icon;base64,iVBORw0KGgoAAAANSUhEUgAAABAAAAAQCAYAAAAf8/9hAAAABmJLR0QAAAAAAAD5Q7t/AAAAlUlEQVQ4y2N8Idf2n4ECwMLAwMDA+jWUQfabPgMHBztJmq/xljIwMTAwMKj+M2N4zHWRoAbG4jsYYkwwhuo/M4bbTKfwGvC/VwW3AfgMgdmMTmMYgMsQmM3oNFYDiHEJTi8Q6xKiDCA2YDEMQHcmIUMwDMDmTHyGwA3AF1X4DIEbgC+q8BlCMAwIGUJUGOAzhJHS7AwAbEhOTsZZHrUAAAAASUVORK5CYII=' rel='icon' type='image/x-icon'/> Internet Tulalit: Layanan Informasi
Diberdayakan oleh Blogger.
RSS

Me

Layanan Informasi


A.  Mesin Pelacak Informasi
Facebook sudah dikenal di masyarakat dunia, baik yang sudah kenal dan sudah sebagai pengguna internet maupun yang tidak. Orang Indonesia termasuk penyumbang besar pemakai facebook di tingkat dunia.
Terlepas dari pro atau kontra, haram atau  halal, akses di kantor/kampus diblokir atau tidak,  penggunaan facebook nampaknya tidak dapat terbendung dan akan terus berkembang jumlah penggunanya. Dan  kantor/perusahaan/kampus yang memblokir akses facebook juga akan bertambah seiring dengan tingkat gangguan kinerja kantor/perusahaan/kampus atas keberadaan facebook.
Tidak berarti memblokir sebuah pilihan yang terbaik bagi sebuah kantor/perusahaan/kampus, masing-masing memiliki alasan dan analisa berbeda. Yang penting dari sebuah kebijakan memblokir akses ke facebook ada pemberitahuan atau komunikasi antara pemegang kebijakan dengan pengguna. Bagaimanapun juga hubungan antar karyawan dan pejabat harus harmonis. Jika main kekerasan dalam kebijakan, yaitu menerapkan sebuah larangan tanpa pemberitahuan merupakan bentuk kekerasan persaudaraan dan hubungan antar sesama. Menganggap orang lain atau bawahan sebagai bukan manusia yang layak diajak berbicara dan tidak dianggap sebagai orang dewasa yang bisa diatur.
Jika kondisi seperti itu diberlakukan terus menerus maka akan memberikan sebuah luka dalam proses pendewasaan bersama. Yang muncul sebuah apriori atau slogan yang tidak baik akan muncul “Cuek is the best”.
Adapun yang memberikan kebebasan akses facebook juga belum tentu sebuah pilihan yang terbaik.  Tetapi jika dapat mengelola para pengguna facebook dengan baik dapat digerakkan bersama dan bisa menjadi sebuah “strategic  of marketing”.  Penerapan sistem pengolahan citra via facebook agar setiap warga kantor/perusahaan/kampus ikut menyebarkan kabar baik kegiatan dan prestasi perusahaan/kampus via facebook akan menjadi sebuah kekuatan yang sulit dibendung karena arus informasi di internet sangat kuat dan cepat penyebarannya. Jika seseorang memiliki teman 250, dan jika ada 100 orang yang menggunakan facebook, maka akan terjadi peneybaran informasi ke sejumlah 25.000 orang. Jika diperkirakan hanya  50% yaitu 12.500 yang membaca, memahami, tertarik terhadap informasi tersbeut maka sudah merupakan kekuatan tersendiri. Jika dilakukan secara berkala maka akan membentuk citra bagus yang murah dan cepat.
Dan sebaliknya jika tulisan negatif yang ditujukan ke kantor/perusahaan/kampus via internet misal blog, email, forum, milis, facebook, friendster dll maka akan tersimpan secara luas di internet dan sulit dihapus.
networking
Kabar yang  baik dan buruk sebuah institusi sebaiknya diperhatikan  dan dikelola dengan baik di era teknologi informasi. Mesin google merekam semua tulisan yang tersebar di internet dan hampir tidak ada website yag tidak terekam oleh  mesin google yang rakus data, karena google akan  mengeruk data website setiap hari minimal 2 kali.
Google pelacak Informasi tidak pernah berhenti.
Akhirnya kami ucapkan selamat mengelola informasi di internet…. dan dapatkan hasilnya.

Ø  Mencari Informasi dengan Kata Tertentu
Kata-kata atau keywords disini memang sangat dibutuhkan untuk mencari sebuah informasi di internet. Misalkan saja kita mau mencari tentang bagaimana cara menghilangkan jerawat, maka keywords yang kita tuliskan adalah “Tips Menghilangkan Jerawat”. Setelah itu akan muncul seperti tampilan dibawah ini (menggunakan google).

B.   Mengelola Informasi dari Internet
Ø  Membuka Halaman Web Hasil Pencarian
Untuk membuka sebuah halaman web hasil pencarian itu sangat mudah. Kita hanya tinggal mengikuti langkah-langkah di bawah ini :
1.      Buka sebuah browser dan tulislah pada addres bar misalkan www.google.com
2.      Setelah itu tulislah sebuah keywords pada kotak pencarian.
3.     
Maka akan muncul tampilan seperti dibawah ini dan kamu hanya tinggal klik atau double klik pada hasil penelusurannya. Maka dengan sendirinya halaman web tersebut akan terbuka.  
Hasil penelusuran
 
Ø  Menyimpan Halaman Web
Ø  Menyimpan Halaman Web ke Disket
Ø  Menyimpan Gambar dari Sebuah Halaman Web
Ø  Mencetak Halaman Web
C.    Men-download File
Apakah anda sering melakukan aktivitas download dari internet? Kalau anda menjawab ya, maka sudah sepantasnya anda meneruskan membaca kelanjutan artikel cara download ini sampai dengan kata terakhirnya. Terkadang memang proses mengunduh memerlukan waktu yang sangat lama, mungkin karena koneksi internet yang kurang memadai, dan kemungkinan karena file yang anda unduh berukuran sangat besar, mungkin diatas 20 MB. Jika hal ini anda alami, saya yakin anda pasti merasa bosan dan terkadang malah membatalkannya di tengah jalan . Tidak usah begitu, saya akan membatu anda.
Saya merekomendasikan Internet Download Manager untuk anda. Jika anda sedang mendownload file, maka memakai software ini bukanlah merupakan cara yang buruk. Karena terpisah dengan browser yang anda jalankan, maka saya yakin file tersebut tidak akan terpengaruh dengan berapa website yang sedang anda load. Dengan begitu, maka semuanya akan menjadi lebih cepat . Ada juga fitur yang otomatis membajak dari browser, tetapi anda juga bisa melakukan copy paste URL file tersebut dan biarkan Internet Download Manager melakukan aktivitas pengunduhan dengan cepat. Menurut beberapa orang, cara download ini akan mempercepat hingga 10 kali lipat . Wow! Bayangkan jika sebelumnya anda harus menghabiskan 10 menit, sekarang 1 menit anda sudah bisa menjalankan file yang anda download tadi.
Tips cara download lain, carilah mirror file tersebut. Jika sebelumnya anda unduh dari server US, maka sekarang anda bisa mengnduh dari server Indonesia. Tentunya karena jarak komputer anda dan server lebih dekat, maka prosesnya bisa dipastikan akan jauh lebih cepat dibandingkan dengan apabila anda mengambilnya dari luar negeri. Saya rekomendasikan Mirror Search untuk anda. Anda tinggal memasukkan nama dari dokumen tersebut, dan anda tinggal mengambil URL yang tentu saja sudah disediakan bagi anda. Dan jika anda mau, anda bisa memasukkan opsi seberapa besar dokumen yang hendak anda download. Tentu kita tidak akan tertipu dengan mengunduh ratusan MB file yang harus memerlukan 2 hari untuk selesai . Baiklah, jika anda punya cara download cepat lainnya, saya persilahkan anda membaginya di kotak komentar yang sudah disediakan dibawah ini.
D.  Mengcopy dan Paste
Mengcopy dan memaste isi dari sebuah halaman web itu mungkin sudah biasa bagi kalangan pelajar seperti kita.
1.         Aktifkan halaman web yang akan di-copy.
2.         Blok semua teks yang ingin Anda  copy.
3.         Dari menu Edit, klik copy, atau klik tombol Ctrl + C di keyboard.
4.         Jalankan Word dan buat dokumen baru.
5.         Di  jendela Word, dari menu Edit, klik Paste (atau klik tombol Paste di toolbar Standard) atau tekan tombol Ctrl + V.
6.         Simpanlah dokumen Word tersebut.

E.     Cybercrime dan Keamanan Data
Ø  Apakah Cybercrime itu ?
Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
c. Perkiraan perkembangan cyber crime di masa depan
dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

3. Jenis-jenis Cybercrime

a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi

Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Membedakan Cybercrime dan Cyber-Related Crime
• Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime
• Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology
• Sehingga hal-hal di atas tidak bisa disebut cybercrime
• Hal-hal diatas biasanya disebut cyber-related crime

Cyber-Related Crime
• Cyber-related crime bisa dibagi menjadi :
- cyber-exacerbated crime
- cyber-assisted crime
• Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi
1. Cyber-specific crimes
2. Cyber-exacerbated crimes
3. Cyber-assisted crimes
Ø  Menjaga Keamanan Data
·         Internet Firewall
Firewall adalah sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang untrusted seperti internet.Firewall didesain untuk mengijinkan trusted data atau data yang dipercaya lewat, menolak layanan yang mudah diserang, mencegah jaringan internal dari serangan  luar yang bisa menembus firewall setiap waktu.
Umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para hacker (peretas, pemata-mata, ataupun pencuri data lainnya) menjadi wajib. 
 Komponen Sistem Firewall 
Firewall dapat berupa PC, router, midrange, mainframe, UNIX workstation, atau gabungan dari yang tersebut diatas.Firewall dapat terdiri dari satu atau lebih komponen fungsional sebagai berikut :
  - Packet-filtering router
  - Application level gateway (proxy)
  - Circuit level gateway  
Contoh Tipe Firewal
Firewall terdiri dari satu atau lebih elemen software yang berjalan pada satu atau lebih host.
Tipe-tipe firewall adalah  sebagai berikut:
  - Packet-filtering Firewall
  - Dual-homed Gateway Firewall
  - Screened Host Firewall
  - Screened Subnet Firewall 
Packet-filtering Firewall 
 •Terdiri dari sebuah router yang diletakkan diantara jaringan eksternal dan jaringan internal yang aman. 
 •Rule Packet Filtering didefinisikan untuk mengijinkan atau menolak traffic.

Dual-homed Gateway Firewall
•Dual-home host sedikitnya mempunyai dua interface jaringan dan dua IP address.
•IP forwarding dinonaktifkan pada firewall, akibatnya trafik IP pada kedua interface tersebut kacau di firewall karena tidak ada jalan lain bagi IP melewati firewall kecuali melalui proxy atau SOCKS.
•Serangan yang datang dari layanan yang tidak dikenal akan diblok. 

Screened Host Firewal
•Terdiri dari sebuah packet-filtering router dan application level gateway
•Host berupa application level gateway yang dikenal sebagai “bastion host”
•Terdiri dari dua router packet filtering dan sebuah bastion host
 
Screened Subnet Firewall 
•Menyediakan tingkat keamanan yang tinggi daripada tipe firewall yang lain
•Membuat DMZ(Demilitarized Zone) diantara jaringan internal dan eksternal,sehingga router luar hanya mengijinkan akses dari luar bastion host ke information server dan router dalam hanya mengijinkan akses dari jaringan internal ke bastion host 
 •Router dikonfigurasi untuk meneruskan semua untrusted traffic ke bastion host dan pada kasus yang sama juga ke information server. 

·         Kriftografi
Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi. Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal.

Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat dibedakan menjadi dua jenis yaitu :
·         Algoritma simetris
Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama
·         Algoritma asimetris
Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda.

·         Secure Socket Layer (SSL)
Secure Sockets Layer atau yang disingkat SSL adalah sebuah protokol keamanan data yang digunakan untuk menjaga pengiriman data antara web server dan pengguna situs web tersebut. SSL umumnya sudah terinstall didalam mayoritas browser web yang ada (IE, Netscape, Firefox, dll), sehingga pengguna situs web dapat mengidentifikasi tingkat keamanan situs web tersebut yang menggunakan protokol keamanan SSL ini.
Browser web secara otomatis akan mencek apakah sertifikat SSL dan identitas situs web valid dan situs tersebut terdaftar pada otoritas sertifikasi (CA) SSL (cth. Verisign). Dengan demikian, SSL ini menjadi sangat penting terutama untuk situs web yang menjalankan transaksi online.
Koneksi SSL akan memproteksi informasi vital dengan meng-enkripsi informasi yang dikirim dan diterima antara pc pengguna situs dan web server, sehingga informasi yang berjalan tidak mungkin dapat diambil ditengah jalan dan dibaca isinya. Hal ini berarti pengguna tidak perlu ragu untuk mengirim informasi vital seperti nomor kartu kredit kepada situs web yang telah memasang SSL tersertifikat ini.
CARA KERJA SSL
Seorang pelanggan masuk kedalam situs anda dan melakukan akses ke URL yang terproteksi (ditandai dengan awalan https atau dengan munculnya pesan dari browser). Server anda akan memberitahukan secara otomatis kepada pelanggan tersebut mengenai sertifikat digital situs anda yang menyatakan bahwa situs anda telah tervalidasi sebagai situs yang menggunakan SSL. Browser pelanggan akan mengacak "session key" dengan "public key" situs anda sehingga hanya situs anda yang akan dapat membaca semua transaksi yang terjadi antara browser pelanggan dengan situs anda. Hal diatas semua terjadi dalam hitungan detik dan tidak memerlukan aktifitas apapun dari pelanggan.
KEUNTUNGAN PENGGUNAAN SSL
Transaksi Bisnis ke Bisnis atau Bisnis ke Pelanggan yang tidak terbatas dan menambah tingkat kepercayaan pelanggan untuk melakukan transaksi online dari situs anda.
LAYANAN SSL
Berikut adalah jenis layanan SSL yang kami tawarkan kepada para pemilik situs transaksi online. catatan
 : Sebelum melakukan order, pastikan anda telah membaca persetujuan masing2x SSL.

Ø  Beberapa Bentuk Cybercrime
·         Unauthorized Access
Kejahatan yang dilakukan dengan cara memasuki komputer atau jaringan komputer secara tidak sah atau tanpa izin. Penyusupan dilakukan secara diam-diam dengan memanfaatkan kelemahan sistem keamanan jaringan yang disusupi. Biasanya penyusup melakukannya dengan tujuan untuk mencuri informasi penting dan rahasia, sabotase (cracker) atau hanya sekedar tertantang untuk menguji kemampuannya dan keandalan sistem keamanan komputer yang disusupi (hacker).
·         Illegal Contents
Bentuk cybercrime yang dilakukan dengan cara memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak ssuai dengan norma-norma dengan tujuan untuk merugikan orang lin atau untuk menimbulkan kekacauan.
·         Data Forgey
Bentuk cybercrime yang dilakukan dengan cara memalsukan data-data.
·         Cyber Espionage
Bentuk kejahatan dunia maya yang dilakukan dengan memasuki jaringan komputer pihak atau negara lain untuk tujuan mata-mata. Biasanya dilakukan  untuk mendapatkan informasi rahasia negara lain atau perusahaan lain yang menjadi saingan bisnis.
·         Cyber Sabotage and Extortion
Bentuk kejahatan dunia maya yang dilakukan untuk menimbulkan gangguan,  perusakan atau penghancuran terhadap suatu data, program atau jaringan  komputer pihak lain. Kejahatan ini dilakukan dengan memasukkan virus atau  program tertentu yang bersifat merusak. Kejahatan ini sering disebut sebagai  cyber-terrorism.
·         Offense against Intellectual Property
Kejahatan yang dilakukan dengan cara menggunakan hak kekayaan atas  intelektual yang dimiliki pihak lain di internet.
·         Infringements of Privacy
Kejahatan yang dilakukan untuk mendapatkan informasi yang bersifat pribadi dan rahasia. Data-data pribadi ini apabila diketahui orang dapat merugikan pemilik data.
·         Phishing
Phising yaitu bentuk kejahatan cyber yang dirancang untuk mengecohkan orang agar memberikan data-data pribadinya ke situs yang dipersiapkan oleh pelaku. Situs tersebut dibuat sedemikian rupa sehingga menyerupai situs milik perusahaan tertentu. Korban kemudian diminta memberikan data-data pribadinya di situs palsu tersebut. Data-data pribadi tersebut dapat berupa user id, password, PIN dan sebagainya. Data-data pribadi tersebut kemudian digunakan oleh pelaku untuk hal-hal yang dapat merugikan korbannya.
·         Carding
Carding adalah kejahatan penipuan dengan menggunakan kartu kredit (credit card fraud). Penipuan tersebut dilakukan dengan cara mencuri data-data nomor kartu kredit orang lain dan kemudian menggunakannya untuk transaksi di Internet. Carding dapat dilakukan dengan mudah tanpa memiliki pengetahuan dalam pemrograman dan sistem keamanan jaringan. Para pelaku carding (bisa disebut carder) dapat melakukannya dengan cara menggunakan program spoofing yang banyak diinstall di website di Internet. Dengan menggunakan program spoofing seorang carder dapat menembus jaringan komputer yang sedang melakukan transaksi menggunakan kartu kredit. Transaksi tersebut kemudian direkam dan masuk ke email carder. Selanjutnya nomor kartu kredit tersbut digunakan oleh carder untuk bertransaksi di Internet.
Ø  Cyberlaw dan Usaha Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya : 

a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server. 

b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1.            melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2.            meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.            meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.            meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5.            meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

F.   Virus Komputer dan Internet
Ø  Apa itu Virus Komputer?
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri [1] dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Cara kerja

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.

Ø  Beberapa Virus yang pernah Ada
Macam-Macam Virus Komputer Karena kita sering menggunakan Cheat Point Blank Terbaru, tentunya tidak asing lagi setiap hari kita membersikan Software Komputer dari virus-virus komputer baru dibuat untuk mengganggu dan membuat kerusakan besar dengan menghancurkan sistem komputer kita. Berikut ini sepuluh virus-virus yang umum dan secara potensial menyebabkan kerusakan. Virus-virus baru diciptakan setiap hari di Internet . Artinya banyak virus yang tidak termasuk di dalam daftar ini. Hal terbaikyang dapat kita lakukan adalah selalu waspada, selalu meng-update anti virus, dan selalu perhatikan komputer anda apakah sedang terkena virus atau tidak. Berikut salah satu contoh Macam-Macam Virus Komputer yang telah diketahui oleh Bagus Blog Virus: Trojan.Lodear Trojan Horse menyerang apabila kita mendownload data dari internet. Virus ini akan menginjeksi file. dll ke internetexplorer.exe yang menyebabkan ketidakstabilan sistem. Virus: W32.Beagle.CO@mm Adalah virus yang mengirimkan email massal terhadap situs yang mempunyai tingkat keamanan rendah. Virus ini dapat menghapus kunci-kunci registry dan bagian-bagiannya dan mungkin memblok akses ke jaringan keamanan website. Virus: Backdoor.Zagaban Virus trojan yang satu ini menginjeksi komputer tertentu untuk digunakan sebagai tempat berlindung untuk merusak network atau jaringan terkait. Virus: W32/Netsky-P Virus ini mampu menyebarkan email massal dengan sendirinya kepada alamat email yang diproduksi oleh suatu file pada PC / local drive. Virus: W32/Mytob-GH Virus penyebar email massal dan merupakan Trojan untuk IRC pada komputer berbasis Windows. Pesan-pesan dikirimkan oleh virus ini dengan judul yang dipilih secara acak dari list yang sudah ada seperti : peringatan pembatasan suatu akun, suspensi akun email, ukuran keamanan, member support, peringatan penting. Virus: W32/Mytob-EX Virus yang menyebarkan email massal dan Trojan IRC yang mirip dengam W32-mytob-gh. W32/mytob-ex terus menerus di belakang layar, menyediakan pintu belakang bagi server yang untuk menjangkau komputer lain via IRC channel. Virus ini menyebar dengan sendirinya terutama kepada attachments email address. Virus: W32/Mytob-AS, Mytob-BE, Mytob-C, and Mytob-ER Keluarga virus ini mempunyai karasteristik yang sama atas apa yang mereka lakukan. Mereka menyebarkan email massal yang bisa dikendalikan melalui Internet Relay Chat (IRC) network. Sebagai tambahan, mereka bisa menyebarkan email melalui bermacam-macam sistem operasi komputer yang lemah seperti LSASS (MS04-011). Virus: Zafi-D Meupakan virus pengirim email massal dan peer-to-peer yang membuat salinan sendiri kepada folder sistem windows dengan nama file nortonupdate. exe. Virus ini dapat membuat sejumlah file di folder sistem windows dengan nama file terdiri dari 8 random karakter-karakter dan ekstensi DLL. w32/zafi-d menyalin sendiri ke folder dengan nama yang berisikan share, upload, atau musik sebagai icq 2005anew! . exe atau winamp 5.7 new! . exe. W32/zafi-d juga akan menampilkan kotak pemberitahu error yang menipu dengan judul ” crc: 04f6Bh” dan teks ” Error in packed file! ” . Virus: W32/Netsky-D Virus ini juga mengirimkan serangan melalui IRC backdoor yang berfungsi juga menginfeksi komputer yang lemah. Virus: W32/Zafi-B Virus ini menyerang peer-to-peer (P2P) dan email virus akan dicopy dengan sendirinya pada sistem folder windows yang akan diberi nama otomastis secara acak. Virus Bagle.BC Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus. Backdoor Alnica Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.
Ø  Kerugian Akibat Virus dan Pencegahannya
·         Meng-install antivirus
sebelumnya sality ini akan memblok antivirus yang akan di install sebagai proteksi dirinya. ini ane ada cara yang dapat kita menginstall antivirus di kompi kita yang terinfeksi sality.

langsung aja
1) matikan seluruh service yang berjalan di kompi, caranya klik start - run - ketikan msconfig
pilih tab service pada tab bar menu msconfig


2) disable seluruh service dengan mengklik Disable all dan kemudian beri tanda centang pada service 'windows installer'

3) restart kompi agan
4) install antivirus dan enable kembali semua service atau kembalikan ke kondisi sebelum Disable all
5) restart lagi kompi setelah antivirus terinstall
klo antivirusnya sudah ke install, sality tidak dapat menutupnya
7) update antivirus dan lakukan scaning..
·      Update basis data  program antivirus secara teratur
Untuk lebih aman agar komputer atau laptop kita tidak terkena virus maka kita tidak hanya cukup meng-insttal anti virus (anvir) saja, tetapi juga kita harus sering meng-updatenya agar anti virus kita bisa lebih kuat untuk melindungi kamputer atu laptop kita. Tetapi meng-update anti virus juga tidak harus sering-sering banget. Tidak perlu sampai meng-updatenya sehari dua kali. Tetapi kita hanya cukup meng-updatenya misalkan seminggu sekali tetapi itu harus secara teratur.
·         Berhati-hati menjalankan file  baru
Berhati-hatilah menjalankan sebuah file atau program baru. Siapa tahu kalau di file atau program baru itu terdapat virus yang berbahaya? Makanya saya sarankan sebelum menjalankan sebuah file atau program sebaiknya kita men-scannya terlebih dahulu. Itu hanya untuk cari aman.
·         Mewaspadai Kerusakan sejak awal
Mewaspadai kerusakan sejak awal adalah salah satu cara yang paling top buat menghindarkan kita dari kerusakan yang amat sangat berlebihan. Maka dari itu kita harus pintar-pintar mengenali kerusakan-kerusakan pada komputer atau laptop kita.

·         Membuat backup data secara teratur
Buat apa sih nge-backup data? Itukan cuma akan memenuhi memori komputer atau laptop kita? Ehhh... jangan salah.. nge-backup data itu merupakan salah satu cara agar kita terhindar dari kasus kehilangan file-file penting. Nggak maukan tugas yang sudah kita kerjakan susah payah hilang begitu saja hanya karena virus. Nahhh maka dari itu kita harus nge-backup data kita secara teratur. (terutama file-file penting )
                                                                  

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS