Modul KKPI Kelas XII

PENGANTAR INTERNET

 

Pengertian Internet

            Beberapa definisi internet mulai dari yang paling sederhana sampai pada pengertian yang telatif lebih luas :

1. Menurut Wikipedia

Internet adalah suatu jaringan global yang menghubungkan jutaan computer

2. Menurut Berners Lee

Internet adalah suatu jaringan dari beberapa jaringan

3.  Menurut Ned Snell

Internet adalah sebuah koridor bagi berbagai jenis sumber daya yang ada padanya, dan setiap sumber daya tersebut diakses melalui piranti yang berbeda-beda

4.  Menurut Internet Sociaty (ISOC)

Internet adalah sebagai kemampuan menyampaikan informasi global yang cepat, mekanisme penyebaran informasi dan media kolaborasi dan interaksi antara individu dan computer mereka tanpa melihat lokasi secara geografis

5.  Menurut Media Networking Council (MNC)

Internet adalah informasi global, yang secara logis dihubungkan dengan alamat yang unik secara global yang didasarkan pada Internet Protocal (IP) yang dapat mendukung komunikasi dengan menggunakan standar Transmisian Control Protocol/Internet Protocol (TCP/IP) atau IP lain yang kompatibel dan memudahkan public dan individu melakukan akses komunikasi tingkat tinggi serta berkaitan dengan infrastruktur.

6.  Menurut Martin, dkk

Internet adalah suatu jaringan dari berbagai jaringan yang menggunakan protocol TCP/IP dengan pintu gerbang koneksi ke banyak jaringan yang tidak menggunakan protocol TCP/IP.

 

Dari definisi diatas, maka dapat disimpulkan bahwa :

  1. Internet sebagai system informasi dan komunikasi global
  2. Internet dipahami sebagai suatu jaringan dari berbagai jaringan computer yang ada
  3. Internet memiliki mekanisme penyampaian  informasi kepada pihak lain
  4. Internet menggunakan protocol standar, biasanya TCP/IP atau IP kompatibel\
  5. Internet memiliki berbagai sumber daya yang dapat diakses melalui piranti berbeda
  6. Internet dapat diakses salah satunya dengan perangkat computer yang dilengkapi dengan modem

Keunggulan Internet dibandingkan dengan media lain

  1. Komunikasi murah
  2. Sumber informasi pasar
  3. Tantangan baru untuk berusaha
  4. Keterbukaan “tanpa sensor”
  5. Jangkauan yang tidak terbatas

 

Kegunaaan Internet

Kegunaan internet dapat dipergunakan diberbagai bidang (bisnis, akademis, pemerintahan, organiasi, dsb) antara lain :

1.  Internet sebagai Media Komunikasi

Informasi yang didapatkan lebih mudah, cepat dan murah dengan jangkauan global, didukung dengan fakta :

  1. Menjangkau pengguna sebanyak 60 juta orang
  2. Butuh 30 tahun untuk radio
  3. Butuh 15 tahun untuk televise
  4. Butuh 3 tahun untuk web dengan aplikasi :

–   E-mail

–   www

–   Newsgroup

–   FTP Gopher, dll

  1. Bermunculan situs media online

–   Koran masuk internet (Kompas Cyber Media)

–   Detik

–   Satunet

–   CNN

–   Majalah, Brosur, dsb

2. Internet sebagai Media Promosi

Internet sebagai media promosi, antara lain :

  1. Image Company
  2. PEngenalan dan pemesanan produk
  3. Registrasi klien
  4. Jadwal pengiriman, dll.

3. Internet sebagai Komunikasi Interaktif

Internet sebagai media komunikasi interaktif, diantaranya :

  1. E-Mail
  2. www
  3. Video Conferencing
  4. Internet Relay Chat
  5. Internet Phone

4. Internet sebagi Alat Penelitian

Internet sebagai alat penelitian, diantaranya :

  1. Situs-situs dalam berbagai bidang kehidupan
  2. Sumber acuan bagi peneliti lain
  3. Media peraga

 

Pertumbuhan Internet

Internet mempunyai pertumbuhan yang sangat baik dan sangat pesat saat ini, adalah sebagai berikut :

  1. 1 juta host sudah terkoneksi diakhir tahun 1994
  2. Populasi 30 juta pengguna
  3. Pertumbuhan 10% tiap bulan\
  4. 100 juta pengguna tahun 1998, diperkirakan tahun 2010 semua orang akan terhubung ke internet
    1. Email mendominasi 75% hubungan bisnis

Fasilitas dalam Internet

Internet sebagai sebuah jaringan komunikasi global memiliki beberapa fasilitas yang dapat dimanfaatkan untuk berbagai keperluan baik dalam bisnis maupun nonbisnis

Beberapa fasilitas yang tersedia dalam internet antara lain :

1. Electronic Mail (E-Mail)

Emal adalah salah satu bentuk atau cara pengiriman surat, informasi atau pesan (bisnis maupun nonbisnis) yang dilakukan secara elektronik tanpa kertas  dan tanpa jasa pengiriman.

2. Mailing List (Milis)

Milis adalah kelompok diskusi yang dapat menyimpan daftar anggota yang tertarik pada topik-topik tertentu.

3. Newsgrroup

Newsgroup adalah sama dengan milis,  perbedaanya bahwa dalam newsgroup diperlukan suatu program tertentu untuk membaca suatu informasi atau pesan yaitu Newsreader.

4. Telecommunication Networking (Telnet)

Telnet adalah salah satu fasilitas dalam web yang lama kelamaan semakin menghilang dari peredaran , seiiring dengan pengubahan atau peningkatan lokasi-lokasi internet menjadi web.

5.  File Transfer Protocol (FTP)

FTP adalah salah satu sumber daya yang sering digunakan di jaringan internet dan sebagai alat dasar untuk menyalin file dari suatu komputer ke komputer lainnya di internet.

6. Internet Relay Chat (IRC)

IRC adalah ruang yang memungkinkan pengguna internet secara bersama-sama berpartisipasi dalam suatu diskusi tanpa dibatasi jumlahnya.

Ada 10 besar website yang menyediakan ruang chatting, yaitu :

  1. Talkcity                                                          f. Lycos Chat
  2. Yahoo ! Chat                                                 g. Delphi
  3. MSN Chat                                                      h. Altavista
  4. Go.com Chat                                                 i. Chat Planet
  5. Excite Chat                                                    j. Vzones

7.  Search Engine (mesin pencari)

Search engine adalah mesin pembantu bila ingin mencari berbagai macam jenis informasi yang dibutuhkan baik yang berhubungan dengan masalah bisnis dan nonbisnis.

Seacrh engine, misalnya : Yahoo !, MSN (Microsoft Network),  AOL (Amerika Online),  Alta Vista, Lycos, Lycosasia, Direchit, Excite, Google, Go To, Hothot, MetaCrawler, DogPile, 37.com, Savvy Search, Power Search, MetaBug, Cyber411, ByteSearch, AllSearch.

 

 

 

 

 

PENGENALAN PENELUSURAN WEB

(WEB BROWSER)

 

Web adalah  salah satu cara mengakses informasi yang ada di Internet. Untuk dapat menjalankan internet dengan Web diperlukan software penjelajah internet yang disebut dengan Internet Browser atau sering disebut browser.  Beberapa browser yang cukup dikenal di Indonesia adalah Nestcape Navigator dan Microsoft Internet Explorer serta Mozilla Firefox  yang belakang ini  makin banyak  penggunannya. Masih ada beberapa browser yang relatif jarang kita temukan di Indonesia antara lain : Mozaic, American Online, Lynx, Archine, Emacs/W3, Cello, Hotjava, Opera, Webprowier dan Web TV

Cara menjelajah internet dengan web ini merupakan cara akses paling mudah dan tidak memerlukan keterampilan khusus. Kehadiran web untuk menjelajah internet memberikan kemudahan akses berbagai informasi baik yang berupa teks, grafis, gambar dan suara bagi penggunanya (user). Bahkan dapat menyimpan dan menyalin/mencopy baik itu teks, grafis, gambar dan suara ke dalam disket atau harddisk yang dimiliki.

Dalam kaitannya dengan web, paling tidak perlu memahami secara sekilas  tentang hypertext dan protocol web. Hypertex merupakan suatu metode untuk membuat dokumen online yang memiliki ikatan ke bagian lain  dari dokumen yang sama atau ke dokumen hypertext dan dokumen web.

Protocol web menyediakan sarana bagi perancang dokumen hypertext atau dokumen web untuk melatakkan secara mudah dan sederhana informasi yang relevan secara online  dengan menambahkan pointer-pointer yang menunjuk ke sumber informasi yang berasal dari luar.

Hypertext dalam web mengidentifikasikan bagian aktif dalam suatu dokumen yang dapat dilihat dari perubahan pointer mouse dari teks biasa dengan teks yang memiliki link dengan dokumen lainnya.

Protocol web meliputi :

  1. HTML (Hypertex Markup Language).
  2. HTTP (Hypertex Trasfer Protocol) dan
  3. URL (Uniform  Resource Locator).

 

HTML mendefinisikan dan menjelaskan bagaimana server dan client berinteraksi dalam mengirim dan menerima dokumen web. Sedangkan URL mengindentifikasikan dan menunjukkan sumber daya jaringan. Penggunaan jaringan internet kini semakin meluas dan dipergunakan sebagai sarana pertukaran informasi akademis, bisnis, hiburan, dll termasuk penggunaan untuk system kendali jarak jauh.

Pada proyek “Web Based, I/O Control” akan diaplikasikan pengendalian input output melalui jaringan internet. Sebuah rangkaian simulasi input output pada computer server akan dikendalikan  dengan sebuah PC yang terhubung ke jaringan internet. Pengendalian dapat dilakukan secara remote melalui jaringan internet menggunakan web browser seperti Internet Explorer dan Netscape.

Pada proyek berjudul “Web Based, I/O Control” disimulasikan pengendalian input output dengan mengakses paralel port pada komputer PC, pengendalian tersebut dilakukan melalui jaringan internet dengan aplikasi CGI (Common Gateway Interface) sebagai interface antara web client dengan web server.

MENJALANKAN DAN MENGENAL AREA KERJA

INTERNET EXPLORER

 

Menjalankan Internet Explorer

Internet Explorer adalah salah satu software web browser yang sangat  terkenal dan banyak digunakan. Untuk menjalankan internet explorer tidak berbeda dengan software lain.

Adapun langkah-langkah mengaktifkan atau memanggil Internet Explorer adalah :

Klik Star, pilih program, pilih Internet Explorer.

 

Area Kerja Internet Explorer

Seperti kebanyakan program aplikasi Windows, area kerja Internet Explorer juga memiliki hamper semua komponen  “window” yang sama hanya tentunya ada perbedaan menu dan toolbarnya, antara lain :

  1. Title Windows, yaitu baris judul alamat internet yang terbuka dan selalu diikuti nama program Internet Explorer.
  2. Menu, yaitu baris yang  berisi perintah-perintah untuk pengoperasian  Internet Explorer.
  3. Standard Buttons, yaitu baris yang berisi tombol-tombol standar pengoperasian internet explorer
  4. Address Bars, yaitu baris yang terdapat kotak teks untuk tempat mengisi teks alamat internet yang ingin dikunjungi. Diujung kanannya  terdapat tombol “Go” untuk mulai memproses permintaan  alamat internet.
  5. Links, yaitu baris penghubung ke alamat internet secara cepat tanpa mengetik  alamatnya yang dapat ditambah atau dikurangi
  6. Workspace, yaitu area kerja atau isi dari alamat internet yang tampil atau sedang diproses berdasarkan permintaan
  7. Status Bar, yaitu baris informasi  status link alamat internet yang tampil  atau terbuka dalam workspace.

 

Memahami alamat internet dan hyperlink

Di dalam web biasanya akan terlihat teks yang berwarna berbeda, bergaris bawah atau berada dalam kotak (tombol). Inilah yang disebut hyperlink atau link. Jika bagian ini di klik, akan dibawa ke web lainnya. Kita akan mengetahui bahwa teks tersebut aktif (link) karena jika melewatkan pointer mouse diatasnya, pointer itu berubah menjadi pointing finger.

 

Memahami cookies dan pengelolaanya

Pengertian Cookies

Cookies adalah  data file yang ditulis ke dalam harddisk oleh web server untuk mengindentifikasikan diri pada situs tersebut sehingga sewaktu kita kembali mengunjungi situs tersebut, situ situ sudah akan mengenali kita. Jadi, dapat dikatakan bahwa cookies adalah semacam ID card untuk disitus tersebut yang dikunjungi. Tiap-tiap web site pada umumnya mengeluarkan/membuat cookies itu masing-masing. Ada web yang menyapa tiap kali mengunjungi situs tersebut selayaknya teman lama, hal itu berkat cookies.

Jadi dapat disimpulkan cookies, yaitu :

  1. Cookies membantu web site untuk mengingat siapa kita dan mengeset preferences sesuai untuk kita sehingga apabila kita kembali mengunjungi web site tersebut akan langsung dikenali.
  2. Menghilangkan kebutuhan untuk meregister ulang di web tersebut yang memerlukan untuk meregister supaya bisa mengakses web site tersebut, cookies membantu login kita ke dalam web server tersebut.
  3. Memungkinkan web site untuk mengetrack pola web surfing dan situs-situs favorit yang sering kita kunjungi.
  4. Sekilas melihat cookies itu seakan banyak gunanya, akan tetapi tetap sampai sekarang masih sedikit orang yang menggunakannya.

 

Cookies dapat dibedakan menjadi dua jenis, yaitu session cookies dan persistent cookies. Session cookies akan hilang sewaktu kita menutup browser kita dan biasanya digunakan oleh shopping carts, di took belanja online untuk mengetrack  item-item yang ingin kita beli. Persistent cookies diset oleh situs-situs portal, file-file ini tersimpan di harddisk kita.

Tujuan utama dari cookies adalah mengindentifikasi user dan mempersiapkan web page ke user.

Cookies merupakan file teks pada computer dan berisikan data apapun yang ingin disimpan oleh web site. Cookies sering digunakan untu melacak computer ketika mengunjungi web site dan menyimpan informasi seperti data otentikasi.

 

Mengatur cookies pada system operasi windows

Tab privacy pada internet option digunakan untu setting cookies. Disarankan untu memilih tombol advanced dan memilih Overide automatic cookies handling, kemudian memilih prompt. Cara ini akan memberitahukan bahwa web site menempatkan cookies pada computer usur. Web site dapat diperika keasliannya sehingga user dapat menerima atau menolak cookies serta tindakan yang akan dilakukan selanjutnya.

 

 

 

 

 

 

 

 

 

 

 

 

 

KONSEP KEAMANAN INFORMASI

 

Keamanan sebuah informasi merupakan suatu hal yang juga harus diperhatikan, karena jika sebuah informasi dapat diakses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang diragukan kebenarannya.

Aspek keamanan informasi adalah aspek-aspek yang dilingkup dan melingkupi keamanan informasi dalam sebuah system informasi, yaitu :

  1. Privasi/Kerahasiaan, menjaga kerahasiaan informasi dari semua pihak,kecuali yang memiliki kewenangan.
  2. Integritas, meyakinkan bahwa data tidak mengalami perubahan oleh pihak yang tidak berhak atau oleh suatu hal lain yang tidak diketahui
  3. Otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin
  4. Tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan dibawah suatu otoritas
  5. Otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem
  6. Validasi, pengecekan keabsahan suatu otorisasi
  7. Kontrol akses, pembatasan akses terhadap entitas di dalam sistem
  8. Sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang terpercaya
  9. Pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di dalam sistem
  10. Persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem bukan oleh pembuatannya
  11. Tanda terima, pemberitahuan bahwa informasi telah diterima
  12. Konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia
  13. Kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain
  14. Anominasi, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi
  15. Nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat
  16. Penarikan, penarikan kembali suatu sertifikasi atau otoritas.

 

 

 

Sistem kemanan informasi, memiliki empat tujuan yang sangat mendasar,

  1. Availability, menjamin pengguna valid selalu dapat mengakses informasi dan sumber daya miliknya sendiri
  2. Confidentiality, menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak
  3. Integrity, menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya.
  4. Legitimate use, menjamin kepastian bahwa sumber daya tidak dapat digunakan oleh orang yang tidak berhak

 

2. Keamanan dari Pencurian Data

Sarana komunikasi internet telah hadir di semua provinsi di Indonesia. Komuikasi elektronis jarak jauh dapat dijangkau dengan cara menghubungi penyedia jasa internet terdekat melalui saluran telepon lokal. Sebagai contoh komunikasi alternatif, internet menjanjikan kerja yang lebih cepat dan terintegrasi. Fungsi kerja komunikasi tradisional seperti surat pos, kurir, telepon dan fax dapat dilakukan dengan memanfaatkan sambungan internet karena internet hanyalah suatu media alternatif, di satu sisi tidak semua kebutuhan komunikasi dapat dilayani dengan internet, di sisi lain ada beberapa kebutuhan yang hanya bisa dilayani melalui internet.

a. Jaringan Komputer di Perkantoran

Pemakaian komputer dilakukan dengan memasukkan data misalnya melalui keyboard atau melalui scanner. Disamping data yang umumnya berisi informasi yang dibutuhkan dalam suatu pekerjaan, pemakaian komputer juga membutuhkan program yang berisi intrsuksi-instruksi komputasi/pengolahan data.

b. Jaringan Internet

Teknologi komunikasi dengan komputer juga mengikuti prinsip serupa karena di dalam komputer ada proses komputasi, channel penyaluran data komputer dapat diperbanyak. Ada banyak cara mengatur saluran-saluran komunikasi data komputer, salah satunya yang saat ini sangat populer adalah internet.

 

3. Kebutuhan Sarana Informasi

Ada dua macam komunikasi, yaitu langsung dan tidak langsung, dengan komunikasi langsung pesan yang dikeluarkan pengirim langsung dibaca oleh penerima, sedangkan dengan komunikasi tidak langsung, pembacaan pesan oleh penerimaan dapat dilakukan sewaktu-waktu setelah pesan tersebut terkirim.

  1. a.                                           Telepon dan fax

Kebutuhan komunikasi jarak jauh antar anggota organisasi saat ini umumnya dilakukan dengan telepon untuk percakapan secara langsung, fax untuk surat menyurat cepat dan pos untuk pengiriman surat yang tidak harus segera sampai.

  1. b.        Pemakaian Internet

Internet merupakan suatu jaringan komputer yang dapat dimanfaatkan untuk kepentingan pengiriman pesan/surat. Melalui jaringan komputer, naskah yang diketikkan di satu komputer dapat segera tersimpan atau ditampilkan di komputer lain. Berbeda dengan data fax yang berupa gambar tercetak diatas kertas, data kiriman komputer berupa kertas yang sama percis dengan data yang dimasukkan pengirim.

 

4. Sumber Informasi

Untuk membantu kelacaran kerja dan untuk menunjang kelangsungan hidup, suatu organisasi atau perusahaan komersial perlu melakukan publikasi mengenai kegiatan-kegiatannya. Sumber informasi tersebut diperlukan, antara lain :

 

 

a. Media Masa

Publikasi kegiatan organisasi atau produk barang dan jasa perusahaan umumnya  dilakukan dengan bantuan media masa baik cetak maupun elektronik.

 

b. Sumber Informasi di Internet

Pemasangan internet dapat dimanfaatkan untuk berbagai keperluan sekaligus, antara lain :

  1. Komunikasi antar anggota organisasi, internet dapat digunakan media alternatif surat  menyurat dengan cepat di samping pos tradisional dan fax.
  2. Eksplorasi Informasi, jaringan komputer memungkinkan pembacaan data di komputer-komputer lain yang terhubung.
  3. Publikasi Data, disamping untuk membaca informasi di komputer lain, komputer sendiri yang terhubung ke internet dapat diisi dengan data-data yang perlu dipublikasikan

 

1. INTRANET DAN EKSTRANET

Bagi organisasi/perusahaan yang membutuhkan komunikasi yang bersifat lebih pribadi/rahasia dapat membangun suatu jaringan dengan teknologi yang sama tetapi terpisah dari internet. Saat ini dikembangkan konsep komunikasi baru dengan nama intranet dan ekstranet. Secara singkat, teknologi intranet memanfaatkan program-program internet utuk keperluan ekplorasi/publikasi data dan komunikasi yang terbatas pada kompleks perkantoran dan organisasi, sedangkan ekstranet menggabungkan jaringan-jaringan intranet kantor pusat dan cabang-cabang dengan memanfaatkan saluran data umum (intranet) tanpa memberi service apapun pada pengguna internet lainnya.

 

2. INTERNET FIREWALL

Bagi institusi yang system internalnya terhubung ke internet melalui salah satu computer/router dalam jaringan local perlu menerapkan konsep internet firewall untuk mencegah adanya akses yang tidak dikehendaki baik dari luar ke dalam system internal maupun akses oleh staf dalam institusi itu sendiri ke luar. Pencegahan ini ada yang bersifat teknis keamanan data atau bersifat social, seperti larangan akses situs pornografi. Dengan semakin transparannya algoritma kriptografi, saat ini masalah keamanan cenderung telah bergeser dari teknis ke manajeriam seperti penentuan siapa boleh akses apa.

Firewall bekerja  dengan 2 cara, yaitu filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja.  Konsep seperlunya berlaku yang bersifat parsial (hanya aplikasi tertentu saja yang bisa lewat) maupun spasial (hanya  computer beridentitas tertentu saja yang boleh berkomunikasi).  Firewall proxy, menerapkan konsep pelayanan seluas-luasnya bagi semua pengguna computer di dalam system. Secara aplikasi pengguna proxy tidak akan merasa ada pembatasan akses internet. Secara teknis, system menyediakan komputer khusus yang melakukan segala transaksi komunikasi mewakili computer-komputer lain yang ada di dalam firewall. Dari dalam institusi, semua orang dapat menggunakan komputernya untuk akses internetm, dari luas institusi, internet hanya melihat satu computer saja yang sangat istimewa karena dapat menyelenggarakan banyak transaksi dalam waktu yang singkat.

 

  1. 3.     KRIPTOGRAFI

Kriptografi adalah seni menyandikan data, menyandikan tidak berarti harus menyembunyikan meskipun  kebanyakan algoritma yang dikembangkan di dunia kriptografi berhubungan dengan menyembunyikan data.

Pada umumnya system kriptografi menyediakan tiga komputasi dasar, yaitu :

  1. Digest, adalah fungsi dari sembarang data (biasanya teks) dan suatu password ke domain string dengan panjang tertentu. Digest digunakan untuk menciptakan tanda tangan dari suatu naskah
  2. Penyandian simetris, adalah sepasang algoritma enkrip dan dekrip yang bersama-sama dengan suatu password (kunci) merupakan fungsi dari suatu data ke bentuk sandi dan fungsi bentuk sandi ke naskah asli.
  3. Penyandian asimetris, adalah penyandian dengan menggunakan 2 kunci berbeda untuk enkrip dan dekrip. Biasanya salah satu dari kunci itu bersifat rahasia, sedangkan pasanganna bersifat umum untuk dipublikasikan sebagai nomor telepon.

 

4. SECURE SOCKET LAYER (SSL)

Salah satu kegiatan sosial yang berkembang dengan memanfaatkan internet adalah transaksi dagang. Saat ini setiap orang dapat menggelar dagangannya dengan memajang informasi di internet dan melakukan transaksi jual beli dengan system pembayaran melalui kartu kredit. Permasalahannya adalah jalur data di internet dikuasai banyak orang karena melalui banyak lokasi transisi, penyadapan data nomor kartu kredit dan control autentikasi dapat dilakukan oleh banyak orang dari banyak tempat. Oleh karena itu, diperlukan suatu system untuk menyandikan data sehingga informasi rahasia, seperti nomor kartu kredit dan control autentikasinya tidak dapat dibaca oleh pihak selain user dan server. Netscape memunculkan konsep secure socket layer yang memberi jaminan bahwa komputer-komputer di antara client dan server tidak lagi bisa membaca isi paket data.

 

5. PRETTY GOOD PRIVACY (PGP)

Pada dasarnya tidak ada konsep keamanan pada rancangan system electronic mail. Identifikasi dan password untuk memisahkan email berdasarkan identitas pengirim/penerimannya. Pada umumnya email berjalan dalam bentuk teks biasa beranting dari satu computer ke computer lain sebelum sampai ke tujuan. Pada dasarnya setiap administrator jaringan bisa membaca email siapa saja yang melalui jalur kekuasaanya. Email bisa terasa lebih aman karena saat ini ribuan bahkan bisa jutaan pesan bergerak di internet setiap menitnya sehingga tidak akan ada wkatu bagi orang-orang iseng untuk memilah-milah dan membacanya.

PGP (pretty good privacy) adalah satu algoritma keamanan komunikasi data melalui internet untuk komunikasi harian semacam electronic mail. PGP merupakan gabungan antara system pembuatan digest, enkrip simetris dan asimetris. Pada dasarnya untuk kepentingan autentikasi dan penyandian, system simetris sudah sangat baik namun dalam praktik ekripsi/dekripsi asimetris diperlukan algoritma yang rumit dan membutuhkan kekuatan komputasi yang besar.

 

CARA MENGATASI PENCURIAN DATA

            Internet memang memberi kita banyak kemudahan. Salah satunya dengan memanfaatkan web server. Pada web server kita dapat menyimpan daa dan dokumen yang bisa kita akses kapan pun dan dari mana pun dengan menggunakan akses internet. Menyimpan data di web server banyak dilakukan karena membantu mobilitas kerja.

Namun, kemudahan itu tidak sesederhana seperti apa yang kita lihat. Data yang tersimpan pada web server memiliki potensi besar untuk dibaca bahkan dicuri oleh orang lain. Bagaimana jika data tersebut merupakan dokumen penting dari perusahaan yang tidak boleh diketahui oleh orang lain ? Terlebih jika perusahaan competitor menyewa seorang hacker untuk mencuri data di web server perusahaan kita.

Di internet, pencurian data dapat dilakukan dengan cara yang cukup mudah, bahkan dapat dilakukan dengan menggunakan teknik dasar yang sederhana sekalipun. Percaya atau tidak, orang dapat melakukan pencurian data hanya dengan menggunakan search engine. Tulisan berikutnya tidak bermaksud untuk mengajarkan cara untuk melakukan pencurian data, tetapi lebih kepada update knowledge agar kita dapat melakukan pencegahan pencurian data milik kita yang tersimpan dalam web server.

Sebagai contoh, jika web server terinstall di dalam direktori/var/www dan data public ditempatkan di rektori/var/www/htdoc, secara default mereka yang melakukan serangan pada top level direktori pada web server dapat melihat file yang ditempatkan di/var/www/docs. Pada keadaan normal, web server tidak akan mengizinkan orang untuk melihat file yang ditempatkan directory /var atau direktori/var/www. Tapi dengan menggunakan kombinasi query, masih banyak web server yang mengizinkan mereka untuk berjalan-jalan di dalamnya.

 

KEAMANAN DARI PENCURIAN DATA

            Hack bukan kejahatan jika ilmuitu dimanfaatkan untuk hal-hal kebaikan. Hacker yang merugikan itulah yang jahat. Dengan bermacam cara untuk merusak atau mendapatkan sesuatu dengan cara yang legal, beberapa contoh tekniknya :

1. Teknik Session Hijacking

Dengan session hijacking, hacker menempatkan system monitoring/spying terhadap pengetikan yang dilakukan pengolahan pada PC yang digunakan oleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan computer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya computer di rumah, kantor, dsb. Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditrasmisikan dari computer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsil/penyandian paket data pada computer client sebelum dikirimkan melalui media internet ke web server.

2. Teknik DNS Spooting

Pada teknik ini hacker berusaha membuat pengguna memasuki situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan teknik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs asli, maka hacker akan membuat situs bernama http://www.klik_bca.com , www.klikbca.org, www.klik-bca.com atau http://www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungi situs klik bca yang benar.

Untuk mengatasi masalah diatas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian, meskpin hacker dapat membuat nama yang sama namun tidak dapat melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situ itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka. Di samping itu web server eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk sehingga terhindar dari serangan Denial Of Service.

 

3. Teknik Website Defacting

Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com, kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian, pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker. Untuk mengatasi masalah diatas server eCommerce perlu dikonfigurasikan dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.

 

PENGAMAN FILE DOKUMEN

            Sebagian besar komputer yang terhubung jaringan di sekolah-sekolah berjenis PC. Ditilik dari namanya, PC berarti personal computer, yakni komputer yang dirancang untuk digunakan secara pribadi oleh masing-masing penggunannya. Syarat utama rancangan PC adalah adanya kenyamanan dari penggunannya. Karena itu user interface PC terus dikembangkan untuk memanjakan para penggunannya.

Pengamanan system PC termasuk data yang dikandungnya, terutama keamanan dari pencurian, diwujudkan dalam bentuk pengamanan fisik PC itu sendiri. Setiap PC diamankan para pemiliknya sebagaimana mereka mengamankan barang-barang pribadi seperti dompet yang berisi uang dan kartu kredit. Model pengaman fisik ini telah berlangsung bertahun-tahun sejak peluncuran pertama PC di tahun 80an.

Beredarnya virus komputer yang mengacaukan kerja program-program aplikasi dan isi data tidak banyak menggoyahkan watak personal dari PC yang mengutamakan kenyamanan penggunaan di atas pengamanan data di level system operasi. Pada awalnya, virus beredar melalui peredaran software aplikasi. Dengan memahami cara beredarnya, kita bisa mencegah masuknya virus dengan tidak melakukan instalasi software sembarangan ke PC kita.

Selain pengamanan secara umum, misalnya jaringan komputer PC. Pengaman file dokumen secara tersendiri misalnya melakukan pemberian password (security option) juga mutlak  diketahui. Langkah pemberian security pada dokumen MS. Word, adalah sebagai berikut :

  1. Buka file Ms. Word yang akan diberikan password
  2. Klik File lalu Save As
  3. Kemudian klik Tools dan pilih General Option
  4. Isikan password pada kotak isian Password to open dan Password to modity lalu klik OK
  5. Isikan kembali password yang sama dengan password to open pada jendela Confirm Password yang muncul lalu klik OK
  6. Klik Save untuk menyimpan dokumen.

 

Selain langkah diatas juga dapat dilakukan dengan cara, buka menu Tool – Option – Tab Security.

Windows XP menyediakan berbagai cara untuk mengamankan system dan data yang terdapat di dalamnya. Pengamanan dilakukan dengan menggunakan password dan ekripsi atau pengacakan data. Pengamanan dengan password bisa ditemui ketika masuk ke Windows atau saat membuka dokumen tertentu. Bahkan pada Microsoft Office 2003 pemberian format pada dokumen dapat diberi password agar tidak seorang pun yang tidak berhak dapat mengubahnya.

Untuk pengamanan dengan bantuan flash disk, beberapa flash disk menyediakan fitur PC-lock yang memungkinkan penguncian PC dengan flash disk yang dimiliki.  Fitur itu dapat dengan mudah dan terpenting, langkah-langkahnya sebagai berikut :

  1. Klik Star – Run …. Lalu isikan syskey pada kotak isian open
  2. Sebuah jendela baru dengan nama Securing the Windows XP Account Database akan terbuka. Pilih opsi Encription Enable.
  3. Setelah itu klik tombol Update yang terdapat di bagian kanan bawah jendela
  4. Pada jendela Starup Key yang baru muncul terdapat dua pilihan, Password Startup dan System Generated Password. Pilihlah opsi kedua, System Generated Password agar windows secara otomatis menciptakan password secara unik.
  5. Ketika memilih opsi System Generated Password ini, dua opsi baru akan muncul : Store Startup Key on Floppy disk dan Store Startup Key Locally. Pilihlah opsi Store Starup Key on Floppy Disk agar windows meminta disket kucni dimasukkan saat windows mulai dijalankan.
  6. Sekarang saatnya memasukkan disket kosong yang telah disiapkan ke dalam drive A. Setelah itu klik OK untuk memulai pembuatan kunci.
  7. Jika pembuatan disket telah selesai, keluarkan disket dan tutup program syskey.

 

A. PENGERTIAN VIRUS KOMPUTER

            Komputer adalah suatu alat yang seluruh kemampuannya dikendalikan oleh software, banyak sekali jenis-jenis program yang tersedia, bahkan virus adalah salah satu jenis software. Virus komputer memiliki berbagai kemampuan dasar di antaranya adalah kemampuan memanipulasi,kemampuan untuk memperbanyak diri, dsb.

1. Pengenalan Virus

Pada tahun 1949, John Von Neuman, mengungkapkan teori self albering automata yang merupakan hasil riset dari para ahli matematika. Pada tahun 1960, para ahli di Lab BELL (AT & T) mengaplikasikan teori yang diungkapkan oleh John Von Neuman, mereka bermain-main dengan teori tersebut untuk suatu jenis permainan/game. Para ahli tersebut, membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua programlain akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit di tiap-tiap lab komputer.

Pada tahun 1980, program tersebut yang akhirnya dikenal dengan virus ini berhasil menyebar di luar lingkungan laboratorium dan mulai beredar di dunia cyber.Tahun 1980 mulailah dikenal virus-virus yang menyebar di dunia cyber.

 

2. Pengertian Virus

Menurut Fred Cohen, virus adalah sebuah program yang dapat mempengaruhi program lainnya dengan memasukkan sedikit perubahan. Sebuah virus dapat menyebar melalui sistem atau jaringan komputer dengan menggunakan otorisasi setiap user untuk mempengaruhi progrgamnya. Sebuah program yang dipengaruhi dapat menjadi virus yang menular.

 

B. JENIS-JENIS VIRUS

Jenis-jenis virus yang sering merusak program dan sistem operasi komputer, antara lain sebagai berikut :

1. Virus Makro

Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu sistem operasi. Virus ini dapat berjalan apabila aplikasi pembentukannya dapat berjalan dengan baik, maksudnya jika pada komputer Mac dapat menjalankan aplikasi Word, maka virus ini dapat bekerja pada komputer bersistem operasi Mac.

Contoh : Virus yang termasuk ke dalam varian virus makro, antara lain :

  1. Variant W97M, misalnya W97M, Panther dengan ukuran file .1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka
  2. WM.Two.A :TW dengan ukuran file 41.984 bytes akan menginfeksi dokumen MS. Word yang menggunakan bahasa makro, biasanya berektensi *.dot dan *.doc

 

2. Virus Boot Sector

Virus boot sector sudah umum menyebar ke sistem operasi kompute. Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (monitor dan printer) dan dari memori ini virus akan menyebar ke seluruh drive yang ada dan terhubung ke komputer.

Contoh : Virus yang termasuk ke dalam varian virus boot sector, antara lain :

  1. Varian virus wyx,,misalnya wyx.C(B) menginfeksi boot record dan floopy, ukuran 520  bytes dengan karakteristik memory resident dan terenkripsi.
  2. Varian V-sign, menginfeksi master boot record, virus ini memiliki ukuran 520 bytes dengan karakteristik menetap di memori, terenkripsi dan polymorphic.
  3. Stoned.june 4th/bloody, menginfeksi master boot record dan floopy, virus ini memiliki ukuran 520 bytes dengan karakteristik menetap di memori, terenkripsi dan menampilkan pesan Bloody !june 4th 1989 setelah komputer melakukan booting sebanyak 128 kali.

 

3. Stealth Virus

Virus ini akan menguasai tabel-tabel interupt pada DOS yang dikenal dengan Interrupt interceptor. Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.

Contoh : Virus yang termasuk ke dalam varian stealth virus, antara lain :

  1. Yankee.XPEH.4928, menginfeksi file *.com dan *.exe, virus ini memiliki ukuran 4.928 bytes dengan karakteristik menetap di memori, ukuran tersembunyi dan memiliki pemicu.
  2. WXYC, menginfeksi floopy dan master boot record, virus ini memiliki ukuran 520 bytes dengan karakteristik menetap di memori serta ukuran dan virus tersembunyi.
  3. Vmem(s), menginfeksi file-file *.exe, *.sys, dan *.com, virus ini ukuran 3.275 bytes dengan karakteristik menetap di memori, ukuran tersembunyi dan dienkripsi.

 

4. Polymorphic Virus

Virus ini dirancang untuk mengecoh program antivirus, artinya virus ini berusaha agar tidak dikenali oleh antivirus dengan cara selalu berubah-ubah strukturnya setiap kali selesai menginfeksi file/program lain.

Contoh : Virus yang termasuk ke dalam varian polymorphic virus, antara lain :

  1. Neoropolis A/B, menginfeksi file *exe dan *.com, virus ini memiliki file 1.963 bytes dengan  karakteristik menetap di memori, ukuran dan virus tersembunyi, terenkripsi dan dapat berubah-ubah strukturnya.
  2. Nightfall, menginfeksi file *.exe, virus ini memiliki ukuran file 4.554 byte dengan karakteristik menetap di memori, ukuran dan virus tersembunyi, memiliki pemicu, terenkripsi dan dapat berubah-ubah strukturnya.

 

5. Virus File/Program

Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file aplikasi (*.exe) maupun *.com, biasanya hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

 

6. Multi Partition Virus

Virus ini merupakan gabungan dari virus boot sector dan virus file, artinya pekerjaan yang dilakukan berakibat dua, yaitu dapat menginfeksi file-file *.exe dan juga menginfeksi boot sector.

 

C. SYARAT-SYARAT VIRUS

Suatu program dapat dikatakan sebuah virus apabila minimal memiliki 5 (lima) kriteria, antar lain :

1. Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu direktori agar dapat mengenali program-program apa yang akan dia tulari, semisal virus makro yang akan menginfeksi semua file berektensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/dat semua file terus memilah dengan mencari file-file yang bisa ditulari.

 

2. Kemampuan Memeriksa Suatu Program

Suatu virus harus memiliki kemampuan untuk memeriksa suatu program yang akan ditulari, misalnya bertugas menulari program berektensi *.doc, maka virus harus memeriksa apakah file dokumen ini telah terinfeksi atau belum, karena jika sudah dia akan percuma menularinya 2 kali.

 

3. Kemampuan untuk Menggandakan Diri

Inti dari virus adalah kemampuan menggandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan file atau program yang diinginkannya, maka akan mengenalinya dengan memeriksanya.

Beberapa cara yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :

  1. File/program yang akan ditulari dihapus atau diubah namanya, kemudian diciptakan suatu file baru menggunakan nama itu yang sebenarnya merupakan duplikat dari virus tersebut.
  2. Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file/program yang ada.

 

4. Kemampuan Mengadakan Manipulasi

Routine yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. Isi dari suatu routine dapat beragam mulai dari yang paling ringan sampai pengrusakan.Routine ini memanfaatkan kemampuan dari suatu sistem operasi, sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi, antara lain :

  1. Membuat gambar atau pesan pada gambar
  2. Mengganti/mengubah ubah label dari tiap  file, direktori atau tabel dari drive di komputer
  3. Memanipulasi program/file yang ditulari
  4. Merusak program/file
  5. Mengacaukan kerja printer, dsb.

 

5. Kemampuan Menyembunyikan Diri

Kemampuan menyembunyikan diri harus dimiliki oleh suatu virus agar semua pekerjaan yang dilakukan terlaksana dengan baik. Langkah-langkah yang dilakukan adalah :

  1. Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program laiin yang dianggap berguna oleh pemakai
  2. Program virus diletakkan pada boot record atau track yang jarang diperhatikan oleh komputer itu sendiri.
  3. Program virus dibuat sekecil mungkin dan hasil file yang diinfeksi tidak berubah ukuranyan
  4. Virus tidak akan mengubah keterangan waktu suatu file

 

D. PERANGKAT LUNAK ANTIVIRUS

            Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer, disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak.

 

Antivirus bekerja dengan beberapa metode, seperti dibawah ini :

  1. Pendeteksian dengan menggunakan basis data virus signature (virus signature database)
  2. Pendeteksian dengan melihat cara bagaimana virus bekerja

 

1. Menghindari Ancaman Virus

Ada beberapa langkah yang dapat dilakukan untuk menghindari sistem dari ancaman virus maupun akibat-akibat buruk yang ditimbulkannya

  1. Pasang antivirus pada sistem operasi
  2. Update database program anti virus secara teratur
  3. Berhati-hati sebelum menjalankan file baru
  4. Curigai apabila keanehan pada sistem komputer.
  5. Manfaatkan perangkat lunak  antivirus sebaik-baiknya

 

 

 

 

2. Penginstalan Perangkat Lunak Antivirus

Sebelum menggunakan program antivirus, harus menginstalnya terlebih dahulu. Sebagai contoh menginstal antivirus menggunakan McAfee Antivirus Profesional 7.1.

  1. Masukkan CD program McAfee Antivirus
  2. Instal dengan mengklik menu setup.exe
  3. Pada tampilan gambar diatas kemudian klik next
  4. Kemudian muncul License Agreement, pilih dahulu negara/countrynya, misalnya United Stated kemudian klik Accept
  5. Pada bagian setup type tentukan Trypical Instalation, kemudian klik next
  6. Kemudian muncul menu ready to install the program, klik Install
  7. Tunggu sejenak hingga proses instal complete
  8. Pada bagian update McAfee Virus Scan hilangkan tanda check, lalu klik next saja.
  9. Lalu klik Finish, secara otomatis McAfee yang baru diinstal akan men-scan komputer hingga selesai.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s