1.  Dormant phase (tahap tidur)
Pada tahap ini virus belum aktif. Virus baru akan aktif setelah terpenuhi beberapa kondisi tertentu seperti: tanggal yang ditentukan, kehadiran program lain, atau dieksekusinya program lain. Namun tidak semua virus melalui tahapan ini
2.  Propagation phase (tahap penyebaran)
Pada tahap ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM, dsb). Setiap program yang terinfeksi akan menjadi hasil kloning virus tersebut.
3.  Trigerring phase (tahap aktif)
Di tahap ini virus tersebut akan mulai aktif setelah beberapa kondisi pemicunya dipenuhi.
4.  Execution phase (tahap eksekusi)
Pada tahap inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.

2. Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan Spyware,

a. Worm
            Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
b. Trojan
            Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.
c. Spyware
              Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan.
Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi / application tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.
Rogue
             merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
Rootkit
          Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus -
          Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus
          Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel
           Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :
- Komputer berjalan lambat dari normal
- Sering keluar pesan eror atau aneh-aneh
- Perubahan tampilan pada komputer
- Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.
- Komputer suka restart sendiri atau crash ketika sedang berjalan.
- Suka muncul pesan atau tulisan aneh
- Komputer hang atau berhenti merespon kita.
- Harddisk tidak bisa diakses
- Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
- Sering ada menu atau kotak dialog yang error atau rusak.
- Hilangnya beberapa fungsi dasar komputer.
- Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
- File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus. dan lain-lain...

      Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain :
- Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya)
- Jaringan lan, wan, man, internet dan lain sebagainya.
- File attachment atau file lampiran pada email atau pesan elektronik lainnya.
- File software (piranti lunak) yang ditunggangi virus komputer.

          Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak menghubungkan komputer dengan jaringan atau internet, serta tidak pernah membuka atau mengeksekusi file yang berasal dari komputer lain.
          Tetapi cara seperti itu terlalu ekstrim dan kurang gaul dalam penggunaan komputer sehari-hari karena biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file gambar, file attachment, file musik, file video, dan lain sebagainya.
          Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.

PERANGKAT LUNAK OPEN SOURCE


Open source software dimulai dengan adanya kampanye untuk menyediakan dan menggunakan perangkat lunak yang gratis. Selain itu setiap perangkat lunak yang termasuk perangkat lunak sumber terbuka (open source) memiliki kode sumber (source code) yang bebas diunduh dan disebarluaskan dengan menganut kaidah dan etika tertentu. Pengembangannya dilakukan oleh suatu komunitas tertentu dan mereka akan saling bertukar informasi untuk mengembangkan perangkat lunak tersebut agar menjadi lebih baik.
Ada kesamaan antara free software dan open source. Keduanya bisa digunakan secara gratis dan untuk mendapatkannya sangat mudah. Dibandingkan dengan free software, open source lebih populer dan dapat diterima oleh masyarakat. Istilah Open Source sendiri lebih aman dan netral dalam konteks bahasa Indonesia. Bahkan secara politik lebih tepat, sepertinya terdengar sejajar dengan istilah era keterbukaan yang sedang ke arah pencapaian good governance. Dengan kata lain memperkenalkan konsep perangkat lunak merdeka dengan terminologi Open Source akan lebih mudah dilirik ketimbang menggunakan istilah Free Software.
Banyak aplikasi yang saat ini berlabel Open Source, sehingga kita tidak takut lagi untuk menggunakan.

Definisi Open Source
Seperti telah dijelaskan di awal, free software dan open source terdapat kesamaan dan memang munculnya software open source sebagai sebuah jawaban atas "kebingungan" kata FREE dari bahasa Inggris. Sebenarnya, Open Source merupakan nama pemasaran (marketing name) untuk free software yang diperkenalkan pada Februari 1998. Open Source mengacu pada fakta bahwa "source code (kode sumber)" dari Free Software adalah terbuka bagi dunia untuk mengambil dan memanfaatkannya sehingga dapat dimodifikasi untuk digunakan kembali (modify and to reuse). Tujuan Free Software adalah untuk memberikan kepada publik secara gratis, dan memang perkembangan free software sangat pesat karena para "developer" Sangat giat memperbarui sistem yang ada. Open Source dan Free Software merupakan nama yang sama sejak diperkenalkan sekitar bulan Februari 1998.

Aturan dalam Open Source
Jangan kaget jika menjumpai beberapa software yang bersifat free maupun open source di beberapa agen penjualan CD Software. Memang, pada dasarnya software tersebut adalah free alias gratis namun terlepas dari semua itu perlu melihat faktor-faktor adanya fenomena tersebut. Meskipun bersifat free atau open, ada beberapa aturan yang harus ditaati dalam menggunakan dan mendistribusikan software tersebut
1. Pendistribusian Ulang Secara Cuma-cuma
Lisensi tersebut tidak akan menghalangi pihak manapun dalam menjual atau memberikan software tersebut sebagai sebuah komponen dari suatu distribusi agregat software yang mencakup program-program dari beberapa sumber yang berbeda. Lisensi itu juga tidak memerlukan sebuah royalti atau biaya lain untuk penjualan tertentu.

2. Kode Sumber
Program tersebut harus meliputi kode sumber dan mengijinkan distribusi dalam bentuk kode sumber maupun bentuk jadi. Jika bentuk dari suatu produk tidak didistribusikan dengan kode sumber, sebuah sarana publikasi yang baik harus disediakan untuk memperoleh kode sumber tersebut dengan biaya reproduksi yang masuk akal, atau memindahkan dari internet tanpa biaya. Kode sumber tersebut harus dalam bentuk-bentuk yang diinginkan sehingga programmer dapat memodifikasi program itu. Kode sumber yang disengaja dibuat untuk memperdaya tidak diijinkan. Bentuk-bentuk lanjutan seperti keluaran dari sebuah processor atau translator tidak diijinkan.

3. Karya-karya Bentukan
Lisensi tersebut harus memperbolehkan, karya-karya modifikasi atau bentukan, dan mengijinkannya untuk didistribusikan dalam bentuk yang ama seperti lisensi software asalnya.

4. Integritas Pencipta Kode Sumber
Lisensi tersebut dapat membatasi pendistribusian kode sumber dalam bentuk modifikasi hanya jika lisensi itu mengijinkan pendistribusian dalam bentuk "patch files" (potongan; menempel; tidak seluruhnya) dengan kode sumber dengan tujuan memodifikasi program tersebut pada masa pembuatan. Lisensi itu secara tertulis/tersurat harus memperbolehkan pendistribusian software yang dibuat dari modifikasi kode sumber. Lisensi tersebut mungkin memerlukan pekerjaan-pekerjaan bentukan untuk membawa nama atau versi yang berbeda dari software asal.

5. Tidak Adanya Diskriminasi Terhadap Individu Atau Kelompok
Lisensi tersebut tidak diperbolehkan menciptakan diskriminasi terhadap orang secara personal atau perkelompok.

6. Tidak Adanya Diskriminasi Terhadap Bidang-bidang Pemberdayaan
Lisensi tersebut tidak boleh membatasi seseorang dari menggunakan program itu dalam suatu bidang pemberdayaan tertentu. Sebagai contoh, tidak ada pembatasan program tersebut terhadap penggunaan dalam bidang bisnis, atau terhadap pemanfaatan dalam bidang riset genetik.

7. Pendistibusian lisensi
Hak-hak yang dicantumkan pada program tersebut harus dapat diterapkan pada semua yang menerima tanpa perlu dikeluarkannya lisensi tambahan oleh pihak-pihak tersebut.

8. Lisensi Tersebut Tidak Diperbolehkan Bersifat Spesifik Terhadap Suatu Produk
Hak-hak yang tercantum pada program tidak boleh tergantung pada keadaan program yang merupakan bagian dari suatu distribusi software tertentu. Jika program disarikan dari distribusi tersebut dan digunakan atau didistribusikan di dalam bentuk-bentuk lisensi program itu, semua pihak yang menerima harus memiliki hak yang sama seperti mereka yang dijamin dalam hubungan dengan pendistribusian software asal.

9. Lisensi Tersebut Tidak Diperbolehkan Membatasi Software Lain
Lisensi itu tidak boleh menempatkan pembatas bagi software lain. Sebagai contoh, lisensi itu tidak boleh memaksakan bahwa program lain yang didistribusikan pada media yang sama harus bersifat open source.

10. Lisensi Harus Menjadi Teknologi Sentral
Tidak ada ketetapan terhadap lisensi yang mungkin mengarah ke siapapun atau teknologi alat penghubung.



A.Mengapa Menggunakan Open Source Software?
Mengapa harus menggunakan perangkat lunak open source? Dalam pekerjaan sehari-hari dengan komputer, kita mungkin sering menggunakan beberapa perangkat lunak komersial yang sudah terkenal seperti Microsoft Windows sebagai sistem operasi, Microsoft Office sebagai aplikasi perkantoran, Adobe Photoshop dan Corel Draw sebagai aplikasi untuk desain dan gambar, Microsoft Visio sebagai aplikasi untuk membuat diagram, Microsoft Outlook untuk membaca dan menerima e-mail ataupun Microsoft Project sebagai aplikasi untuk melakukan manajemen proyek. Namun tahukah Anda, bahwa perangkat lunak yang disebutkan tadi memiliki harga lisensi satuan dari ratusan hingga ribuan dolar AS per perangkat lunak? Jika Anda menginvestasikan uang Anda untuk membeli beberapa perangkat lunak asli tersebut ke dalam komputer, tentu Anda harus mengeluarkan biaya ribuan dolar AS untuk sebuah komputer. Tentu Anda juga tidak ingin melanggar hukum dengan menggunakan perangkat lunak ilegal bukan?
Karena itulah tersedia berbagai ragam perangkat lunak open source yang dapat diunduh secara gratis dan disebarluaskan dengan bebas. Selain itu, karena dibangun oleh suatu komunitas yang saling bertukar informasi di seluruh dunia, perangkat lunak jenis ini berkembang dengan cukup baik.
Karena istilah open source itu sendiri tidak didaftarkan hak ciptanya, maka banyak organisasi yang mengakui bahwa istilah tersebut adalah milik mereka. Akan tetapi apa sebenarnya yang membuat suatu perangkat lunak dapat disebut sebagai perangkat lunak open source? Untuk memudahkan mengenali apakah suatu lisensi yang melekat pada suatu perangkat lunak mengakibatkan perangkat lunak itu dapat dianggap sebagai perangkat lunak open source, terdapat beberapa definisi yang harus dipenuhi oleh lisensi itu sendiri, seperti yang disebutkan berikut ini:
  1. Bebas didistribusikan kembali.
  2. Menyertakan kode sumber.
  3. Mengizinkan modifikasi dan pekerjaan yang merupakan turunan kode asli.
  4. Integrasi dengan kode sumber dari pembuatnya.
  5. Tidak ada diskriminasi terhadap orang atau grup.
  6. Tidak ada diskriminasi terhadap suatu bidang usaha.
  7. Memungkinkan distribusi lisensi tanpa perlu menerbitkan lisensi tambahan oleh pihak-pihak pendistribusi.
  8. Lisensi tidak boleh spesifik terhadap suatu produk.
  9. Lisensi tidak boleh membatasi perangkat lunak lain.
  10. Lisensi harus netral terhadap teknologi.
Definisi diatas adalah penafsiran bebas dari Open Source Definition, karena saya sendiri bukanlah seorang ahli hukum. Open Source Definition digunakan oleh Open Source Initiative, sebuah organisasi yang didedikasikan untuk mempromosikan perangkat lunak open source untuk menentukan apakah suatu lisensi perangkat lunak dapat dianggap open source. Definisi tersebut berasal dari Debian Free Software Guidelines.

B.Perangkat Lunak  Open Source
Berikut ini beberapa jenis perangkat lunak open source yang dapat dengan mudah Anda dapatkan sebagai pengganti perangkat lunak berbayar Anda yang mahal:
  • Linux
Anda dapat mengganti Microsoft Windows yang Anda gunakan setiap hari dengan sistem operasi Linux. Sistem operasi yang pertama kali dikembangkan oleh Linus Trovald ini telah menjadi alternatif terbaik untuk menggantikan Microsoft Windows. Banyak varian dan distribusi Linux yang dikembangkan dengan tampilan yang sangat bagus. Misalnya Ubuntu, Mandrake, dan Fedora adalah distribusi Linux yang cukup mudah digunakan oleh orang awam sekalipun.

  • Open Office
Salah satu aplikasi perkantoran yang paling tepat untuk menggantikan Microsoft Office adalah Open Office. Perangkat lunak ini dikembangkan secara khusus oleh sebuah perusahaan besar yaitu Sun Microsystem namun tersedia secara gratis. Dalam sebuah paket Open Office tersedia banyak aplikasi yang mampu menggantikan tugas Microsoft Office. Bahkan Open Office mampu membuka file yang disimpan dengan format Microsoft Office.

  • GIMP
Jika Anda senang melakukan desain dan menggambar, Anda dapat menggunakan aplikasi GIMP. Anda dapat memodifikasi foto dan gambar Anda dan menyimpannya dalam berbagai format file gambar. Dan perangkat lunak ini dapat secara gratis Anda dapatkan sebagai pengganti aplikasi Adobe Photoshop atau Corel Draw yang harganya tentu sangatlah mahal.

  • Dia
Microsoft Visio tentulah menjadi perangkat lunak yang bagus untuk membuat diagram. Namun tahukah Anda bahwa Anda juga dapat membuat diagram dengan perangkat lunak yang gratis dan legal? Perangkat lunak tersebut memiliki nama Dia. Dengan perangkat lunak ini, Anda dapat membuat berbagai diagram dengan format menarik.

  • Mozilla Thunderbird
Anda sering menerima e-mail di Microsoft Outlook? Anda bisa menggunakan alternatif aplikasi e-mail yang disebut sebagai Mozilla Thunderbird untuk menerima, membaca dan mengirim e-mail Anda. Selain itu Mozilla Thunderbird juga dilengkapi dengan News Reader untuk membaca berbagai berita terbaru.

  • Gantt Project
Jika Anda seorang yang ditugasi melakukan manajemen proyek, Anda tentu biasa menggunakan Microsoft Project untuk melakukan tugas ini. Namun Anda dapat juga menggunakan alternatif perangkat lunak gratis yaitu Gantt Project yang memiliki kesanggupan seperti Microsoft Project.
Semua perangkat lunak open source yang disebutkan di atas (kecuali Linux) dapat dijalankan pada sistem operasi Microsoft Windows maupun Linux dengan berbagai varian dan distribusinya. Tentunya Anda dapat menghemat dari ratusan hingga ribuan dolar AS jika Anda mulai menggunakan perangkat lunak open source. Selain yang disebutkan di atas, masih banyak lagi perangkat lunak open source yang bisa Anda gunakan sebagai alternatif dari perangkat lunak komersial.

C.Gratis Tidak Berarti Buruk
Meski semua perangkat lunak open source dapat diperoleh dan disebarkan dengan gratis, namun dari segi kualitas perangkat lunak open source telah melalui serangkaian pengujian seperti halnya perangkat lunak komersial. Bahkan beberapa perusahaan besar pun juga telah ikut serta dalam pengembangan perangkat lunak ini.
Memang jika pertama kali Anda beralih ke perangkat lunak open source, kemungkinan Anda belum terbiasa menggunakannya karena tata letaknya yang sedikit berbeda dengan perangkat lunak komersial yang biasa Anda gunakan. Namun Anda bisa mulai mencobanya dan tentunya Anda akan menjadi terbiasa. Selain itu Anda juga tidak akan dibebani biaya yang mahal serta bisa jadi beban moral karena menggunakan perangkat lunak komersial yang ilegal.

D.Berikut adalah macam-macam aplikasi open source yang  sangat berguna untuk seorang web designer.

1.     SeaMonkey

SeaMonkey dikembangkan oleh Mozilla foundation. SeaMonkey merupakan “all-in-one” web browser yang sederhana namun canggih untuk editor HTML.

 2.     KompoZer

KompoZer merupakan fully featured web authoring system yang terpadu, klien FTP yang intuitif dan support untuk semua system operasi.
3.     NOTEPAD++
NotePad ++ merupakan aplikasi open source yang sangat populer sebagai editor teks untuk Windows. Walaupun tidak hanya semata-mata untuk web designer tetapi aplikasi ini memiliki “source code editor” yang mendukung editor HTML, XML, CSS, dan JavaScript.

 4.     Bluefish Editor

BlueFish Editor adalah aplikasi yang ringan dan cepat untuk proses editor yang ditunjukan untuk perancang dan programmer web. Memiliki fasilitas Wizard yang berguna untuk pembuatan dokumen HTML.

 5.     Quanta Plus

Quanta Plus adalah peengembangan web IDE. Quanta Plus sangat extensible dan dapat menjalankan skrip kustom. Aplikasi ini sangat baik untuk editor CSS karena memiliki kode hints dan auto komplet sintaks.

 6.     Amaya

Amaya adalah aplikasi gratis, open source web editor dan browser web yang dikembangkan oleh World Wide Web Consortium (W3C). Amaya dimulai sebagai HTML/CSS editor dan telah dikembangkan menjadi sebuah editor untuk berbagai system berbasis XML seperti MarthMK dan SVG.

 7.     Open Blexi HTML Builder

Open Blexi HTML Builder adalah browser berbasis open source untuk menciptakan aplikasi HTML halaman web. Open Blexi HTML Builder memiliki CSS color picker built.

 8.     jEdit

jEdit adalah sebuah editor teks untuk programmers. jEdit dapat berjalan  diWindows, Mac, dan Linux dan memiliki fasilitas “syntax highlighting” untuk HTML, XML, CSS, Java Script dan bahasa programan lain.

Apakah keunggulan-keunggulan dari aplikasi open source diatas?

Dari delapan contoh aplikasi untuk designer yang telah disebutkan tadi, memiliki keunggulan-keunggulan yang berbeda-beda sesuai fungsinya masing-masing sebagai aplikasi open source.

Perangkat lunak antivirus

Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus komputer dari sistem komputer. Antivirus disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan).
Antivirus - antivirus terbaru sekarang tidak hanya mendeteksi virus. Program antivirus sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi spyware, rootkits, dan malware - malware lainnya. Tidak hanya itu, antivirus sekarang dilengkapi firewall untuk melindungi komputer dari serangan hacker dan anti spam untuk mencegah masuknya email sampah dan/atau virus ke inbox pengguna.

Cara Kerja Antivirus
Pada umumnya, cara kerja antivirus adalah:
  • Pendeteksian dengan menggunakan basis data virus signature (virus signature database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription), dan/atau
  • Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau "False Alarm" (jika konfigurasi antivirus terlalu "keras"), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu "lunak"), terjadi false positive. Beberapa produsen menyebut teknik ini sebagai heuristic scanning. Teknologi Heuristic Scanning ini telah berkembang begitu jauh hingga sekarang. Beberapa antivirus mengecek sebuah file dengan definisi biasa. Jika lolos dari deteksi biasa, maka file tersebut dijalankan di sebuah lingkungan virtual. Semua perubahan yang dilakukan file bersifat seperti virus, maka pengguna akan diperingatkan

Jenis antivirus berdasarkan pengguna

Antivirus berdasarkan penggunanya dibagi menjadi 2, yaitu Home User dan Network /Corporate User. Untuk home user, antivirus berjalan seperti biasa. Untuk versi jaringan (network), antivirus dapat melakukan scan di komputer - komputer client dan network drive. Selain itu, proses update komputer client dalam jaringan tidak harus langsung dari Internet. Komputer client dapat melakukan upate langsung dari server jaringan.
Antivirus berdasarkan cara memperolehnya 
1. Free antivirus  : anti virus yang diperoleh secara gratis
2. Trial antivirus  : Anti virus yang diperoleh secara gratis namun diberi batasan waktu 
3. Donation antivirus : Anti virus yang diperoleh dengan harus mendonasi 4. Paid antivirus : antivirus yang diperoleh dengan cara membeli

Cara Install Antivirus 

Disini saya akan menyediakan penginstalan antivirus avira

Cara Install Antivirus Avira (Antivir)
Akhir-akhir ini begitu banyak virus baru bermunculan di dunia komputer. Baik virus lokal maupun virus dari luar negeri yang ditularkan melalui jaringan internet. Untuk itu, kita perlu melindungi komputer kita dari serangan-serangan virus yang tidak kita inginkan. Saat ini banyak sekali anti virus yang bisa kita dapatkan dengan cuma-cuma (Gratis) salah satunya adalah Antivir yang merupakan produk andalan dari AVIRA, atau klik di sini untuk download antivirus gratis.
Berikut ini akan saya jelaskan cara install antivirus tersebut setalah anda mendownloadnya.
  1. Klik 2x pada file applikasi yang telah anda download untuk mengexecution/memulai instalasi.
Klick 2x
langkah_1
2. Click “Continue” pada button untuk proses selanjutnya.
langkah_2
langkah_2
3. Biarkan prosess instalasi selesai dan akan muncul gambar seperti dibawah ini.
 langkah_3
langkah_3

4. Berikutnya adalah proses setting/konfigurasi dari antivirus anda. Click netx untuk melangkah ke step selanjutnya.
langkah_4
langkah_4

5. Configuration setting untuk menentukan apakah antivirus anda akan disetting pada mode mode default atau costumize.
langkah_5
langkah_5

6. Anda akan ditawarkan Licence Agreement untuk melanjutkan prosess instalasi atau membatalkannya. Centang I agree dan klick next untuk melanjutkan prosess instalasi.
langkah_6
langkah_6

7.  Instalasi akan memberitahukan bahwa antivirus yang anda install adalah versi gratis pribadi dan tidak dapat digunakan untuk kepentingan publik? Untuk melanjutkan klick next.
langkah_7
langkah_7

8. Pilih salah satu mode instalasi complete (keseluruhan) atau custom (sebagian/sesuai keinginan anda). Saya sarankan untuk memilih complete mode untuk lebih amannya. Dan agar semua sistem protek tertanam pada antivirus anda. Dan tekan next untuk melanjutkan instalasi.
langakah_8
langakah_8 

9. Dalam step ini anda akan di suguhkan pilihan apakah anda akan memakai antivirus ini dengan Registrasi Valid Lisence ataukah menggunaka Free Lisence dengan setting dan configurasi standart Avira. Untuk Free Mode uncheck check box bawah sehingga Registration Window non aktif. Kemudia click next.
Langkah 9

10. Selanjutnya system akan melakukan instalasi program tersebut, tunggu sampoai proses instalasi complete. Selama proses instalasi tampilan akan tampak seperti gambar berikut:
Instalation Process

11. Setelah instalasi selesai anda bisa langsung menggunakan antivirus tersebut, atau berlanjut ke advance setting untuk melakukan secure scanning. Klik OK untuk melanjutkan proses scanning.
Langkah 11

Sistem Keamanan Komputer


    Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya perkembangan teknologi dalam jaringan.
    Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.
        Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
          Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.

       Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

KEAMANAN SISTEM
       Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
        Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

           Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
2. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
3. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
4. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.
          Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
• Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses

JENIS ANCAMAN KOMPUTER

        Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang sering dilihat :
1. Virus
      Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi
.
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.

3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.

4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.

6. Spyware

Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang

7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.

TIPS KEAMANAN SISTEM
1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna

a. Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)
f. Selektif dalam mendownload attachment file dalam email.

Keamanan Sistem Informasi – Konsep Keamanan Sistem Informasi


Sistem keamanan informasi (information security) memilki empat macam tujuan yang sangat mendasar, yaitu:
• Confidentiality
Menjamin apakah informasi yang dikirim tersebut tidak dapat dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak. Memang, untuk data yang teramat penting, dibutuhkan sekali tingkat kerahasiaan yang tinggi, yang hanya bisa diakses oleh orang-orang tertentu saja (orang-orang yang berhak).
• Integrity
Menjamin konsistensi data tersebut apakah dia itu masih utuh sesuai aslinya atau tidak (palsu atau tidak), sehingga upaya orang-orang yang tidak bertanggung jawab untuk melakukan penduplikatan dan perusakan data bisa diihindari.
• Availability
Menjamin pengguna yang sah agar bisa mengakses informasi dan sumber miliknya sendiri. Jadi tujuannya adalah untuk memastikan bahwa orang-orang yang ,memang berhak tidak ditolak unntuk mengakses informasi yang memang menjadi haknya.
• Legitimate Use
Menjamin kepastian bahwa sumber tidak digunakan (informasi tidak diakses) oleh orang-orang yang tidak bertanggung-jawab (orang-orang yang tidak berhak).

Pada konsep keamanan sistem informasi ini akan dibahas tentang:
  • Aspek Keamanan Sisitem informasi
  • Metodologi Kemananan Sistem Informasi
  • Cara mendeteksi suatu serangan atau kebocoran sistem
  • Langkah Kemanan Sistem Informasi
  • Strategi dan Taktik Keamanan Sistem Informasi
Aspek keamanan sistem informasi
  • Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
  • Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
  • Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
  • Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  • Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).
Aspek ancaman keamanan komputer atau keamanan sistem informasi
  • Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  • Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  • Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  • Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
Metodologi Keamanan Sistem Informasi
  • Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
  • Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
  • Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
  • Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
  • Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud
Cara mendeteksi suatu serangan atau kebocoran sistem
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
  • Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
  • Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
  • Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
  • Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.
Langkah keamanan sistem informasi
  • Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
  • Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
  • Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
  • Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
  • Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
Strategi dan taktik keamanan sistem informasi
  • Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
  • Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
  • Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
  • Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.