Selamat Datang di Blog Mahasiswa UMB,Blog Ini di tujukan untuk Tugas Mandiri,Silahkan di baca...

Minggu, 06 Januari 2013

Keamanan Komputer


Pengertian Kemanan Komputer
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1.      Availability
2.      Confidentiality
3.      Data Integrity
4.      Control
5.      Audit
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar.
 Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Ada beberapa istilah dalam keamanan Komputer yaitu :
1. Information Based Society
Dapat disebut perkumpulan berbasis informasi dalam bahasa Indonesia, istilah ini ada karena informasi sudah menjadi komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.
2. Security Hole
Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
Merupakan tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau tidak. Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri.
Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.

Cara Meningkatkan Kemamanan Komputer
Saat ini, pengguna komputer di Indonesia sebagian besar menggunakan Microsoft Windows sebagai sistem operasi, dan langkah ini memang ditujukan untuk sistem operasi tersebut.
1. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir yang disediakan.Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack (SP) 2.Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang lebih tinggi.Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.
2. Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.
Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall,
Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.
3. Install Antivirus
Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang terpenting adalah:
Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-virus terbaru.Pastikan juga program Antivirus anda adalah versi yang terakhir.Jangan membuka attachment email dari orang yang tidak anda kenal.Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
4. Selalu Update
Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti perkembangan keamanan program.
5. Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger.
6. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja.Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan.
7. Membatasi Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk melakukan registrasi online. Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam filter.
8. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup dengan baik dan tidak mengandung malware.

Aspek Keamanan Komputer :
Menurut Garfinkel [Simson Garfinkel, PGP: Pretty Good Privacy, OReilly & Associates, Inc., 1995. ]
1. Privacy / Confidentiality
Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
Privacy : lebih kearah datadata yang sifatnya privat , Contoh : email seorang pemakai (user) tidak boleh dibaca oleh administrator.
Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh : datadata yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
Bentuk Serangan : usaha penyadapan (dengan program sniffer).
Usahausaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity
Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : email di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
Defenisi : metoda untuk menyatakan bahwa informasi betulbetul asli, atau orang yang mengakses atau memberikan informasi adalah betulbetul orang yang dimaksud.
Dukungan : Hal : 3
Keamanan Komputer
Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciriciri khas orang), dan sejenisnya.
4. Availability
Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan :
denial of service attack (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubitubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
mailbomb, dimana seorang pemakai dikirimi email bertubitubi (katakan ribuan email) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.
5. Access Control
Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
authentication dan juga privacy
Metode : menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain.
6. Nonrepudiation
Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

Etika Komputer


Pengertian Etika Komputer
Etika komputer adalah sebagai analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis. Etika komputer juga bisa di definisikan  sebuah frase yang sering digunakan namun sulit untuk didefinisikan.

Jika dilihat dari pengertian masing-masing etika merupakan suatu ilmu/nilai yang membahas perbuatan baik atau buruk manusia yang dapat dipahami oleh pikiran manusia, sedangkan komputer sendiri merupakan alat yang digunakan untuk mengolah data. Sehingga jika kita menggabungkan pengertian dari kata etika dan komputer adalah seperangkat nilai yang mengatur manusia dalam penggunaan komputer serta proses pengolahan data.

Jika dilihat dari sejerah etika komputer baru berkembang tahun 1940-an, dan sampai sekarang berkembang menjadi sebuah disiplin ilmu baru.Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organsasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika komputer, kode etik.

Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untukmenghitung dan mengolah data. 

Sejarah dan perkembangan Etika Komputer
Riset yang dilakukan Prof. Wiener ternyata membawa inspirasi kepada banyak orang. Di tahun 1970-an, Donn Parker ditunjuk untuk memimpin pengembangan Kode Etik Profesional yang pertama kali dilakukan untuk Association for Computing Machinery (ACM). Parker juga dikenal menjadi pelopor kode etik profesi bagi profesional di bidang komputer. Di era 1970-an, Walter Maner menulis buku Starter Kit in Computer Ethics yang sudah mulaiapa menggunakan istilah “computer ethics”.
Maner menawarkan suatu kursus yang berisi material klurikulum dan pedagogi untuk para pengajar universitas dalam pengembangan pendidikan Etika Komputer. Sepanjang tahun 1990-an, mulai banyak artikel, riset, konferensi bahkan materi untuk pengajaran di universitas yang membahas mengenai Etika Komputer.
Pada tahun 1970-an, istilah Etika Komputer telah diresmikan sebagai suatu aturan dasar dalam penggunaan komputer. Walter Maner berpendapat bahwa permasalahan etis sebelumnya sudah ada sejak lama, kemudian diperburuk oleh munculnya komputer yang menimbulkan permasalahan baru sebagai akibat penerapan dari teknologi informasi.
Sementara Deborah Johnson dalam bukunya Computer Ethics, mendeskripsikan secara positif ternyata bidang ini merupakan satu studi tentang cara yang ditempuh oleh manusia untuk memiliki standar moral dan etika baru dalam memanfaatkan teknologi komputer. James Morr mendefinisikan pandangan yang berbeda tentang etika komputer mengartikan etika komputer sebagai bidang ilmu yang tidak terikat secara khusus dengan teori ahli filsafat mana pun dan kompatibel dengan pendekatan metodologis yang luas pada pemecahan masalah etis.

Berdasarkan Sejarahnya:
1. Era 1940 – 1950
Munculnya etika komputer sebagai sebuah bidang studi dimulai oleh pekerjaan Prof. Nobert Wiener dari MIT AS membantu mengembangkan suatu meriam anti pesawat yang mampu menembak jatuh sebuah pesawat tempur yang melintas diatasnya Wiener dan rekan-rekannya memperhatikan sisi lain dari perkembangan Teknologi yaitu Etika.
Hasil Penelitiannya di bidang etika dan teknologi disebut Cybernetics atau The Science of information feedback Systems yang merupakan cikal bakal Teknologi informasi (TI) yang kita kenal sekarang.
Dalam konsep penelitiannya Wiener meramalkan terjadinya revolusi sosial piranti kendali otomatis (Sistem Jaringan Syaraf).Pengaruh sosial tentang arti penting teknologi tersebut ternyata memberikan kebaikan sekaligus malapetaka

2. Era 1960
Donn Parker pada pertengahan 1960 melakukan riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme bidang computer,pada tahun 1968 memimpin pengembangan kode etik profesional untuk ACM (Association Computing Machinery)

3. Era 1970
Joseph Weizenbaum ilmuan komputer MIT di Boston menciptakan program yand disebut ELIZA dalam Eksperimennya melakukakan wawancara dengan pasien yang akan diobatinya (Otomatisasi Psikoterapi)

4. Era 1980
Pertengahan 80-an James Moor dari Dartmounth college membuat artikel menarik yang berjudul What is Computer Ethics?
Sedangkan Deborah Johnson dari Rensseler Polytechinal Institute menerbitkan buku teks pertama yang digunakan lebih dari satu decade

5. Era 1990 sampai saat ini
Donald Gotterbarn, Keith Miller, Simon Rogerson, Dianne Martin melakukan riset mengenai tanggung jawab profesional dibidang komputer
Di Australia terjadi riset terbesar Etika Komputer yang dipimpin Oleh Chris Simpson dan Yohanes Wecker

Adapun Prinsip-Prinsip Etika Komputer Tersebut Meliputi :
    PRINSIP-PRINSIP ETIKA PROFESI :
    1. Tanggung jawab
    - Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya.
    - Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat
    pada umumnya.
    2. Keadilan. Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa
    yang menjadi haknya.
    3. Otonomi. Prinsip ini menuntut agar setiap kaum profesional memiliki dan di beri
    kebebasan dalam menjalankan profesinya.

Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan teknologi informasi, atik dan korporasi serta kebijakan publik. CEI mengalamatkannya pada kebijakan organsasi, publik, indutrial, dan akademis. Lembaga ini memperhatik perlunya isu mengenai etika berkaitan degan kemajuan teknologi informasi dalam masyarakat dan telah menciptakan sepuluh perintah etika computer.

Sepuluh Perintah untuk Etika Komputer Dari Institut Etika Komputer
1. Jangan menggunakan komputer untuk membahayakan orang lain.
2. Jangan mencampuri pekerjaan komputer orang lain.
3. Jangan mengintip file orang lain.
4. Jangan menggunakan komputer untuk mencuri.
5. Jangan menggunakan komputer untuk bersaksi dusta.
6. Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar.
7. Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi.
8. Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri.
9. Pikirkanlah mengenai akibat sosial dari program yang kamu tulis.
10. Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan.

Kejahatan Komputer.
Definisinya adalah kejahatan komputer dan kejahatan yang berkaitan dengan komputer. diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer relater crime (kejahatan yang berhubungan dengan komputer).
            Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik.
Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Metode kejahatan Komputer ,
banya metode yang digunaan untuk melakukan kejahatan computer. Metode-metode itu antara lain :
a. Trojan Horse
Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.
b. Teknik salami
    Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
c. Logic Bomb
    Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
d. Kebocoran Data
    Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan. Sebenarnya masih banyak metode-metode kejahatan komputer yang lebih canggih. Metode-metode di atas adalah gambaran sebagian metode yang cukup sering digunakan.

Istilah-Istilah Kejahatan Komputer
Hacker
Hacker Perkataan “Hacker” muncul sekitar tahun 1960-an dimana komputer-komputer masih merupakan “monster” yang besar ukurannya. Pada zaman ini Hacker berarti seorang yang menunggu, menjaga dan mengoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendisain dan peneliti di bidang komputer. Dengan menjalankan program tertentu mereka mampu menghentikan semua kegiatan komputer.
Pada tahun 1965 istilah hacker berkembang artinya, Hacker bukan hanya seseorang yang dapat mendisain dan menciptakan komputer. Hacker juga berarti seorang programmer yang senang “bermain-main” dengan komputer, seperti menemukan hal-hal baru dalam penggunaan komputer, mencari-cari kelemahan sistem operasi, dan sebagainya. Para programmer pada saat ini masih bekerja pada level bahasa mesin dan bahasa assembly.
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata – rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar “cracker”, menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak – abrik jaringannya.

Tingkatan Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
a. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
b. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
c. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
d. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

e. Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Tahapan Hacker Beraksi
1. Tahap mencari tahu system komputer sasaran
2. Tahap penyusupan
3. Tahap penjelajahan
4. Tahap keluar dan menghilangkan jejak.

Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan system

Spam
Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam pos-el, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.

Spyware
Pengertian Spyware dan Adware
Spyware dan Adware adalah suatu program (software) yang sengaja dibuat dan disebarluaskan oleh para produsen pembuatnya dan disebarluaskan di internet agar mereka bisa mengintai semua aktifitas orang lain di internet, khususnya pada saat mereka sedang melakukan browsing. Jika program yang mereka buat ( terdapat spyware / adware) sudah tertanam dan aktif di komputer seseorang, maka mereka akan mudah melakukan berbagai hal yang pada intinya akan merugikan pengguna internet, misalnya meng-invade your privacy, and flood you eith those horrible popups. Dan kemudian lebih lanjut ” if you are like most users on the internet, chances are you are probably infected with these applications” Jadi spyware itu bisa di ibaratkan dia adalah parasit pada sebuah computer.

Asas Hukum Untuk Dunia Cyber
    Untuk Indonesia, regulasi hukum cyber menjadi bagian penting dalam sistem hukum positif secara keseluruhan. Pemerintah dan Dewan Perwakilan Rakyat perlu segera menuntaskan Rancangan Undang-undang Informasi dan Transaksi Elektronik (RUU ITE) untuk dijadikan hukum positif, mengingat aktivitas penggunaan dan pelanggarannya telah demikian tinggi. Regulasi ini merupakan hal yang sangat ditunggu-tunggu masyarakat demi terciptanya kepastian hukum. RUU ITE sendiri dalam hal materi dan muatannya telah dapat menjawab persoalan kepastian hukum

    Menyangkut tindak pidana carding, hacking dan cracking, dalam sebuah bab tentang perbuatan yang dilarang dimuat ketentuan yang terkait dengan penyalahgunaan teknologi informasi, yang diikuti dengan sanksi pidananya. Demikian juga tindak pidana dalam RUU ITE ini diformulasikan dalam bentuk delik formil, sehingga tanpa adanya laporan kerugian dari korba aparat sudah dapat melakukan tindakan hukum. Hal ini berbeda dengan delik materil yang perlu terlebih dulu adanya unsur kerugian dari korban.
    RUU ITE merupakan satu upaya penting dalam setidaknya dua hal :

1.      Pengakuan transaksi elektronik dan dokumen elektronik dalam kerangka hukum perikatan dan hukum pembuktian, sehingga kepastian hukum transaksi elektronik dapat terjamin.
2.      Diklasifikasikannya tindakan-tindakan yang termasuk kualifikasi pelanggaran hukum terkait penyalahgunaan TI disertai sanksi pidananya termasuk untuk tindakan carding, hacking dan cracking.

    Untuk selanjutnya setelah RUU ITE diundangkan, pemerintah perlu pula untuk memulai penyusunan regulasi terkait dengan tindak pidana cyber (Cyber Crime), mengingat masih ada tindak-tindak pidana yang tidak tercakup dalam RUU ITE tetapi dicakup dalam instrumen Hukum Internasional di bidang tindak pidana cyber, misalnya menyangkut tindak pidana pornografi, deufamation, dan perjudian maya. Untuk hal yang terakhir ini perlu untuk mengkaji lebih jauh Convention on Cyber Crime 2000, sebagai instrumen tindak pidana cyber internasional, sehingga regulasi yang dibuat akan sejalan dengan kaidah-kaidah internasional, atau lebih jauh akan merupakan implementasi (implementing legislation) dari konvensi yang saat ini mendapat perhatian begitu besar dari masyarakat internasional.

Kecerdasan Buatan


Pengertian Kecerdasan Buatan
Kecerdasan Buatan (bahasa Inggris: Artificial Intelligence atau AI) didefinisikan sebagai kecerdasan entitas ilmiah. Kecerdasan Buatan adalah salah satu cabang Ilmu pengetahuan berhubungan dengan pemanfaatan mesin untuk memecahkan persoalan yang rumit dengan cara yang lebih manusiawi.

Hal Ini biasanya dilakukan dengan mengikuti/mencontoh karakteristik dan analogi berpikir dari kecerdasan/Inteligensia manusia, dan menerapkannya sebagai algoritma yang dikenal oleh komputer. Dengan suatu pendekatan yang kurang lebih fleksibel dan efisien dapat diambil tergantung dari keperluan, yang mempengaruhi bagaimana wujud dari perilaku kecerdasan buatan. Pengertian lain dari kecerdasan buatan adalah bagian ilmu komputer yang membuat agar mesin komputer dapat melakukan pekerjaan seperti dan sebaik yang dilakukan manusia.

Pada awal diciptakannya, komputer hanya difungsikan sebagai alat hitung saja. Namun seiring dengan perkembangan jaman, maka peran komputer semakin mendominasi kehidupan manusia. Komputer tidak lagi hanya digunakan sebagai alat hitung, lebih dari itu, komputer diharapkan untuk dapat diberdayakan untuk mengerjakan segala sesuatu yang bisa dikerjakan oleh manusia.

Tidak ada definisi yang memuaskan untuk 'kecerdasan':
kecerdasan: kemampuan untuk memperoleh pengetahuan dan menggunakannya
atau kecerdasan yaitu apa yang diukur oleh sebuah 'Test Kecerdasan'

Sejarah Kecerdasan Buatan
Kata “intelligence” berasal dari bahasa Latin “intelligo” ang bearti “saya paham”.  Barti dasar dari intelligence ialah kemampuan untuk memahami dan melakukan aksi.  Sebenarnya, area Kecerdasan Buatan (Artificial Intelligence) atau disingkat dengan AI,  bermula dari kemunculan komputer sekitar th 1940-an, meskipun sejarah perkembangannya dapat dilacak sejak zaman Mesir kuno.

McMulloh dan Pitts pada tahun 1943 mengusulkan model matematis bernama perceptron dari neuron di dalam  otak.  Mereka juga menunjukkan  bagaimana neuron menjadi aktif seperti saklar on-off dan neuron tersebut mampu untuk belajar dan memberikan aksi berbeda terhadap waktu dari input yang diberikan.

Tahun 1950 – an Alan Turing, seorang pionir AI dan ahli matematika Inggris melakukan percobaan Turing (Turing Test) yaitu sebuah komputer melalui terminalnya ditempatkan pada jarak jauh. Di ujung yang satu ada terminal dengan software AI dan diujung lain ada sebuah terminal dengan seorang operator. Operator itu tidak mengetahui kalau di ujung terminal lain dipasang software AI.
Mereka berkomunikasi dimana terminal di ujung memberikan respon terhadap serangkaian pertanyaan yang diajukan oleh operator. Dan sang operator itu mengira bahwa ia sedang berkomunikasi dengan operator lainnya yang berada pada terminal lain.
Turing beranggapan bahwa jika mesin dapat membuat seseorang percaya bahwa dirinya mampu berkomunikasi dengan orang lain, maka dapat dikatakan bahwa mesin tersebut cerdas (seperti layaknya manusia).

Pada akhir 1955, Newell dan Simon mengembangkan  The Logic Theorist, program AI pertama. Program ini merepresentasikan  masalah sebagai model pohon, lalu penyelesaiannya dengan  memilih cabang yang akan menghasilkan kesimpulan terbenar. Program ini berdampak besar dan menjadi batu loncatan penting dalam mengembangkan bidang AI.
Kecerdasan Buatan sendiri dimunculkan oleh seorang professor dari Massachusetts Institute of Technology yang bernama John McCarthy pada tahun 1956 pada Dartmouth Conference yang dihadiri oleh para peneliti AI. Pada konfrensi tersebut juga didenifisikan tujuan utama dari kecerdasan buatan, yaitu : mengetahui dan memodelkan proses-proses berfikir manusia dan mendesain mesin agar dapat menirukan kelakuan manusia tersebut.

Sejarah Artificial Intelligence dalam Game

Usaha untuk membuat konstruksi mesin permainan terus dilanjutkan pada tahun 1914, dan mesin yang pertama kali didemonstrasikan adalah mesin permainan catur. Penemu mesin ini adalah Leonardo Torres Y Quevedo, direktur dari Laboratorio de Automatica di Madrid, Spanyol. Beberapa tahun kemudian, ide permainan catur dikembangkan dan diterapkan di komputer oleh Arthur L. Samuel dari IBM dan dikembangkan lebih lanjut oleh Claude Shannon.

Perbedaan Kecerdasan Buatan & Kecerdasan alami
Kelebihan kecerdasan buatan :
1. Lebih bersifat permanen. Kecerdasan alami bisa berubah karena sifat manusia pelupa. Kecerdasan buatan tidak berubah selama sistem komputer & program tidak mengubahnya.
2. Lebih mudah diduplikasi & disebarkan. Mentransfer pengetahuan manusia dari 1 orang ke orang lain membutuhkan proses yang sangat lama & keahlian tidak akan pernah dapat diduplikasi dengan lengkap.Jadi jika pengetahuan terletak pada suatu sistem komputer, pengetahuan tersebut dapat disalin dari komputer tersebut & dapat dipindahkan dengan mudah ke komputer yang lain.
3. Lebih murah. Menyediakan layanan komputer akan lebih mudah & murah dibandingkan mendatangkan seseorang untuk mengerjakan sejumlah pekerjaan dalam jangka waktu yang sangat lama.
4. Bersifat konsisten dan teliti karena kecerdasan buatan adalah bagian dari teknologi komputer sedangkan kecerdasan alami senantiasa berubah-ubah
5. Dapat didokumentasi.Keputusan yang dibuat komputer dapat didokumentasi dengan mudah dengan cara melacak setiap aktivitas dari sistem tersebut. Kecerdasan alami sangat sulit untuk direproduksi.
6. Dapat mengerjakan beberapa task lebih cepat dan lebih baik dibanding manusia
Kelebihan kecerdasan alami :
1. Kreatif : manusia memiliki kemampuan untuk menambah pengetahuan, sedangkan pada kecerdasan buatan untuk menambah pengetahuan harus dilakukan melalui sistem yang dibangun.
2. Memungkinkan orang untuk menggunakan pengalaman atau pembelajaran secara langsung. Sedangkan pada kecerdasan buatan harus mendapat masukan berupa input-input simbolik.
3. Pemikiran manusia dapat digunakan secara luas, sedangkan kecerdasan buatan sangat terbatas.

Lingkup utama kecerdasan buatan :
1. Sistem pakar (expert system) : komputer sebagai sarana untuk menyimpan pengetahuan para pakar sehingga komputer memiliki keahlian menyelesaikan permasalahan dengan meniru keahlian yang dimiliki pakar.
2. Pengolahan bahasa alami (natural language processing) : user dapat berkomunikasi dengan komputer menggunakan bahasa sehari-hari, misal bahasa inggris, bahasa indonesia, bahasa jawa, dll
3. Pengenalan ucapan (speech recognition) : manusia dapat berkomunikasi dengan komputer menggunakan suara.
4. Robotika & sistem sensor
5. Computer vision : menginterpretasikan gambar atau objek-objek tampak melalui komputer
6. Intelligent computer-aided instruction : komputer dapat digunakan sebagai tutor yang dapat melatih & mengajar
7. Game playing

Manfaat Kecerdasan Buatan
Di dalam ilmu komputer, banyak ahli yang berkonsentrasi pada pengembangan kecerdasan buatan atau Artificial Intelligence (AI).Banyak implementasi kecerdasan buatan dalam bidang komputer, antara lain adalah Decision Support System (Sistem Pendukung Keputusan), Robotic, Natural Language (Bahasa Alami), Neural Network (Jaringan Saraf) dan lain-lain.
Pengertian kecerdasan buatan yaitu suatu studi khusus di mana tujuannya adalah membuat komputer berpikir dan bertindak seperti manusia.Contoh bidang lain pengembangan kecerdasan buatan adalah sistem pakar yang menggabungkan pengetahuan dan penelusuran data untuk memecahkan masalah yang secara normal memerlukan keahlian manusia.
Tujuan dari pengembangan sistem pakar sebenarnya bukan untuk menggantikan peran manusia, tetapi untuk mensubstitusikan pengetahuan manusia ke dalam bentuk sistem, sehingga dapat digunakan oleh orang banyak.
Manfaat kecerdasan buatan yang diimplementasikan dalam pengembangan sistem pakar adalah :

1.      Memberikan penyederhanaan solusi untuk kasus-kasus yang kompleks dan berulang-ulang.
2.      Masyarakat awam non-pakar dapat memanfaatkan keahlian di dalam bidang tertentu tanpa kehadiran langsung seorang pakar.
3.      Meningkatkan produktivitas kerja, yaitu bertambah efisiensi pekerjaan tertentu serta hasil solusi kerja.
4.      Penghematan waktu dalam menyelesaikan masalah yang kompleks.
5.      Memungkinkan penggabungan berbagai bidang pengetahuan dari berbagai pakar untuk dikombinasikan.
6.      Pengetahuan dari seorang pakar dapat didokumentasikan tanpa ada batas waktu.

Pengaplikasian Kecerdasan Buatan
1. Bidang Komputer dan Sains
Para Peneliti kecerdasan buatan telah membuat banyak alat untuk memecahkan beberapa masalah yang dapat dikategorikan paling rumit pada bidang komputer dan sains. Kebanyakan dari penemuan mereka telah diambil alih oleh cabang ilmu komputer dan sains dan tidak lagi menjadi bagian dari bidang ilmu kecerdasan buatan. Beberapa daftar aplikasi yang sebelumnya dikembangkan oleh para peneliti kecerdasan buatan adalah GUI (Graphical User Interface), Kalkulasi koordinat mouse pada layar monitor, manajemen penyimpanan otomatis, pemrograman dinamis serta pemrograman orientasi objek.

2. Finansial
Pada bidang finansial, penggunaan kecerdasan buatan ditujukan pada pengorganisasian operasi, investasi saham, dan memanajemen properti. Sebuah sistem yang memiliki kecerdasan buatan dapat mengkalkulasi inflasi maupun deflasi yang akan terjadi di masa depan serta dapat mengkalkulasi probabilitas naik turunnya harga saham sehingga dapat digunakan untuk menentukan investasi secara detail.

3. Kesehatan
Pada bidang kesehatan, sistem kecerdasan buatan telah digunakan, slah satunya adalah algoritma genetika yang memungkinkan simulasi proses evolusi dan rekayasa genetika diuji coba tanpa memerlukan “korban” makhluk hidup. Algoritma ini juga dapat digunakan untuk pencocokan DNA yang sering digunakan dan saat ini mungkin populer untuk mengidentifikasi identitas seseorang.

4. Industri
Pada bidang Industri penggunaan mesin sudah merupakan hal yang umum. Mesin biasanya digunakan dalam industri untuk pekerjaan yang membahayakan manusia dan yang sulit untuk dilakukan manusia. sebagai contoh memindahkan barang yang mempunyai berat ber ton-ton, pemotongan besi dan baja. bahkan dalam industri manufaktur, pekerjaan yang membutuhkan tingkat ketelitian tinggi dan konsistensi sudah diambil alih oleh mesin.

5. Telekomunikasi
Pada Bidang telekomunikasi, sistem kecerdasan buatan juga banyak digunakan antara lain untuk pencarian heuristik tentang tenaga kerja mereka, mengatur penjadwalan puluhan ribu pekerjanya, serta menentukan jumlah gaji sesuai dengan kualitas kerja mereka. Semuanya dilakukan secara otomatis dengan kecerdasan buatan yang telah diimplementasikan ke dalam sistemnya.

6. Pengembangan Game
Perkembangan Game yang pesat pada masa ini juga membutuhkan sesuatu yang berbeda pada rule permainannya. Sebuah sistem game, jika sudah dimainkan sampai tuntas oleh seorang player, maka ketika player yang sama memulai lagi permainan dari awal, maka rule permainannya akan sama. namun berbeda untuk game-game yang telah ada saat ini. sistem dalam game, dapat belajar mengenali pola permainan dari player dan ketika player tersebut memulai permainan kembali, maka sistem ini akan menggunakan rule yang berbeda untuk pemain yang sama ini. sehingga game menjadi lebih menarik dan menantang untuk dimainkan. Contoh aplikasi kecerdasan buatan dalam bentuk game sangat banyak sekali, ada yang berbentuk game PC, dan ada pula yang berbentuk game jaringan atau Game Online.

Senin, 10 Desember 2012

Jaringan Komputer


Pengertian Jaringan Komputer

Jaringan komputer adalah interkoneksi antara 2 komputer autonomous atau lebih, yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless).

Autonomous adalah apabila sebuah komputer tidak melakukan kontrol terhadap komputer lain dengan akse penuh,   sehingga   dapa membua kompute lain,   restart shutdows,   kehilanga fil atau kerusakan sistem.


Dalam  defenisi  networking  yang  lain  autonomous  dijelaskan  sebagai  jaringan  yang  independent dengan manajemen  sistem sendiri (punya  admin sendiri), memiliki topologi jaringan, hardware  dan software  sendiri,  dan  dikoneksikan  dengan  jaringan  autonomous  yang  lain.  (Internet  merupakan contoh kumpulan jaringan autonomous yang sangat besar.)


Dua unit komputer dikatakan terkoneksi apabila keduanya bisa saling bertukar data/informasi, berbagi resource yang dimiliki, seperti: file, printer, media penyimpanan (hardisk, floppy disk, cd-rom, flash disk, dll). Data yang berupa teks, audio maupun video, bergerak melalui media kabel atau tanpa kabel (wireless)  sehingga  memungkinkan  pengguna  komputer  dalam  jaringan  komputer    dapat  saling bertukar    file/data,  mencetak  pada  printer  yang  sama  dan  menggunakan  hardware/software    yang terhubung dalam jaringan bersama-sama.


Tiap    komputer,  printer  atau    periferal    yang  terhubung  dalam  jaringan  disebut  dengan  node. Sebuah  jaringan  komputer  sekurang-kurangnya  terdiri  dari  dua  unit  komputer  atau  lebih,  dapat berjumlah puluhan komputer, ribuan atau bahkan jutaan node yang saling terhubung satu sama lain.

Didalam jaringan komputer dikenal sistem koneksi antar node (komputer)/lebih dikenal dengan topologi,  yakni:

Topologi Linier Bus
Topologi linear bus merupakan topologi yang banyak
dipergunakan pada masa penggunaan kabel Coaxial menjamur.
Dengan menggunakan T-Connector (dengan terminator 50ohm
pada ujung network), maka komputer atau perangkat jaringan
lainnya bisa dengan mudah dihubungkan satu sama lain.
Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk
mengukur apakah kabel coaxial yang dipergunakan benar-benar
matching atau tidak. Karena kalau tidak sungguh-sungguh diukur
secara benar akan merusak NIC (network interface card) yang
dipergunakan dan kinerja jaringan menjadi terhambat, tidak
mencapai kemampuan maksimalnya. Topologi ini juga sering
digunakan pada jaringan dengan basis fiber optic (yang kemudiandigabungkan dengan topologi star untuk menghubungkan dengan
client atau node).


Keuntungan dari topologi ini adalah :
• Mudah mengkoneksikan komputer atau perangkat lain ke linier
bus.
• Jumlah kabel lebih sedikit daripada topologi star.

Kelemahan dari topologi ini adalah :
• Jaringan akan terganggu, jika ada salah satu komputer ada
yang mati.
• Membutuhkan terminator di dua sisi ujung dari jaringan
• Sulit untuk mendiagnosa, jaringan ada masalah atau putus.
• Bukan solusi terbaik untuk mengatasi perkantoran yang besar.

Topologi Star
Menghubungkan semua kabel ke sebuah pusat konsentrator.
Konsentrator ini biasanya berupa hub atau switch.


Keuntungan dari topologi ini adalah :
• Mudah instalasinya
• Tidak akan mempengaruhi jaringan, jika ada komputer atau
peripheral yang mati atau tidak digunakan (lebih handal)
• Mudah untuk mendiagnosa permasalahan jaringan.
Kelemahan dari topologi ini adalah :
• Membutuhkan lebih banyak kabel daripada linier bus
• Jika konsentrator (hub/switch) rusak, maka jaringan akan
terputus
• Lebih mahal daripada linier bus, karena membutuhkan
peralatan tambahan yaitu konsentrator.

Topologi Ring
Topologi ring menghubungkan komputer-komputer sepanjang
lintasan tunggal yang kedua ujungnya digabung sehingga
membentuk suatu lingkaran (ring). Lingkaran yang dimaksud adalah lingkaran logis, yang jika dilihat secara fisik tidak berbentuk
lingkaran sama sekali tetapi lebih mirip topologi star.
Topologi ring umumnya digunakan di dalam jaringan token ring
dan Fiber Distributed Data Interface (FDDI) yang banyak digunakan
sebagai backbone (jaringan tulang punggung) berkecepatan
tinggi.
Pada topologi ini, kerusakan pada salah satu komputer akan
berpengaruh terhadap jaringan secara keseluruhan dan tentu saja
akan mempersulit proses diagnosa.
Penambahan dan pemindahan komputer juga akan mengganggu
jaringan yang sedang berjalan.

Kelebihan Topologi Ring
• Menghubungkan secara langsung dua perangkat dalam jaringan.
• Identifikasi kerusakan mudah karena sinyal data selalu bergerak lurus dari perangkat pengirim sampai perangkat tujuan.
• Dalam proses instalasi dan rekonfigurasi secara fisik maupun ligik mudah karena terhubung satu dan hanya satu dengan oerangkat lainnya.
Kekurangan Topologi Ring
• Sinyal akan semakin melemah apabila jarak yang di tempuh untuk mencapai tujuan semakin jauh.
• Untuk mengatasinya maka dilengkapi repeater.
• Tidak berfungsinya satu link akan mempengaruhi link lainnya.

Topologi Tree
Topologi tree dapat berupa gabungan dari topologi star dengan
topologi bus. Namun saat ini topologi tree merupakan kumpulan
topologi star yang memiliki hirarki, sehingga antar hirarki ada aturan
masing-masing.

Kelebihan Topologi Tree
• Seperti topologi star perangkat terhubung pada pusat pengendali /HUB.
• Tetapi HUB dibagi menjadi dua,central HUB,dan secondary HUB
• Topologi tree ini memiliki keunggulan lebih mampu menjangkau jarak yang lebih jauh dengan mengaktifkan fungsi Repeater yang dimiliki oleh HUB.
Kelemahan Topologi Tree
• Kabel yang digunakan menjadi lebih banyak sehingga diperlukan perencanaan yang matang dalam pengaturannya , termasuk di dalamnya adalah tata letak ruangan.

Topologi Mesh
Digunakan pada kondisi di mana tidak ada hubungan komunikasi
terputus secara absolut antar node komputer. Sebagai contoh
system-sistem control dari sebuah nuclear power plant. Topologi ini merefleksikan bagaimana desain internet yang memiliki multi path
ke berbagai lokasi.

Kelebihan Topologi Mesh
• Dapat berkomunikasi langsung dengan perangkat tujuan.
• Data dapat di kirim langsung ke computer tujuan tanpa harus melalui computer lainnya lebih cepat.Satu link di gunakan kusus untuk berkomunikasi dengan computer yang di tuju.
• Memiliki sifat Robust, yaitu Apabila terjadi gangguan pada koneksi komputer A dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B, maka gangguan tersebut tidak akan mempengaruhi koneksi komputer A dengan komputer lainnya.
• Mudah dalam proses identifikasi permasalahan pada saat terjadi kerusakan koneksi antar komputer.

Kekurangan Topologi Mesh
• Setiap perangkat harus memiliki I/O port. Butuh banyak kabel sehingga butuh banyak biaya.
• Instalasi dan konfigurasi lebih sulit karena computer yang satu dengan yang lain harus terkoneksi secara langsung.