Senin, 12 Maret 2012

TUGAS TIK (SOAL UTS 50 SOAL)
Pilihlah jawaban yang paling tepat dari soal di bawah ini dgn member tanda (•) pd lembar jawaban !!
1. Tiga syarat penting dalam membuat blog di bawah ini benar, kecuali:
a. Punya email
b. Memasukkan nama blog
c. Memilih tempelate
d. Memasukkan foto
2. Internet pada awalnya disebut dengan:
a. Intranet
b. Network
c. Computer network
d. ARPAnet
3. Berikut ini merupakan kelebihan internet, kecuali:
a. Sumber informasi yang tidak terbatas
b. Dapat mengirimkan informasi dengan cepat
c. Sarana komunikasi yang murah
d. Biaya aksesnya mahal
4. Aplikasi internet yang digunakan untuk mengirimkan surat dalam bentuk elektronik disebut:
a. Email
b. Ghoper
c. WWW
d. Telnet
5. Aplikasi internet yang memungkinkan pengambilan file dengan cepat adalah:
a. WWW
b. Milis
c. Newsgroup
d. FTP
6. Sinyal Wifi masih dapat ditangkap dengan radius ….. dari titik akses
a. 100 m
b. 150m
c. 1 km
d. 5 km
7. Perangkat berikut terdapat pada sebuah hotspot Wifi, kecuali:
a. WiFicard
b. Access point
c. Access controller
d. Internet link
8. Berikut ini benar tentang GPRS, kecuali:
a. Akses data sampai pada kecepatan 115 kbps
b. Akses internet tanpa kabel
c. Tarif dibayar per bulan tanpa didasarkan besarnya penggunaan
d. Kita harus memiliki handphone untuk dapat mengakses internet
9. Jaringan yang dapat mencakup sebuah negara disebut…..
a. LAN
b. MAN
c. WAN
d. Internet
10. Berikut ini merupakan manfaat dari jaringan komputer, kecuali…..
a. Dapat berbagi sumber daya
b. Dapat menggunakan data bersama-sama
c. Mempunyai keandalan yang lebih tinggi
d. Kita dapat mengakses data orang lain tanpa diketahui
11. Berikut ini yang merupakan kelebihan modem internal adalah…..
a. Mudah dipasang
b. Harganya lebih murah
c. Kecepatan aksesnya lebih tinggi
d. Banyak merek pilihan
12. Berikut ini yang merupakan kelebihan modem eksternal adalah …..
a. Mudah dipasang
b. Harganya murah
c. Kecepatan aksesnya lebih tinggi
d. Mereknya terkenal
13. Port yang digunakan untuk menghubungkan komputer dengan modem eksternal adalah:
a. COM1
b. COM3
c. USB
d. Dipasang di mainboard komputer
14. Perangkat lunak berikut digunakan sebagai browser adalah…..
a. Windows XP
b. mIRC
c. Microsoft outlook
d. Internet explorer
15. Ciri-ciri ISP yang akan kita pilih di bawah ini, kecuali…..
a. Memiliki backbone sendiri
b. Akses yang cepat
c. Memiliki proxy
d. Biaya langganan yang mahal
16. Fitur dari sebuah ISP yang berhubungan dengan keamanan data adalah…..
a. Memiliki backbone sendiri
b. Akses yang cepat
c. Memiliki proxy
d. Biaya langganan yang mahal
17. Berikut ini yang mempengaruhi kecepatan akses sebuah ISP, kecuali….
a. Bandwitch yang lebar
b. Memiliki teknologi kompresi data
c. Memiliki server proxy
d. Memberikan layanan account email yang besar
18. Berikut ini yang kita masukkan opada saat mensetting koneksi ke ISP, kecuali:
a. Nomor ISP address komputer kita
b. User name
c. Password
d. Nomor akses ISP
19. Pilihan yang harus kita buat untuk menambahkan shortcut koneksi ke ISP di desktop adalah:
a. Add a shortcut to this connection to my desktop
b. Make this the default connection
c. Save this user name and password for the following users
d. Create a shortcut in desktop
20. Nama wizard yang digunakan untuk membuat koneksi ke sebuah ISP adalah:
a. Add new hardware wizard
b. Found new hardware wizard
c. New connection wizard
d. Up date connection wizard
21. Kode yang digunakan untuk membuat sebuah halaman web disebut…..
a. HTML
b. HTTP
c. WWW
d. URL
22. Tombol di toolbar yang digunakan untuk menampilkan website yang berhubungan dengan multimedia adalah…..
a. Media
b. History
c. Favorites
d. Home
23. Tombol yang digunakan untuk menghentikan proses loading sebuah halaman web adalah:
a. Forward
b. Back
c. Stop
d. Home
24. Tombol yang digunakan untuk melihat website yang kita kunjungi beberapa saat terakhir adalah…..
a. History
b. Favorite
c. Media
d. Back
25. Berikutb ini merupakan sifat-sifat email, kecuali…..
a. Sarana komunikasi yang murah
b. Dapat dikirim dengan cepat
c. Panjang surat yang dikirim dibatasi
d. Dapat menyertakan file-file
26. Yang dimaksud dengan internet adalah:
a. Kumpulan komputer yang saling terhubung dalam sebuah ruangan
b. Kumpulan komputer yang tidak terhubung dalam bentuk jaringan
c. Kumpulan komputer yang saling berhubungan dalam bentuk jaringan
d. Kumpulan komputer yang memiliki kecepatan proses yang sama
27. Pada awalnya internet merupakan jaringan komputer yang dibentuk oleh:
a. Departemen Pertahanan Amerika
b. Departemen Pertahanan Jepang
c. Departemen Pertahanan Rusia
d. Departemen Pertahanan Inggris
28. Munculnya internet di awal tahun 60-an melalui proyek yang disebut:
a. TCP / IP
b. NSFNET
c. ARPANET
d. BITNET
29. Yang dimaksud dengan Gopher adalah:
a. Sistem di mana pemakai dapat mengakses informasi di komputer lain
b. Surat elektronik yang dikirim melalui internet
c. Mencari dan mengambil informasi-informasi yang ada di komputer lain
d. Ngobrol lewat internet
30. Berikut ini yang tidak tergolong Hardware yang dibutuhkan untuk akses internet adalah:
a. CPU
b. Modem
c. Yahoo Messenger
d. RAM
31. Peralatan teknologi informasi dan komunikasi yang kemampuannya dapat menjelajah informasi pelosok dunia diterapkan pada perangkat….
a. Televise
b. Radio
c. Internet
d. Telepon kabel
32. Nama domain yang digunakan untuk organisasi militer adalah….
a. Gov
b. Net
c. Mil
d. Org
33. Yang dimaksud dengan dial-up adalah….
a. Jaringan utama/tulang punggung internet
b. Program yang menyusun sebuah sistem atau sebuah aplikasi software
c. Koneksi ke internet melalui modem dan saluran telepon
d. Username dan password yang diperlukan untuk dapat mengakses fasilitas internet
34. Nomor telepon akses TELKOMnet Instan adalah….
a. 0809 9 8888
b. 0809 8 9999
c. 0809 8 9999
d. 0809 9 8888
35. Berikut ini langkah-lankgah mengirim E-mail adalah….
a. Buka e-mail, ketik alamat e-mail yang dituju, ketik surat yang akan dikirim di kotak yang disediakan, setelah selesai klik Send
b. Ketik alamat e-mail yang akan dituju, ketik surat yang akan dikirim di kotak yang disediakan, buka e-mail, setelah selesai klik Send
c. Buka E-mail, ketik surat yang akan dikirim di kotak yang disediakan, ketik alamat e-mail yang dituju, setelah selesai klik Send
d. Klik Send lalu ketik alamat yang dituju, ketik surat yang akan dikirim di kotak disediakan, setelah selesai klik E-mail
36. Perusahaan jasa layanan internet disebut:
a. Internet Service Provider (ISP)
b. Telkom
c. Indosat
d. Server
37. Alat yang bertugas untuk menukar data dari digital ke analog dan sebaliknya dalam akses internet disebut:
a. Modem
b. Monitor
c. USB
d. CPU
38. Sebutan bagi kamera yang gambarnya bisa diakses atau dilihat melalui world wide web, program instant messaging, atau video call adalah:
a. Televisi
b. CCTV
c. Webcam
d. Monitor
39. Data yang keluar masuk / upload – download ke account kita:
a. Bandwith
b. Backbone
c. Telepon
d. Byte
40. Jaringan dasar yang menghubungkan setiap sarana telekomunikasi yang berfungsi sebagai sarana penunjang ketersediaan koneksi adalah:
a. Bandwith
b. Backbone
c. Telepon
d. Byte
41. Penemu World Wide Web adalah:
a. Timothy Berners-Lee
b. Mark Zuckerberg
c. Bill Gates
d. Gutenberg
42. Negara pengguna Internet terbesar di dunia adalah:
a. China
b. Jepang
c. India
d. Amerika Serikat
43. Istilah yang sering digunakan untuk mesin pencari informasi pada internet adalah:
a. Google
b. Search Engine
c. Search
d. Engine
44. Negara yang pertama kali mengembangkan internet adalah:
a. China
b. Jepang
c. India
d. Amerika Serikat
45. Informasi di web dalam bentuk teks umunya ditulis dalam format:
a. CMS
b. HTML
c. PHP
d. FTP
46. Fasilitas surat menyurat secara elektronik menggunakan internet disebut:
a. E-mail
b. Milis
c. FTP
d. Letter
47. Sarana diskusi dalam satu kelompok melalui email adalah:
a. Mail
b. Mailing list atau milis
c. Chatting
d. Discution
48. Yang bukan penyedia jasa layanan internet adalah
a. Telkom
b. Indosat
c. Indonet
d. Kantor pos
49. Media yang digunakan untuk bercakap-cakap di internet adalah
a. Mail
b. Mailing list atau milis
c. Chating
d. Discution
50. Salah satu penyedia layanan search engine adalah:
a. Google
b. Search Engine
c. Search
d. Engine

Selasa, 21 Februari 2012

Macam-macam Cyber Crime (kejahatan dunia maya)

Macam-macam Cyber Crime (kejahatan dunia maya)


Cyber Crime ??? apa itu Cyber Crime???? Cyber Crime adalah tindak kejahatan yang dilakukan di dunia

maya atau internet. dimana tindakan tersebut dapat merugikan orang lain. Seseorang melakukan itu atas keinginan untuk sekedar usil dan juga atas keinginan memperoleh keuntungan dari pihak lain.... nah disini akan memberikan sedikit macam-macam tindak kejahatan di dunia maya atau CYBER CRIME

adalah teknik yang cukup populer untuk melakukan penyadapan data, terutama data username/password yang ada di jaringan internal. Intinya adalah dengan mengirimkan paket ARP Reply palsu sehingga merubah data MAC Address:IP yang ada di tabel ARP komputer target. Perubahan data ini menyebabkan pengiriman paket TCP/IP akan melalui attacker sehingga proses penyadapan dapat dilakukan.

Antisipasi yang biasa dilakukan adalah dengan menambahkan entri statis di tabel ARP. Cara ini cukup praktis, karena tidak membutuhkan tools tambahan yang perlu diinstall. Kelemahannya adalah cara ini cenderung untuk membatasi koneksi antar komputer.

Carding
Adalah berbelanja mengunakan nomor atau identitas kartu kredit orang lain yang dilakukan secara ilegal. Pelakunya biasa disebut carder. Parahnya indonesia menduduki peringkat kedua dunia setelah Ukraina untuk kasus ini. Tak tanggung-tanggung 20% transaksi internet dari Indonesia adalah dari hasil Carding. Itulah sebabnya banyak situs belanja online yang memblokir ip asal Indonesia. Atau dengan kata lain konsumen Indonesia tidak boleh belanja di situs tersebut. Perkembangan terakhir pelaku carding juga mulai menyusup ke ruang-ruang chat seperti mIRC dengan mengiming-imingi barang berharga “miring”, begitu ada yang tertarik si pembeli disuruh membayar via rekening. Begitu uang terkirim barang tak pernah dikirim. Sebagai tambahan, kadang sebagian orang menganggap pelaku carding sama dengan hacker. Hal ini jelas tidak benar karena untuk melakukan carding tidak terlalu memerlukan otak. Mereka cukup mengetahui nomor kartu dan tanggal kadaluwarsa. Sedangkan hacker adalah orang yang sangat paham betul mengenai sistem keamanan suatu jaringan dan memerlukan waktu yang tidak sebentar untuk menjadi seorang hacker sejati.

Hacking
Adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Biasanya hacker akan memberitahu kepada programer komputer yang diterobos mengenai adanya kelemahan pada program yang dibuat agar segera diperbaiki.

Cracking
Dapat dikatakan hacking untuk tujuan jahat. Pelakunya disebut cracker. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Dengan kata lain cracker adalah pencuri, pencoleng atau perampok yang beraksi di dunia maya.

Defacing

Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
Phising

Phising adalah tindak kejahatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

Spamming

Adalah mengirimkan pesan atau iklan yang tidak dikehendaki melalui surat elektronik (E-mail). Pengiriman e-mail dapat hadiah, lotere, atau seseorang yang mengaku mempunyai rekening di Amerika, baghdad dan sebagainya lalu meminta tolong untuk mencairkan. Belakangan ini seorang spammer telah ditangkap dan terancam menghadapi bui karena aksinya yang menyalahi aturan koneksi Facebook. Perkara tersebut telah ditangani oleh Kejaksaan Agung Amerika Serikat. Sanford Wallace atau yang dikenal dengan nama “Spam King” berhasil digiring oleh Jeremy Fogel, hakim U.S Distric Court for Northern Distric of California atas kasus mail marketing. Jaksa Agung tersebut akan memprosesnya atas tuduhan pencemaran dalam akses Facebook. Dan hasilnya Wallace dikenai sanksi membayar denda sebesar US$ 230 juta. Yang saya pertanyakan apakah inbox berantai di Facebook juga termasuk kejahatan di internet dan bisa di kenai pasal pidana? Soalnya akhir-akhir ini inbox di Akun Facebook saya sering mendapat pesan berantai yang tidak berkesudahan.
Malware
Adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.
Melalui tulisan ini saya sangat berharap agar mata kita terbuka terhadap aksi yang dilakukan oleh para Cyber Crime sehingga kita bisa lebih berhati-hati dalam bersikap di dunia maya. Berpikir matang dan cerdas sebelum melakukan transaksi di internet.
Kejahatan internet lainnya, pornografi yakni menjadikan internet sebagai arena prostitusi. Sejumlah situs porno yang digunakan sebagai pelacuran terselubung dan penjualan aksesoris seks pernah diusut Polda Metro Jaya, dan pengelolanya ditangkap. Situs judi seperti indobetonline.com, juga pernah dibongkar Mabes Polri. Selain itu, belum lama ini, kepolisian Tangerang juga membongkar judi di situs tangkas.net yang menyediakan judi bola tangkas, Mickey Mouse dan lainnya. Kejahatan lainnya, penipuan lewat internet.

Jamming

Jamming adalah sebuah bentuk interferensi dengan mengurangi energi frekuensi radio dari sumber energi tertentu dengan karakteristik tertentu untuk mencegah receiver menerima sinyal GPS pada suatu area yang ditargetkan. Karakteristik Sinyal GPS berada bebas diangkasa membuat orang bisa dengan mudah untuk membuat tipuan sinyal sejenis. Hanya dengan sebuah sinyal generator maka frekuensi radio dari oscillator dapat dimodifikasi. Bahkan hal ini bisa dilakukan dengan menggunakan sebuah pesawat Hand Phone. Biasanya para jammer jika takut diketahui didarat umumnya akan melakukannya dari atas pesawat udara atau balon udara.
Spoofing

adalah sebuah teknik yang telah lama digunakan untuk mengelabui wilayah jangkauan operasi radar. Pada kasus GPS, tujuan dari teknik ini adalah untuk membuat receiver aktif GPS terkunci pada sebuah sinyal palsu, dan kemudian secara perlahan – lahan dibelokan menuju target yang lain.Meaconing adalah reception, delay dan rebroadcast dari radio navigasi yang bertujuan untuk mengelabui sistem navigasi atau pengguna

Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.Biasaynya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.bagi yang belum pernah dengar, ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.
Cyber Sabotage and Extortion
Merupakan kejahatan yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
Offense against Intellectual PropertyKejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini.Situs mesin pencari bing milik microsoft yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.

Illegal Contents
Merupakan kejahatan dengan*memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.Masih ingat dengan kasus prita mulyasari yang sampai saat ini belum selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia di seret ke meja hijau.
Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.Sedang Cracker identik dengan orang yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual
Sniffing
adalah kegiatan menyadap dan/atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet, dan memfilter khusus untuk host tujuan tertentu. Jadi kegiatan ini tidak melakukan apa-apa terhadap data, tidak merubah dan tidak memanipulasi. Cukup menyadap. Ia digunakan untuk mendapatkan informasi seperti password, data-data rahasia dan lainnya. Sering digunakan para analyst networking, baik dari kalangan developer maupun network administrator, untuk melakukan troubleshooting.

Spoofing
adalah aksi pemalsuan identitas. IP Spoofing merupakan tehnik yang digunakan bagi penyelundup untuk mengakses sebuah network dengan mengirimkan paket/pesan dari sebuah komputer yang mengindikasikan bahwa paket/pesan tersebut berasal dari host yang terpercaya. Untuk melakukan aksi ini para penyelundup menggunakan tehnik yang bermacam-macam, dan spoofing sendiri merupakan salah satu bagian dari proses penyerangan.

VIRUS DAN ANTIVIRUS

Mengenal Virus Komputer

          Mungkin kalian udah tau kalo di dunia ini tidak luput dari kata yang bernama "VIRUS", yang dapat menyerang fisik manusia kapan aja. Akan tetapi perangkat komputer juga memiliki Virus Tersendiri LOOOOOHH.... INGATTT!!! Di mana keduanya memiliki dua tujuan, yaitu untuk bertahan hidup dan bereproduksi.Untuk mengenal lebih dekat, mari kita baca Penjelasan Berikut:

Apa Itu VIRUS  ?
Dalam Wikipedia, VIRUS merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.

kita ambil Simplenya aja,
VIRUS adalah program komputer yang dapat menyebar pada komputer dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut.  



Apa Efek dari VIRUS Komputer?
Virus dapat menimbulkan efek yang berbahaya, misalnya mulai dari menampilkan pesan, mencuri data atau bahkan mengontrol komputer Anda dari jarak jauh.

Apa Ciri dan Tanda-Tanda Dari VIRUS ini?
Apa sih tanda-tandanya kalo komputer kita terjangkit Virus ?? Oke sekarang kita coba cek beberapa ciri/tanda-tanda kalo komputer kita terkena virus... VIRUS komputer kadang memperlihatkan gejala seperti halnya VIRUS dalam tubuh manusia. Berikut gejala dari komputer yang sudah terkena VIRUS :

1. Akan menampilkan aplikasi Internet Explorer yang berisi penawaran atau iklan investasi, game dan program-program promosi (terkadang menampilkan iklan porno) dalam jumlah yang banyak secara terus menerus selama komputer terkoneksi internet sehingga menghabiskan banyak bandwidth untuk iklan yang ditampilkan dan mengakibatkan akses internet menjadi lambat.

2. Komputer tiba-tiba berhenti atau tidak merespon yang dikenal dengan istilah Nge-Heng. dan hal ini terjadi sering sekali.

3. Komputer tiba-tiba restart atau crash dan sering muncul tulisan “Don’t Send” dan hal ini terjadi beberapa menit sekali, dan yang paling parah adalah komputer tidak bisa masuk kedalam windows lagi.



4.  Komputer tiba-tiba restart dan tidak bisa berjalan normal kembali.

5.  Aplikasi komputer tidak berjalan dengan semestinya.

6.  Hardisk atau disk drive tidak bisa diakses.

7. Aktivitas print tidak bekerja dengan semestinya.

8.Sering terjadi pesan error yang aneh dan tidak biasanya.


9. Sering terlihat menu atau dialog box yang rusak.


MAU NGEJELASIN NIH MACAM-MACAM NAMA VIRUS KOMPUTER SERTA CARA KERJANYA

Berikut ini adalah nama / Jenis-jenis virus dan cara kerja masing-masing virus :

1. Virus Compiler, virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang.

2. Virus Bagle BC, virus ini ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita.

3. Virus File, adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung.

4. Virus Sistem, atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer.

5. Virus Boot Sector, virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus.

6. Virus Dropper, suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan.

7. Virus Script/Batch, awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.

8. Virus Macro, virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya.
 akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya  berekstensi *.DOT dan *.DOC

9. Virus Polymorphic, dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.

10. Virus Stealth, virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya.

11. Virus Companion, virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus.

12. Worm, ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri.

13. Virus Hybrid, virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file.

14. Trojan horse, disebut juga kuda troya. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna.
          TROJAN Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain
          melalui jaringan atau internet.
          JENIS TROJAN :
          1.    Pencuri password
          2.     Pencatat penekanan tombol (keystroke logger/keylogger)
          3.    Tool administrasi jarak jauh
          4.    DDoS Trojan atau Zombie Trojan
          5.    Trojan Virus

           

15. Backdoor Alnica, virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse.
 
 

10 ANTI VIRUS YANG TERBAIKBESERTA KELEMAHANNYA
 
Tidak semua antivirus dapat membersihkan virus dari komputer. oleh sebab itu, gue mau ngasih beberapa anntivirus yang terbaik dari peringkat 1 hingga 10. Berikut Adalah antivirus yang terbukti keampuhannya :





1. BitDefender

Kelebihan: BitDefender Antivirus 2011 Pro memiliki fitur yang paling komprehensif disetel dan benar-benar fleksibel.

Kekurangan : Software ini agak berat pada sumber daya yang digunakan (relatif), meskipun anda tidak akan merasakan perbedaan pada kebanyakan komputer.










 2. Kaspersky

Kelebihan: Kaspersky Anti-Virus memiliki semua fitur yang tepat dan alat-alat, dikemas dalam sebuah antarmuka yang maju tapi sederhana.

Kekurangan : Harga untuk lisensi 3-user pasti berharga, tetapi tidak kompetitif.








3.  Webroot Antivirus with Spysweeper

Kelebihan: Software ini menggabungkan perlindungan antivirus dari Sophos dengan antispyware program terbaik Spy Sweeper untuk pukulan satu-dua yang efektif terhadap malware.

Kekurangan
: Webroot masih hilang beberapa fitur bagus seperti laptop dan scanner modus link.



 4.  Norton AntiVirus  2011

Kelebihan: Norton 2011 meningkatkan pada semua fitur yang besar dari tahun lalu dan menambahkan beberapa lagi. Norton AntiVirus terus memberikan perlindungan terbukti sambil mempertahankan jejak cahaya.

Kekurangan
: masalah kinerja dari beberapa tahun yang lalu telah pergi, tapi Norton masih tidak selalu bermain baik dengan aplikasi lain, atau uninstall sepenuhnya.



  
5. ESET Nod32 Antivirus 4

Kelebihan: Terbukti keamanan tanpa perlambatan, ESET fitur deteksi heuristik dan alat-alat diagnostik canggih.

Kekurangan : ESET memiliki semua esensi tertutup, tetapi meleset lainnya menyukai perlindungan IM dan antiphishing. Antarmuka yang baik, namun tidak besar. 




 6. AVG AntiVirus 2011


 Kelebihan : AVG Anti-Virus 2011 meliputi LinkScanner dan Jaringan Perlindungan Sosial.

Kekurangan : mesin AVG pemindaian efektif, tetapi bukan yang tercepat. Perangkat lunak ini juga overprotects di kali,





7. G DATA AntiVirus 2011

Kelebihan: G Data AntiVirus menyediakan tak tertandingi keamanan dengan menggunakan dua mesin pemindaian terpisah, heuristik dan belajar mandiri fingerprinting.

Kekurangan: Sayangnya, perangkat lunak yang hilang beberapa fitur tambahan seperti modus gamer, modus hemat baterai atau pemindai link.




 
 8. Avira AntiVir Premium

 Kelebihan: Avira AntiVir Premium saldo perlindungan dan kinerja, dan mencakup perlindungan dari sejumlah ancaman.

Kekurangan : Lanjutan Analisis dan Deteksi Heuristik (DEPAN) teknologi kadang overprotects oleh malware lesu non-sebagai berbahaya (positif palsu).


  


9. Vipre Antivirus 4 

Kelebihan: VIPRE punya salah satu mesin yang paling efisien pemindaian dengan footprint kecil scan. Lisensi situs rumah sangat cocok untuk rumah tangga dengan beberapa PC.

Kekurangan : Instalasi menyeluruh, tetapi membutuhkan restart.
 




10 Trend Micro Titanium Antivirus +  

Kelebihan: Trend Micro Titanium Antivirus + fitur awan keamanan untuk perlindungan real-waktu dan update.

Kekurangan
: Perangkat lunak telah jatuh di belakang sedikit, dan masih hilang beberapa fitur bagus dan alat-alat yang dapat Anda temukan di tempat lain.







CARA MEMBUAT VIRUS MEMATIKAN !!!

dari tadi ngasih informasi tentang VIRUS dan penanggulangannya terus ... 
mana informasi tentang pembuatan VIRUS ???   hahahaha ...
wooowww ... OKEH ... sekarang gue mau ngasih tau cara membuat VIRUS yang mematian ... Biasanya virus ini digunakan untuk menghancurkan sebuah data-data perusahaan atau dokumen-dokumen milik perusahaan ....
sebenarnya gue gak mau ngasih tau informasi ini ... Tapi ini cuma sekedar pengetahuan aja yaaa ... Mudah-mudahan nggak buat hal yang negative ... 
Berikut Langkah-langkahnya    :


Virus yang akan kita buat kali ini adalah virus yang bisa dikatakan jauh lebih mematikan dari pada virus - virus lainnya. Mungkin cara ini cukup ekstrem untuk dipraktikan. Jadi, jangan sampai artikel ini disalah gunakan.

Langsung saja, buka notepad dan ketikkan script berikut ini :

@echo off
DEL C: -Y
DEL D: -Y


Kemudian simpan, lalu ubah [Save as type] menjadi [All Files], dan pada kotak [File Name] beri nama virus ini dengan kata apa saja terserah Anda dan diakhiri dengan kata .bat, misal virus.bat , kemudian klik save.

Setelah file ini disimpan, JANGAN DIKLIK!!!
hehe ... itu terserah kaliannya aja ,, kalo mau komputernya rusak dan nge-blank, tinggal diklik aja "simpan file"...
kalo mau komputer aman yaudah jangan klik "simpan file"

Virus ini adalah virus yang sangat mematikan, bila anda mengklik virus ini, maka seluruh data yang ada di hardisk anda akan hilang tanpa terkecuali. Sehingga, hal ini dapat menyebabkan komputer Anda akan mati total. Untuk sampel virusnya bisa langsung download disini jika tidak ingin memakai cara copy paste diatas.

Mengenal Virus Komputer

          Mungkin kalian udah tau kalo di dunia ini tidak luput d`ri kata yang bernama "VIRUS", yang dapat menyerang fisik manusia kapan aja. Akan tetapi perangkat komputer juga memiliki Virus Tersendiri LOOOOOHH.... INGATTT!!! Di mana keduanya memiliki dua tujuan, yaitu untuk bertahan hidup dan bereproduksi.Untuk mengenal lebih dekat, mari kita baca Penjelasan Berikut:

Apa Itu VIRUS  ?
Dalam Wikipedia, VIRUS merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.

kita ambil Simplenya aja,
VIRUS adalah

MACAM-MACAM VIRUS KOMPUTER

Virus merupakan suatu nama program komputer yang memiliki kemampuan untuk merusak file atau merusak sistem komputer. Virus memiliki berbagai nama / jenis dan mempunyai cara kerja yang berbeda-beda,
Virus Komputer

Berikut nama / Jenis-jenis virus dan cara kerja masing-masing virus :
  1. Virus File
    Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer anda. Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.
  2. Virus Boot Sector
    Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.
  3. Virus E-mail
    Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment). Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat.
    Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai nama alamat e-mail yang terdapat dalam buku alamat pengguna.
  4. Virus Multipartite
    Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk. Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan yang fatal.
  5. Virus Polimorfis
    Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain.
    Virus jenis lebih sulit dideteksi karena mempunyai sifat seperti itu.
  6. Virus Siluman (stealth virus)
    Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.
  7. Virus Makro
    Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel.
    Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut dijalankan.
Virus: Trojan.Lodear
Trojan Horse menyerang apabila kita mendownload data dari internet. Virus ini akan menginjeksi file. dll ke internetexplorer.exe yang menyebabkan ketidakstabilan sistem.

Virus: W32.Beagle.CO@mm
Adalah virus yang mengirimkan email massal terhadap situs yang mempunyai tingkat keamanan rendah. Virus ini dapat menghapus kunci-kunci registry dan bagian-bagiannya dan mungkin memblok akses ke jaringan keamanan website.

Virus: Backdoor.Zagaban
Virus trojan yang satu ini menginjeksi komputer tertentu untuk digunakan sebagai tempat berlindung untuk merusak network atau jaringan terkait.

Virus: W32/Netsky-P
Virus ini mampu menyebarkan email massal dengan sendirinya kepada alamat email yang diproduksi oleh suatu file pada PC / local drive.

Virus: W32/Mytob-GH
Virus penyebar email massal dan merupakan Trojan untuk IRC pada komputer berbasis Windows. Pesan-pesan dikirimkan oleh virus ini dengan judul yang dipilih secara acak dari list yang sudah ada seperti : peringatan pembatasan suatu akun, suspensi akun email, ukuran keamanan, member support, peringatan penting.

Virus: W32/Mytob-EX
Virus yang menyebarkan email massal dan Trojan IRC yang mirip dengam W32-mytob-gh. W32/mytob-ex terus menerus di belakang layar, menyediakan pintu belakang bagi server yang untuk menjangkau komputer lain via IRC channel. Virus ini menyebar dengan sendirinya terutama kepada attachments email address.

Virus: W32/Mytob-AS, Mytob-BE, Mytob-C, and Mytob-ER
Keluarga virus ini mempunyai karasteristik yang sama atas apa yang mereka lakukan. Mereka menyebarkan email massal yang bisa dikendalikan melalui Internet Relay Chat (IRC) network. Sebagai tambahan, mereka bisa menyebarkan email melalui bermacam-macam sistem operasi komputer yang lemah seperti LSASS (MS04-011).

Virus: Zafi-D
Meupakan virus pengirim email massal dan peer-to-peer yang membuat salinan sendiri kepada folder sistem windows dengan nama file nortonupdate. exe. Virus ini dapat membuat sejumlah file di folder sistem windows dengan nama file terdiri dari 8 random karakter-karakter dan ekstensi DLL. w32/zafi-d menyalin sendiri ke folder dengan nama yang berisikan share, upload, atau musik sebagai icq 2005anew! . exe atau winamp 5.7 new! . exe. W32/zafi-d juga akan menampilkan kotak pemberitahu error yang menipu dengan judul " crc: 04f6Bh" dan teks " Error in packed file! " .

Virus: W32/Netsky-D
Virus ini juga mengirimkan serangan melalui IRC backdoor yang berfungsi juga menginfeksi komputer yang lemah.

Virus: W32/Zafi-B
Virus ini menyerang peer-to-peer (P2P) dan email virus akan dicopy dengan sendirinya pada sistem folder windows yang akan diberi nama otomastis secara acak.

CYBER CRIME

Cybercrime dan Penanggulangannya

Definisi dan Jenis Kejahatan Dunia Cyber
Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut.
Hal itu terjadi pula untuk data dan informasi yang dikerjak an secara elektronik.Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.
Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Jenis-jenis kejahatan di internet terbagi dalam berbagai versi.
Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang b erpotensi menimbulkan kerugian bahkan perang informasi.
Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan. Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:
a. Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.
b. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
c. The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.
d. Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
e. Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
f. To frustate data communication atau penyia-nyiaan data komputer.
g. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.
Dari ketujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah penyerangan di content, computer system dan communication system milik orang lain atau umum di dalam cyberspace (Edmon Makarim, 2001: 12).
Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto,2000: 9).
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet hampir pasti akan terkena imbas perkembangan cybercrime ini.
Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002, 30).
Menurut  RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:
1. Pencurian Nomor Kartu Kredit.
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit  orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
2. Memasuki, memodifikasi atau merusak homepage (hacking)
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank.
3. Penyerangan situs atau e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya. Sementara itu As’ad Yusuf memerinci kasus-kasus cybercrime yang sering terjadi di Indonesia menjadi lima, yaitu:
a. Pencurian nomor kartu kredit.
b. Pengambilalihan situs web milik orang lain.
c. Pencurian akses internet yang sering dialami oleh ISP.
d. Kejahatan nama domain.
e. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
Khusus cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagai segala tindakan yang menghambat dan mengatasnamakan orang lain dalam perdagangan melalui internet. Edmon Makarim memperkirakan bahwa modus baru seperti jual-beli data konsumen dan penyajian informasi yang tidak benar dalam situs bisnis mulai sering terjadi  dalam e-commerce ini.
Menurut Mas Wigrantoro dalam BisTek No. 10, 24 Juli 2000, h. 52 secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
a. Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
b. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
c. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
d. Regulation information content, sejauh mana p erangkat hukum mengatur content yang dialirkan melalui internet.
e. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
Saat ini di Indonesia sudah dibuat naskah rancangan undang-undang cyberlaw yang dipersiapkan oleh Fakultas Hukum Universitas Indonesia bekerja sama dengan Departemen Perdagangan dan Fakultas Hukum Universitas Padjajaran Bandung bekerja sama dengan Departemen Pos dan telekomunikasi.
Hingga saat ini naskah RUU Cyberlaw tersebut belum disahkan sementara kasus-kasus hukum yang berkaitan dengan kriminalitas di internet terus bermunculan mulai dari pembajakan kartu kredit, banking fraud, akses ilegal ke sistem informasi, perusakan web site sampai dengan pencurian data. Kasus yang terkenal diantaranya adalah kasus klik BCA  dan kasus bobolnya situs KPU.
Saat ini regulasi yang dipergunakan sebagai dasar hukum atas kasus-kasus cybercrime adalah Undang-undang Telekomunikasi dan Kitab Undang-Undang Hukum Pidana (KUHP). Namun demikian, interpretasi yang dilakukan atas pasal-pasal KUHP dalam kasus cybercrime terkadang kurang tepat untuk diterapkan. Oleh karena itu urgensi pengesahan RUU Cyberlaw perlu diprioritaskan untuk menghadapi era cyberspace dengan segala konsekuensi yang menyertainya termasuk maraknya cybercrime belakangan ini.
Ada beberapa hal yang bisa dilakukan untuk menanggulangi Cybercrime
Melindungi Komputer
Sudah pasti hal ini mutlak dilakukan. Demi menjaga keamanan  paling tidak anda harus mengaplikasikan tiga program, antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah digunakan.
Melindungi Indentitas
Jangan sesekali Anda memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.
Selalu Up to date
Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya “celah” pada sistem komputer Anda. Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.
Amankan E-mail
Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban.
Melindungi Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan sampai Anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data.
Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistem komputer anda.
Cari Informasi
Meskipun sedikit membosankan, tapi ini penting buat Anda. Dengan memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana menanggulangi penyerangan terbeut bila terjadi pada anda.

Senin, 16 Januari 2012

PEMBUATAN KABEL LAN

KABEL UTP

Kabel UTP merupakan salah satu media transmisi yang paling banyak digunakan untuk membuat sebuah jaringan local (Local Area Network), selain karena harganya relative murah, mudah dipasang dan cukup bisa diandalkan. Sesuai namanya Unshielded Twisted Pair berarti kabel pasangan berpilin/terbelit (twisted pair) tanpa pelindung (unshielded). Fungsi lilitan ini adalah sebagai eleminasi terhadap induksi dan kebocoran. Sebelumnya ada juga kabel STP (Shielded Twisted Pair), untuk contoh gambarnya dapat dilihat dibawah:


perbedaan kabel UTP-STP
   
Terdapat beberapa jenis kategori kabel UTP ini yang menunjukkan kualitas, jumlah kerapatan lilitan pairnya, semakin tinggi katagorinya semakin rapat lilitannya dan parameter lainnya seperti berikut ini:
  • Kabel UTP Category 1
    Digunakan untuk komunikasi telepon (mentransmisikan data kecepatan rendah), sehingga tidak cocock untuk mentransmisikan data.
  • Kabel UTP Category 2
    Mampu mentransmisikan data dengan kecepatan sampai dengan 4 Mbps (Megabits per second)
  • Kabel UTP Category 3
    Digunakan pada 10BaseT network, mampu mentransmisikan data dengan kecepatan sampai 1Mbps. 10BaseT kependekan dari 10 Mbps, Baseband, Twisted pair.
  • Kabel UTP Category 4
    Sering digunakan pada topologi token ring, mampu mentransmisikan data dengan kecepatan sampai 16 Mbps
  • Kabel UTP Category 5
    mampu mentransmisikan data dengan kecepatan sampai 100 Mbps, 
  • Kabel UTP Category 5e
    mampu mentransmisikan data dengan kecepatan sampai 1000 Mbps (1Gbps), frekwensi signal yang dapat dilewatkan sampai 100 MHz.
  • Kabel UTP Category 6
    Mampu mentransmisikan data dengan kecepatan sampai 1000 Mbps (1Gbps), frekwensi signal yang dapat dilewatkan sampai 200 MHz. Secara fisik terdapat separator yg terbuat dari plastik yang berfungsi memisahkan keempat pair di dalam kabel tersebut.
  • Kabel UTP Category 7 gigabit Ethernet (1Gbps), frekwensi signal 400 MHz
Untuk pemasangan kabel UTP, terdapat dua jenis pemasangan kabel UTP yang umum digunakan pada jaringan komputer terutama LAN, yaitu Straight Through Cable dan Cross Over Cable

Kabel straight
Kabel straight merupakan kabel yang memiliki cara pemasangan yang sama antara ujung satu  dengan ujung yang lainnya. Kabel straight digunakan untuk menghubungkan 2 device yang berbeda.

Urutan standar kabel straight adalah seperti dibawah ini yaitu sesuai dengan standar TIA/EIA 368B (yang paling banyak dipakai) atau kadang-kadang juga dipakai  sesuai  standar TIA/EIA 368A sebagai berikut:

urutan-kabel-utp-straight
Contoh penggunaan kabel straight adalah sebagai berikut :
  1. Menghubungkan antara computer dengan switch
  2. Menghubungkan computer dengan LAN pada modem cable/DSL
  3. Menghubungkan router dengan LAN pada modem cable/DSL
  4. Menghubungkan switch ke router
  5. Menghubungkan hub ke router
Kabel cross over
Kabel cross over merupakan kabel yang memiliki susunan berbeda antara ujung satu dengan
ujung dua. Kabel cross over  digunakan untuk menghubungkan 2 device yang sama. Gambar dibawah adalah susunan standar kabel cross over.

urutan kabel utp crossover

Contoh penggunaan kabel cross over adalah sebagai berikut :
  1. Menghubungkan 2 buah komputer secara langsung
  2. Menghubungkan 2 buah switch
  3. Menghubungkan 2 buah hub
  4. Menghubungkan switch dengan hub
  5. Menghubungkan komputer dengan router
Dari 8 buah kabel yang ada pada kabel UTP ini (baik pada kabel straight maupun cross over) hanya 4 buah saja yang digunakan untuk mengirim dan menerima data, yaitu kabel pada pin no 1,2,3 dan 6.

Membuat kabel Straight dan Cross Over
Untuk membuat sebuah kabel jaringan menggunakan kabel UTP ini terdapat beberapa peralatan yang perlu kita siapkan, yaitu kabel UTP,  Connector RJ-45, Crimping tools dan RJ-45 LAN Tester, contoh gambarnya seperti dibawah ini:

connector rj-45-tang crimping-lan tester

Praktek membuat kabel Straight
  1. Kupas bagian ujung kabel UTP, kira-kira 2 cm
  2. Buka pilinan kabel, luruskan dan urutankan kabel sesuai standar TIA/EIA 368B
  3. Setelah urutannya sesuai standar, potong dan ratakan ujung kabel,
  4. Masukan kabel  yang sudah lurus dan sejajar tersebut ke dalam konektor RJ-45, dan pastikan semua kabel posisinya sudah benar.
  5. Lakukan crimping menggunakan crimping tools, tekan crimping tool dan pastikan semua pin (kuningan) pada  konektor RJ-45 sudah “menggigit” tiap-tiap kabel.
  6. Setelah selesai pada ujung yang satu, lakukan lagi pada ujung yang lain
  7. Langkah terakhir adalah menge-cek kabel yang sudah kita buat tadi dengan menggunakan LAN tester, caranya masukan masing-masing ujung kabel (konektor RJ-45) ke masing2 port yang tersedia pada LAN tester, nyalakan dan pastikan semua lampu LED menyala sesuai dengan urutan kabel yang kita buat.
  8. Dibawah ini adalah contoh ujung kabel UTP yang telah terpasang konektor RJ-45 dengan benar, selubung kabel (warna biru) ikut masuk kedalam konektor, urutan kabel dari kiri ke kanan (pada gambar dibawah ini urutan pin kabel dimulai dari atas ke bawah).
pemasangan kabel UTP ke konektor RJ-45

Demikianlah sekilas penjelasan tentang kabel UTP, category kabel UTP, standar urutan kabel straight dan cross over dan cara membuat kabel jaringan straight menggunakan crimping tools, semoga bisa membantu.