<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-7230894989807005830</id><updated>2024-10-31T23:45:38.438-07:00</updated><category term="sistem"/><category term="keamanan"/><category term="ancaman"/><category term="software"/><category term="komputer"/><category term="teknologi"/><category term="hacker"/><category term="hacktivisme"/><category term="informasi"/><category term="kerawanan"/><category term="cracker"/><category term="penyusup"/><category term="internet"/><category term="website"/><category term="denial"/><category term="dos"/><category term="layer"/><category term="macam-macam"/><category term="process"/><category term="service"/><category term="virus"/><category term="antivirus"/><category term="audit"/><category term="caesar"/><category term="email"/><category term="insiden"/><category term="karakteristik"/><category term="kriptografi"/><category term="monoalphabetic"/><category term="mta"/><category term="mua"/><category term="pengamanan"/><category term="polyalphabetic"/><category term="smtp"/><category term="smurf"/><category term="spam"/><title type='text'>Welcome To My Top Secret</title><subtitle type='html'>Only You Know Can See This Document&#xa;</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://iswantolionar.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default'/><link rel='alternate' type='text/html' href='http://iswantolionar.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/18113776424341584466</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>12</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-7230894989807005830.post-7787991387888369237</id><published>2013-06-25T00:28:00.000-07:00</published><updated>2013-06-25T17:39:32.117-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ancaman"/><category scheme="http://www.blogger.com/atom/ns#" term="informasi"/><category scheme="http://www.blogger.com/atom/ns#" term="insiden"/><category scheme="http://www.blogger.com/atom/ns#" term="keamanan"/><category scheme="http://www.blogger.com/atom/ns#" term="kerawanan"/><category scheme="http://www.blogger.com/atom/ns#" term="komputer"/><category scheme="http://www.blogger.com/atom/ns#" term="pengamanan"/><category scheme="http://www.blogger.com/atom/ns#" term="penyusup"/><category scheme="http://www.blogger.com/atom/ns#" term="service"/><category scheme="http://www.blogger.com/atom/ns#" term="sistem"/><category scheme="http://www.blogger.com/atom/ns#" term="teknologi"/><title type='text'>Incident Handling</title><content type='html'>&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
Dalam kehidupan sehari-hari, kita
sering menemukan insiden-insiden atau kejadian-kejadian baik yang berdampak
positif ataupun negatif. Namun ketika mendengar kata insiden ini, kita selalu
berpikir kata ini berdampak negatif. Insiden ini dapat terjadi baik kita
sengaja maupun tidak. Insiden ini juga sering terjadi dalam kehidupan
elektronik dan sudah menjadi bagian dari kehidupan elektronik. Dalam hal ini,
kehidupan elektronik yang dimaksud merupakan kehidupan dalam bidang teknologi
informasi. Insiden-insiden yang biasa terjadi secara tidak sengaja merupakan
insiden yang secara tak sadar kita telah melakukannya, seperti ketika kita
mencolokkan flash disk ke komputer kita yang tanpa kita sadari flash disk
tersebut mengandung virus komputer yang berbahaya. Contoh insiden yang
dilakukan sengaja yaitu kita mendownload program-program bajakan yang
mengandung virus secara sengaja. Insiden ini sering terjadi pada waktu yang
kurang tepat seperti ketika kita diburu deadline atau ketika admin sedang tidak
ada ditempat. Insiden juga termasuk ketika kita melanggar kebijakan atau
peraturan yang ada dan telah ditetapkan, seperti kebijakan untuk tidak membawa
flash disk dari luar. &lt;o:p&gt;&lt;/o:p&gt;&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 23.25pt;&quot;&gt;
Insiden-insiden yang terjadi
dapat berupa ancaman, seranagn virus, serangan pada sistem dan lain-lainnya.
Insiden ini semakin lama akan semakin berkembang seiring dengan perkembangan
teknologi saat ini.&amp;nbsp; Jika insiden-insiden
yang tidak kita inginkan telah terjadi, maka insiden tersebut akan menghasilkan
krisis-krisis yang terjadi pada sistem kita. Sehingga kita harus melakukan
respon terhadapa inseiden tersebut agar insiden tersebut tidak semakin menambah
krisis-krisis bagi sistem kita. Respon terhadap insiden yang dimaksudkan disini
yaitu bagaimana cara kita untuk menanggulangi kiris-krisis yang terjadi akibat
serangan dan ancaman yang telah terjadi. Berikut ada beberapa tujuan melakukan
penganggulangan insiden (Incident Handling), yaitu :&lt;o:p&gt;&lt;/o:p&gt;&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 41.25pt; mso-add-space: auto; mso-list: l2 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Untuk memastikan apakah ada insiden yang sedang
terjadi atau tidak&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 41.25pt; mso-add-space: auto; mso-list: l2 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Untuk melakukan pengumpulan informasi-informasi
yang akurat &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 41.25pt; mso-add-space: auto; mso-list: l2 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Untuk melakukan pengambilan dan penangganan
bukti-bukti &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 41.25pt; mso-add-space: auto; mso-list: l2 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Untuk menjaga agar kegiatan berada dalam
kerangka hukum, misalnya masalah privasi, legal action, dan lain-lain&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 41.25pt; mso-add-space: auto; mso-list: l2 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Untuk meminimalkan gangguan terhadap operasi
bisnis dan jaringan&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 41.25pt; mso-add-space: auto; mso-list: l2 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Untuk membuat laporan yang akurat berserta
rekomendasinya&lt;o:p&gt;&lt;/o:p&gt;&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
Dalam melakukan penanggulangan insiden, ada metode yang
diterapkan, yaitu :&lt;br /&gt;
&lt;ol&gt;
&lt;li&gt;&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;Per-incident preparation, yaitu dengan membuat
peraturan atau kebijakan-kebijakan beserta sanksi yang akan diterapkan&lt;/li&gt;
&lt;li&gt;Detection of incident, yaitu dengan melakukan
pedeteksian insiden yang terjadi&lt;/li&gt;
&lt;li&gt;Initial response, yaitu langkah awal yang
dilakukan untuk melakukan penagganan awal dan supaya bukti tidak hilang&lt;/li&gt;
&lt;li&gt;Response strategy formulasi, yaitu dengan
mengatur strategi yang akan dilakukan untuk menanggulangi inisiden yang terjadi&lt;/li&gt;
&lt;li&gt;Duplication, yaitu dengan membuat duplikasi
untuk back up forensik&lt;/li&gt;
&lt;li&gt;Investigation, yaitu langkah untuk melakukan
analisa dan investigasi terhadap insiden dengan menggunakan bukti-bukti yang
ditemukan&lt;/li&gt;
&lt;li&gt;Security measure implementation, yaitu dengan
melakukan penerapan tindakan pengamanan dan melakukan pengukuran tingkat
keamanannya&lt;/li&gt;
&lt;li&gt;Network monitoring, yaitu langkah yang dilakukan
untuk memonitor aktivitas jaringan yang ada&lt;/li&gt;
&lt;li&gt;Recovery, yaitu langkah yang dilakukan untuk
memperbaiki dan menyembuhkan sistem kita. Jika sistem kita telah disusupi, maka
penyusup pasti akan membuat jalan atau pintu belakang yang sulit untuk kita
temukan. Jadi, kita tinggal merecovery sistem kita seperti semula sehingga
pintu atau jalan tersebut manjadi hilang atau tertutup.&lt;/li&gt;
&lt;li&gt;Follow-up, yaitu &amp;nbsp;dengan melakukan pemeliharaan secara berkala
dan penjagaan yang ketat agar tidak terjadi insiden lagi, serta selalu
melakukan back up data secara berkala.&lt;/li&gt;
&lt;/ol&gt;
&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;mso-list: l1 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
Namun ada beberapa kendala dan permasalahan yang sering
dihadapi dalam melakukan incident handling ini, baik dari teknis maupun
non-teknis.&lt;o:p&gt;&lt;/o:p&gt;&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 41.25pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Dari teknis&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 77.25pt; mso-add-space: auto; mso-list: l0 level2 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Apa saja yang harus dilaporkan ?. Kendala ini
muncul dari kita sebagai orang awam yang belum tahu langkah awal yang kita
lakukan. Dari &lt;a href=&quot;http://www.cert.or.id/&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://www.cert.or.id&lt;/span&gt;&lt;/a&gt;, hal
yang harus dilaporkan ketika terjadi insiden internet, yaitu file log,
timestamp, nama yang mengadu dan nomor telepon yang bisa dihubungi.selain itu,
ada beberapa informasi yang perlu dilaporkan, yaitu :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 113.25pt; mso-add-space: auto; mso-list: l0 level3 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Wingdings; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;&quot;&gt;§&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Apakah ada informasi yang confidential, seperti nomor
IP, user id, password, data, file dan lain-lain ?&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 113.25pt; mso-add-space: auto; mso-list: l0 level3 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Wingdings; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;&quot;&gt;§&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Perlunya packet scrubbing? &amp;nbsp;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 113.25pt; mso-add-space: auto; mso-list: l0 level3 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Wingdings; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;&quot;&gt;§&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Terlalu sedikit/banyak data yang dilaporkan&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 77.25pt; mso-add-space: auto; mso-list: l0 level2 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Ketersediaan trouble ticketing system, help
desk. Layanan untuk menlapor insiden yang kita alami biasanya tidak 24 jam.
Selain itu, ada kemungkinan&amp;nbsp; kita tidak
lansung dilayani sehingga ada kemungkinan barang bukti sudah dihilangkan atau
diubah.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 77.25pt; mso-add-space: auto; mso-list: l0 level2 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Data-data log sering tidak tersedia sehingga
menyulitkan incident handling. Data-data log terebut bisa tidak tersedia karena
telah dihapus oleh pemiliknya yang bekerja sama dengan penyusup atau tidak
diberikan oleh pemilik karena merupakan data rahasia.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 77.25pt; mso-add-space: auto; mso-list: l0 level2 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Penggunaan perangkat yang sudah disertifikasi
sebagai perangkat penangganan insiden, misalnya disk copier.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 41.25pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Non-teknis&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 77.25pt; mso-add-space: auto; mso-list: l0 level2 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Organisasi. Untuk orang awam seperti kita, kita
merasa bingung harus melapor kepada siapa. Oleh karena itu, kita perlu
membentuk sebuah tim yang dapat melakukan penanggulangan insiden secara cepat.
Atau melapor ke organisasi yang lebih tinggi di luar institusi lokal, misalnya
ID-CERT, CERT, APSIRC, dan lain-lain.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 77.25pt; mso-add-space: auto; mso-list: l0 level2 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Hubungan dengan policy dan procedure, System
Operating Procedure yang seringkali tidak dimiliki oleh institusi&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 77.25pt; mso-add-space: auto; mso-list: l0 level2 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Ketersediaan Sumber Daya Manusia yang terbatas&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 77.25pt; mso-add-space: auto; mso-list: l0 level2 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;Sumber&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;mso-list: l3 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;color: windowtext; font-size: x-small; text-decoration: none; text-underline: none;&quot;&gt;http://elib.unikom.ac.id/gdl.php?mod=browse&amp;amp;op=read&amp;amp;id=jbptunikompp-gdl-ariefnurha-24962&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: windowtext; font-size: x-small; text-decoration: none; text-underline: none;&quot;&gt;http://www.cert.or.id/indeks_berita/berita/14/&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;http://br.paume.itb.ac.id/courses/ec5010/incident-handling.ppt‎
&lt;/span&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;&amp;nbsp; &amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;!--[if !supportLists]--&gt;&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;mso-list: l3 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://iswantolionar.blogspot.com/feeds/7787991387888369237/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://iswantolionar.blogspot.com/2013/06/incident-handling.html#comment-form' title='0 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/7787991387888369237'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/7787991387888369237'/><link rel='alternate' type='text/html' href='http://iswantolionar.blogspot.com/2013/06/incident-handling.html' title='Incident Handling'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/18113776424341584466</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7230894989807005830.post-5606262787340124974</id><published>2013-06-24T01:56:00.001-07:00</published><updated>2013-06-24T03:44:26.756-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="antivirus"/><category scheme="http://www.blogger.com/atom/ns#" term="internet"/><category scheme="http://www.blogger.com/atom/ns#" term="sistem"/><category scheme="http://www.blogger.com/atom/ns#" term="software"/><category scheme="http://www.blogger.com/atom/ns#" term="teknologi"/><category scheme="http://www.blogger.com/atom/ns#" term="virus"/><title type='text'>Antivirus</title><content type='html'>&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
Dengan perkembangan teknologi
saat ini, kita semua pasti sangat memerlukan antivirus yang terpasang dilaptop
atau komputer kita.&amp;nbsp; Antivirus merupakan
sebuah sistem perangkat lunak yang digunakan untuk mengamankan sistem operasi
komputer dari gangguan dan ancaman virus dengan mendeteksi virus dan menghapus
virus tersebut atau mengurung virus tersebut ke dalam sistem antivirus itu
sendiri. Teknik-teknik yang diterapkan oleh antivirus untuk memberikan
pengamanan pada komputer kita, yaitu :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;mso-list: l1 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;/div&gt;
&lt;ol&gt;
&lt;li&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;Pendeteksian dengan basis data virus signature.
Cara kerjanya yaitu dengan mencari tanda-tanda keberadaan virus dengan
menggunakan sebagian kecil dari kode virus yang telah dianalisa oleh pencipta
antivirus dan telah di katalogisasikan sesuai dengan&lt;/span&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;&amp;nbsp; &lt;/span&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;jenisnya, ukurannya, kemampuannya untuk
menghapus virus&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;Pendeteksian dengan cara melihat bagaimana viru
itu bekerja. Cara kerjanya yaitu dengan memakai kebijakan yang harus diterapkan
untuk mendeteksi keberadaan sebuah virus. Jika terdapat tanda-tanda
perangkatlunak yang tidak seharusnya menurut kebijakan yang diterapkan, maka
antivirus akan menghentikan proses tersebut dan juga bisa mengisolasi proses
tersebut hingga admin menentukan apa yang akan dilakukan selanjutnya.&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;!--[if !supportLists]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;mso-list: l1 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
Program antivirus pertama kali
muncul pada tahun 1986 sebagai respon akibat perkembangan virus yang sudah
semakin banyak. Namun, virus sendiri pertama kali muncul pada tahun 1970,
tetapi banyak orang yang tidak terlalu memikirkan ancaman dan serangan virus
tersebut. Virus yang pertama kali muncul bernama Virus Brain. Virus ini
menginfeksi boot sectr media penyimpanan data dengan format DOS File
Allocatioan. Virus ini dibuat oleh programmer berumur 19 tahun yang bernama
Basit Farooq Alvi dan Amjad Faroog Alvi. Mereka berasal dari Pakistan yang
tinggal di Chahmiran, Lahore. Tujuan mereka membuat virus tersebut untuk
melindungi software pengobatan karya mereka dari pembajakan. Di dalam virus ini
terdapat alamat dan nomor telepon mereka supaya jika komputer orang lain
tersebut terinfeksi maka harus menghubungi mereka untuk vaksinasi. Lalu, banyak
kalangan yang menelpon, sehingga mereka menjadi kaget dan berusaha menjelaskan
tujuan mereka yang bukan untuk berbuat jahat. Dari kisah tersebut, Virus mulai
berkembang dan juga memanfaatkan perkembangan teknologi untuk memberikan bentuk
ancaman dan serangan yang baru. Berikut adalah perkembangan virus dari
berberapa aspek :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;mso-list: l0 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l0 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;Dari aspek korban yang dijangkitinya. Virus dulu
banyak dibuat untuk menyerang komputer seseorang. Namun sekarang, virus dibuat
untuk menyerang sistem komputer yang dimiliki perusahaan dan juga untuk mencuri
data-data yang dimilikinya.&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;Dari aspek kompleksitas virusnya. Virus dulu
mempunyai sifat simple sehingga mudah dianalisa untuk mencari cara
penanggulangannya. Namun sekarang, virus mempunyai sifat yang sangat complex
sehingga sangat susah dianalisa dan dibutuhkkan waktu yang lama untuk mencari
cara penganggulangannya.&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;Dari aspek media penyembarannya. Virus dulu
hanya menyebar melalui floppy disk atau disket. Namun sekarang, virus menyebar
melalui berbagai macam media, diantaranya melalui email atau melalui social
media.&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;Dari aspek modus pembuatannya. Virus dulu dibuat
hanya untuk menyombongkan diri. Namun sekarang, virus dibuat untuk menjadi
siluman atau mata-mata di sebuah organisasi atau perusahaan.&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;Dari aspek volume munculnya. Virus dulu muncul
rata-rata satu hari satu jenis baru. Namun sekarang, virus muncul rata-rata
satu detik satu jenis baru.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;!--[if !supportLists]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l0 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l0 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;mso-list: l0 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 18.0pt;&quot;&gt;
Oleh karena, kita perlu
mengamankan sistem komputer kita dengan memasang antivirus. Antivirus yang kita
pasang tersebut tidak boleh bajakan karena jika bajakan kita tidak melakukan
update. Dengan melakukan update pada antivirus kita, maka database antivirus
kita mengenai virus-virus baru akan bertambah dan kita menjadi lebih aman. Lalu
setelah kita memasang antivirus tersebut, kita rutin melakukan update dan
menjadwalkan scanning komputer secara berkala. Jika kita menemukan file virus
yang tidak dapat diatasi atau baru, kita dapat mengirimkan data file tersebut
ke perusahaan antivirus agar dijadikan sampel bagi perusahaan tersebut untuk
diteliti dan dicari penangganannya.&amp;nbsp; &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 18.0pt;&quot;&gt;
Dengan perkembangan teknologi ini
juga, virus juga sudah mulai menjangkiti sistem operasi yang dimiliki oleh
smartphone dan komputer tablet. Sehingga smartphone dan komputer tablet ini
juga membutuhkan antivirus yang dapat mengamankan perangkat ini. Dari masalah
tersebut, sebagian besar vendor pembuat antivirus berusaha mengembangkan
antivirus yang bisa digunakan oleh perangkat mobile tersebut. Selain antivirus,
pengembang juga menambahkan fasilitas-fasilitas lain yang dapat memberikan
kenyamanan bagi penggunanya, seperti internet security, anti-theft, anti-malware,
dan lain-lain. &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;Sumber :&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;mso-list: l2 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;&lt;span style=&quot;color: windowtext; font-size: x-small; text-decoration: none; text-underline: none;&quot;&gt;http://portal.gembels.com/J-o-u-r-n-a-l/cBrain-Virus-Komputer-Pertama-di-Dunia.html&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: windowtext; font-size: x-small; text-decoration: none; text-underline: none;&quot;&gt;http://www.anneahira.com/sejarah-perkembangan-virus-komputer.htm&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: windowtext; font-size: x-small; text-decoration: none; text-underline: none;&quot;&gt;http://belajar-komputer-mu.com/pengertian-dari-perangkat-lunak-atau-software-antivirus-adalah/&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: Georgia, serif; font-size: x-small; line-height: 115%; text-indent: -18pt;&quot;&gt;E-book REI3-CC-KeamananInformasi oleh Prof.
Richardus Eko Indrajit&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;!--[if !supportLists]--&gt;&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;mso-list: l2 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;nbsp;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://iswantolionar.blogspot.com/feeds/5606262787340124974/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://iswantolionar.blogspot.com/2013/06/antivirus.html#comment-form' title='0 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/5606262787340124974'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/5606262787340124974'/><link rel='alternate' type='text/html' href='http://iswantolionar.blogspot.com/2013/06/antivirus.html' title='Antivirus'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/18113776424341584466</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7230894989807005830.post-8259246700190204485</id><published>2013-06-21T06:30:00.000-07:00</published><updated>2013-06-21T06:30:41.223-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="caesar"/><category scheme="http://www.blogger.com/atom/ns#" term="cracker"/><category scheme="http://www.blogger.com/atom/ns#" term="hacker"/><category scheme="http://www.blogger.com/atom/ns#" term="hacktivisme"/><category scheme="http://www.blogger.com/atom/ns#" term="keamanan"/><category scheme="http://www.blogger.com/atom/ns#" term="kriptografi"/><category scheme="http://www.blogger.com/atom/ns#" term="monoalphabetic"/><category scheme="http://www.blogger.com/atom/ns#" term="polyalphabetic"/><category scheme="http://www.blogger.com/atom/ns#" term="process"/><category scheme="http://www.blogger.com/atom/ns#" term="sistem"/><category scheme="http://www.blogger.com/atom/ns#" term="teknologi"/><category scheme="http://www.blogger.com/atom/ns#" term="website"/><title type='text'>Kriptografi</title><content type='html'>&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 18.0pt;&quot;&gt;
Kriptografi adalah teknik, metode
atau cara yang digunakan untuk menyembunyikan tulisan yang biasanya berisi
informasi yang penting dari orang lain yang tidak berkepentingan membaca atau
mengetahuinya dengan menrubah-rubah susunan tulisan tersebut dengan meenggunakan
metode-metode tertentu sehingga tulisan tersebut tidak memiliki arti bagi penerima
yang tidak berhak. Kriptografi berasal dari dua kata dalam bahasa Inggris yaitu
“Crypto” yang berarti rahasia dan “Graphy” yang berarti tulisan. Jadi,
kriptografi berarti ilmu yang menjaga pesan agar aman. &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 18.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 18.0pt;&quot;&gt;
Kriptografi ini dibuat sebagai
akibat dari semakin berkembangnya dunia internet dan tujuan penggunaan internet
semakin banyak mulai dari untuk mencari informasi sampai untuk bertransaksi. Dengan
adanya kriptografi ini, data-data atau informasi-informasi yang penting dan
rahasia yang bertukar di internet dapat terjamin kerahasiaannya sehingga
pengguna yang memakai sistemnya akan merasa aman menggunakan sistem tersebut. Informasi-informasi
yang bersifat rahasia yang biasa mengalir dalam sistem jaringan internet yaitu
dapat berupa user name dan password internet banking pengguna, nomor kartu
kredit, dan lain-lain. Dan jika informasi-informasi tersebut bocor, maka itu
akan dapat menimbulkan merugikan yang sangat besar bagi pemiliki informasi
tersebut. Dengan kita melakukan kriptografi pada data kita, maka kita juga
telah memenuhi aspek keamanan informasi, yaitu &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;mso-list: l2 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;Kerahasiaan data, yaitu aspek yang memastikan
bahwa data atau infomasi yang ada hanya dapat diakses oleh orang yang berhak
dan memiliki kunci rahasia untuk membuka informasi yang telah disandikan.&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;Integritas data, yaitu aspek yang meyakinkan
bahwa data atau informasi yang ada bersifat utuh, asli dan tidak diubah-ubah
oleh pihak yang tidak berhak.&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;Autentifikasi, yaitu memastikan bahwa data atau
informasi yang diperoleh benar-benar berasal dari pihak yang berhak untuk
membuat dan mengolahnya.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;!--[if !supportLists]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l2 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;mso-list: l2 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
Dalam melakukan kriptografi, ada proses yang selalu
dilakukan, yaitu :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;mso-list: l6 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Proses Enkripsi, yaitu proses untuk mengubah
pesan (yang biasa disebut dengan plain text) menjadi pesan acak (yang biasa
disebut chiper text) dengan menggunakan algoritma tertentu dan kunci tertentu
yang telah disepakati. Kunci tersebut digunakan agar hanya orang yang memiliki
kunci yang sesuai saja yang dapat membaca atau menyandikan pesan tersebut.&amp;nbsp; &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;mso-list: l6 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Proses Dekripsi, yaitu proses untuk mengubah
pesan acak atau chiper text menjadi pesan yang sesungguhnya atau plain text
dengan menggunakan algoritma dan kunci tertentu yang telah disepakati. &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
Metode yang biasa dilakukan ketika ingin melakukan enkripsi
dan dekripsi, yaitu&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 38.25pt; mso-add-space: auto; mso-list: l7 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Substitusi, yaitu dengan mengganti karakter
dengan karakter lain berdasarkan kunci tertentu yang telah disepakati
sebelumnya.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 38.25pt; mso-add-space: auto; mso-list: l7 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Transposisi, yaitu dengan merubah susunan
karakter berdasarkan kunci tertentu dan algoritma tertentu yang telah
disepakati sebelumnya.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
Berikut ada beberapa teknik yang digunakan untuk melakukan
enkripsi dan dekripsi, antara lain &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;mso-list: l5 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Caesar&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot;&gt;
Teknik ini dinamakan teknik Caesar karena
teknik ini pernah digunakan oleh Kaisar Romawi Julius Caesar untuk mengirimkan
pesan rahasia dalam peperangan sehingga kaisar tersebut selalu memenangkan
pepearangan perebutan kekuasaan. Namun teknik ini merupakan teknik yang paling
mudah dan sederhana dalam dunia kriptografi karena hanya melakukan penggeseran
huruf. Rumus yang digunakan yaitu :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 77.25pt; mso-add-space: auto; mso-list: l4 level1 lfo5; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Wingdings; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;&quot;&gt;Ø&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Enkripsi &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 108.0pt; mso-add-space: auto;&quot;&gt;
c = E(p) = (p + k) mod (26) &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 77.25pt; mso-add-space: auto; mso-list: l4 level1 lfo5; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Wingdings; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;&quot;&gt;Ø&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Dekripsi &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 108.0pt; mso-add-space: auto;&quot;&gt;
p = D(c) = (c + K) mod (26)&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 70.9pt; mso-add-space: auto;&quot;&gt;
&amp;nbsp;dimana k = kunci, p = nilai urutan huruf yang
akan dienkrip, dan c = nilai urutan huruf yang akan didekrip&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin-left: 36.0pt;&quot;&gt;
Langkah-langkah yang dilakukan
untuk melakukan enkripsi dengan teknik caesar&amp;nbsp;
adalah sebagai berikut :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;1.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Buatlah nilai urutan huruf abjad dari A-Z yang
urutannya mulai dari 0-25. Tujuannya untuk memudahkan dalam mencari nilai dari
huruf abjad tersebut.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeeW4ZhGb5K6HOAcvXJbBtlF884vJe9cHin6jY9z1vGEQFU1FRxQbB83Kl812FyFe2cNCpNYihMKXL4oPYHbVPKk_Vq5F-W88YLTAhwTUvWrqSjCJscyQcB3jblAjqfE4Ds5MjklzhtbQy/s1600/1.bmp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;49&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeeW4ZhGb5K6HOAcvXJbBtlF884vJe9cHin6jY9z1vGEQFU1FRxQbB83Kl812FyFe2cNCpNYihMKXL4oPYHbVPKk_Vq5F-W88YLTAhwTUvWrqSjCJscyQcB3jblAjqfE4Ds5MjklzhtbQy/s640/1.bmp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;2.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Tentukan kunci yang kita inginkan (misalnya 5) dan
plain text yang akan kita enkripsi, (misalnya “KRIPTOGRAFI” ).&lt;/div&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;3.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Kemudian kita mencoba melakukan enkrip dengan
memilih salah satu huruf pada plain text untuk dimasukan dirumus (misalnya
huruf “K”).&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiF3sst6BPIHLa7Xyna3onf1HYD5KnmgXraXdzjQX5GnSxwYC8t1sG0YH2Vs3oMqcyTnRSgPqFK8bGJ5dqWcTNe1A0Vu1wUTw5jq7eOab25CCMWPGODazBdoY2JoKYhxD0A7piSQpF4Oe3J/s1600/2.bmp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiF3sst6BPIHLa7Xyna3onf1HYD5KnmgXraXdzjQX5GnSxwYC8t1sG0YH2Vs3oMqcyTnRSgPqFK8bGJ5dqWcTNe1A0Vu1wUTw5jq7eOab25CCMWPGODazBdoY2JoKYhxD0A7piSQpF4Oe3J/s1600/2.bmp&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;4.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Kita telah menemukan bahwa dengan kunci = 5,
maka huruf K berubah menjadi huruf P. selanjutnya, kita membuat daftar dengan
mengurutkan abjad lagi mulai dari huruf P yang kita tempatkan dibawah huruf K
dan selanjutnya.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv8ptYK78rqSn1hW8TGpM8L4mkcfEM5gSyOjEJsY1Ovn0_ZbIn4TGGWxWtY6WsvyQXXu7y10VEpJgTcz15_n533yY5cv3Us2G-a4OPowHbXNUGYPgtridSQn_vmyBhtDb93lWdI-fehaMk/s1600/3.bmp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;72&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv8ptYK78rqSn1hW8TGpM8L4mkcfEM5gSyOjEJsY1Ovn0_ZbIn4TGGWxWtY6WsvyQXXu7y10VEpJgTcz15_n533yY5cv3Us2G-a4OPowHbXNUGYPgtridSQn_vmyBhtDb93lWdI-fehaMk/s640/3.bmp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;5.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;&amp;nbsp;Selanjutnya
dari daftar tersebut, kita tinggal mengubah huruf plain text kita menjadi huruf
chiper text yang telah kita hasilkan itu.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWQL9A9FTXK5xmOQKtDohpyKuyTOpjHCuqMJhU7BZkZx0nLGfEHhwO3vtE8OkQkgkZhU_JksIGP20zzIEu5jXO2uxelFqm8EBXkqgIT3VeNEE3xkrYwBCtfXattCr75V0l00J6XR1EvDQ4/s1600/4.bmp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWQL9A9FTXK5xmOQKtDohpyKuyTOpjHCuqMJhU7BZkZx0nLGfEHhwO3vtE8OkQkgkZhU_JksIGP20zzIEu5jXO2uxelFqm8EBXkqgIT3VeNEE3xkrYwBCtfXattCr75V0l00J6XR1EvDQ4/s1600/4.bmp&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin-left: 36.0pt;&quot;&gt;
Jika kita malas menghitung, kita
dapat mengunakan 2 kertas yang pada bagian pinggirnya (misalnya kertas pertama
dibagian bawah dan kertas kedua dibangian atas) ditulis abjad A-Z. Lalu kita
tinggal menggesernya sesuai kunci yang ditetapkan, misalnya kunci = 2 maka
huruf A pada kertas kedua digeser ke bawah huruf C. Dan huruf yang tidak
mempunyai teman pada kertas kedua maka ditaruh di depan huruf C, sehingga A = Y
dan B = Z.&amp;nbsp; &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin-left: 36.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCm494bNmVrqJneQRJ77aso3GnuR-nV1miqFK05MKFJHBM-L16HuQsQvCF7G-b6U_53aSw1aAfi6EPOE8K0oX0KCW270tPNc3AnUOQoYoaIO3mW4BzSPsZpdBQn_Dsm0bQlTeI4jHpRAp4/s1600/5.bmp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;148&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCm494bNmVrqJneQRJ77aso3GnuR-nV1miqFK05MKFJHBM-L16HuQsQvCF7G-b6U_53aSw1aAfi6EPOE8K0oX0KCW270tPNc3AnUOQoYoaIO3mW4BzSPsZpdBQn_Dsm0bQlTeI4jHpRAp4/s640/5.bmp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;&lt;div class=&quot;MsoNormal&quot; style=&quot;margin-left: 36.0pt;&quot;&gt;
Dan untuk melakukan dekripsi,
kita dapat melakukan cara yang sama tetapi dengan rumus yang berbeda sampai
kita bisa membaca dan mengerti akan tulisan yang dihasilkan tersebut. &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhe6C38-7Nn8qKnwqeuo8Aq2U64IUX1GW-B6__TsJtn1aA8iZl1XuAh1z1JAEUuKqcy6XN89dwE64LwgK76UxpLUUsEHGWLrzgLrJQmUHROgmZcRsksvQY01uIB3botpUFh15cW30eA2GmL/s1600/6.bmp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;38&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhe6C38-7Nn8qKnwqeuo8Aq2U64IUX1GW-B6__TsJtn1aA8iZl1XuAh1z1JAEUuKqcy6XN89dwE64LwgK76UxpLUUsEHGWLrzgLrJQmUHROgmZcRsksvQY01uIB3botpUFh15cW30eA2GmL/s640/6.bmp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;mso-list: l5 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Monoalphabetic&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot;&gt;
Teknik Monoalphabetic merupakan teknik
kriptografi yang menggunakan kunci berupa kata dan kunci tersebut merupakan
pengurutan ulang dari huruf abjad. Berikut langkah-langkah yang dilakuan untuk
melakukan enkripsi dengan teknik monoalphabetic :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo7; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;1.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Siapkan plain text yang akan dienkripsi (
misalnya “KRIPTOGRAFI” ) dan kunci yang akan dipakai ( misalnya “INIKUNCI” ).&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo7; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;2.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Tulislah huruf abjad secara berurutan dari A-Z.
Lalu tuliskan huruf kunci secara berurutan di bawah abjad tersebut satu per
satu. Jika ada huruf kunci yang telah ditulis sebelumnya makan tidak perlu lagi
ditulis. Setelah huruf kunci ditulis semua dan jika masih ada huruf abjad yang
belum memiliki huruf dari kunci, maka disambung dengan huruf abjad secara
berurutan dari A-Z. Dan jika ada huruf abjad kunci yang telah dipakai
sebelumnya maka tidak ditulis kembali.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjS3A_u2eqExeKVzx2LX15BTM5GyuNFENA5lTWNY6aJ3HHiiPI4UBbb6-ZBmFZijZ33FMmJXlIm1TaEL4CEC9sdXrtleCYYdU_RLKfesjZwiGefkTWhkK0Yt__02Zob5OePSHBnzsltId7l/s1600/7.bmp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;56&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjS3A_u2eqExeKVzx2LX15BTM5GyuNFENA5lTWNY6aJ3HHiiPI4UBbb6-ZBmFZijZ33FMmJXlIm1TaEL4CEC9sdXrtleCYYdU_RLKfesjZwiGefkTWhkK0Yt__02Zob5OePSHBnzsltId7l/s640/7.bmp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo7; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;3.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Setelah itu, kita tinggal merubah plain text
kita menjadi chiper text berdasarkan huruf abjad yang telah kita hasilkan
tersebut.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo7; text-indent: -18.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtJxYRSGDI7nInEli1-4Ggh58HSYqmw0gZ9KCgAPi0_1yxcjUnOcYRRoH0V80LyAu7FClgo0JxzbILrMu3lIo4rrUo8WigZb_7WJ8Ek6n_jNFR_xCBPGA8TxYoAJ8Y50ZvK4q-d15u7SIs/s1600/8.bmp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;57&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtJxYRSGDI7nInEli1-4Ggh58HSYqmw0gZ9KCgAPi0_1yxcjUnOcYRRoH0V80LyAu7FClgo0JxzbILrMu3lIo4rrUo8WigZb_7WJ8Ek6n_jNFR_xCBPGA8TxYoAJ8Y50ZvK4q-d15u7SIs/s400/8.bmp&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto;&quot;&gt;
Dan untuk melakukan dekripsi, kita juga menggunakan cara yang sama. Namun
untuk merubahnya, kita tinggal membalikan huruf kunci dan huruf abjad kuncinya
ditaruh dibagian atas huruf abjad yang berurutan atau dengan membacanya dari
bawah ke atas saja.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjLcSOjTh1qeSAAfRI9g-WNvisZVtkunPsjIeZ21CUiJwRhA_1q5OLjXvoooUjZTcp1naxcG2lsKtkrghBFcoU_b-F2izb5ObaROus4VfZprPD9y3GR-2GxzWMHKlr1uxqvhLb07PVXiqe/s1600/9.bmp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;30&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjLcSOjTh1qeSAAfRI9g-WNvisZVtkunPsjIeZ21CUiJwRhA_1q5OLjXvoooUjZTcp1naxcG2lsKtkrghBFcoU_b-F2izb5ObaROus4VfZprPD9y3GR-2GxzWMHKlr1uxqvhLb07PVXiqe/s640/9.bmp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l5 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Polyalphabetic&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot;&gt;
Teknik Polyalphabetic merupakan teknik
kriptografi yang menggunakan kunci yang berupa kata dan juga menggunakan rumus
seperti Teknik Caesar. Teknik kriptografi ini lebih sulit dari teknik-teknik
sebelumnya karena setiap kata harus dihitung satu persatu dengan menggunakan
rumus yang sama dengan Teknik Caesar namun nilai kuncinya berbeda-beda
tergantung dari nilai dari huruf kuncinya. Langkah-langkah dalam melakukan
teknik ini yaitu :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l0 level1 lfo8; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;1.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Siapkan plain text yang akan dienkripsi (
misalnya “KRIPTOGRAFI” ) dan kunci yang akan dipakai ( misalnya “INIKUNCI” ).&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l0 level1 lfo8; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;2.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Buatlah nilai urutan huruf abjad dari A-Z yang
urutannya mulai dari 0-25. Tujuannya untuk memudahkan dalam mencari nilai dari
huruf abjad tersebut.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l0 level1 lfo8; text-indent: -18.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjr4R8lG_VKmSpACmuRi63lXzQJ25tgT9VFwcNdRYGGPmPB-VY1B9PmZerct8nFpFm9CHUSzywipvKlhTmDuRzKK7TvIatETJYYLO-yUqo4jXAX3f0uE1kkAQF2MBGTH6mIaaKrUGLNTFt7/s1600/10.bmp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;44&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjr4R8lG_VKmSpACmuRi63lXzQJ25tgT9VFwcNdRYGGPmPB-VY1B9PmZerct8nFpFm9CHUSzywipvKlhTmDuRzKK7TvIatETJYYLO-yUqo4jXAX3f0uE1kkAQF2MBGTH6mIaaKrUGLNTFt7/s640/10.bmp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l0 level1 lfo8; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;3.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Kemudian tuliskan kata kunci secara
berulang-ulang dibawah plain text yang akan dienkripsi. Untuk memudahkan kita
juga berikan nilai dari karakter tersebut ( misalnya dibawahnya ).&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjDzQFViZF8bRGMSqIYdQ-p3xlyvEpraivDhroxpwSv9Pr0aZT6ra5xf4w5iFwSibKx9MNVVMcB9wQ91a4pujvppOHvwGlt1oXi_EtPeE4QV0I0ZHWvqIcyw_THGUshyytu6Q5_8gSZr5H/s1600/11.bmp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;131&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjDzQFViZF8bRGMSqIYdQ-p3xlyvEpraivDhroxpwSv9Pr0aZT6ra5xf4w5iFwSibKx9MNVVMcB9wQ91a4pujvppOHvwGlt1oXi_EtPeE4QV0I0ZHWvqIcyw_THGUshyytu6Q5_8gSZr5H/s400/11.bmp&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l0 level1 lfo8; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;4.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Lalu masukan dirumus nilai huruf dari plain text
dan nilai huruf dari kata kunci&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0eoS9ZGVUji8sn-M3WMZ48a7alTj9ZKPpdvjHA3a2Kib85slEXTwuwsJMRkt5fCwX_m7F8L6sS_gSs7J8ePqPZPmfwdG1BRMbzg8KtySomyS-mfLLSdzk2ensHZdetQ6YBymOfLuy7ssy/s1600/12.bmp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0eoS9ZGVUji8sn-M3WMZ48a7alTj9ZKPpdvjHA3a2Kib85slEXTwuwsJMRkt5fCwX_m7F8L6sS_gSs7J8ePqPZPmfwdG1BRMbzg8KtySomyS-mfLLSdzk2ensHZdetQ6YBymOfLuy7ssy/s1600/12.bmp&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;&lt;div class=&quot;MsoNormal&quot; style=&quot;margin-left: 2.0cm;&quot;&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Sehingga
diperoleh :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin-left: 2.0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgi-LHciVNtxMS5n_mzcdDenOPbZGn0OsUVU8Mi_ny9KqgZmuVKSBl2VJvj9mITP2G66qFh7sZLStiRQU81Bg7RFh7znk7XGg5_UBnFkUP_Rr84PxiNXuqslHhzmLhE-ktV7boj-hBFIr0T/s1600/13.bmp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;164&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgi-LHciVNtxMS5n_mzcdDenOPbZGn0OsUVU8Mi_ny9KqgZmuVKSBl2VJvj9mITP2G66qFh7sZLStiRQU81Bg7RFh7znk7XGg5_UBnFkUP_Rr84PxiNXuqslHhzmLhE-ktV7boj-hBFIr0T/s320/13.bmp&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l0 level1 lfo8; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;5.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Setelah itu, nilai yang kita peroleh tersebut merupakan
nilai dari huruf chipper text yang kita diinginkan, sehingga kita tinggal
mencocokan nilai tersebut dengan hurufnya dari daftar yang telah kita buat
sebelumnya.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l0 level1 lfo8; text-indent: -18.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkzVwSPlZPOVCub7NelbxhtFhpd9rL9aNDVJuG6CzbtdVxBnn70YNuKEJU5vQcAOf6EdeWeOksQRi3-RGjoxPMkHbgHSToVZtbQb1i-_vmTFqBZxwDBkOncQMjqNKrFA3ZSia1mZmaUgZn/s1600/14.bmp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;58&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkzVwSPlZPOVCub7NelbxhtFhpd9rL9aNDVJuG6CzbtdVxBnn70YNuKEJU5vQcAOf6EdeWeOksQRi3-RGjoxPMkHbgHSToVZtbQb1i-_vmTFqBZxwDBkOncQMjqNKrFA3ZSia1mZmaUgZn/s320/14.bmp&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto;&quot;&gt;
Dan untuk melakukan dekrpsi, kita juga lakukan cara yang sama namun rumus
yang kita gunakan adalah rumus dekripsi pada Teknik Caesar.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJCJKyrtpmiUoyd5mghXx2seHevXC3koSj9F_plijj3wMUYva4y9UtlyPFjUoeEmEXBoU7e5w3oU85rt6rdlgEUd46sscQAee_fZ_jOwXkGgRghCO9QnjI-HBXFG3cku7-HKx-g7hE6Zmh/s1600/15.bmp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;32&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJCJKyrtpmiUoyd5mghXx2seHevXC3koSj9F_plijj3wMUYva4y9UtlyPFjUoeEmEXBoU7e5w3oU85rt6rdlgEUd46sscQAee_fZ_jOwXkGgRghCO9QnjI-HBXFG3cku7-HKx-g7hE6Zmh/s640/15.bmp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 0cm; mso-add-space: auto;&quot;&gt;
Sumber
:&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l5 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;a href=&quot;http://www.math.cornell.edu/~mec/2003-2004/cryptography/polyalpha/polyalpha.html&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://www.math.cornell.edu/~mec/2003-2004/cryptography/polyalpha/polyalpha.html&lt;/span&gt;&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l5 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;a href=&quot;http://www.secretcodebreaker.com/scbsolvr.html&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://www.secretcodebreaker.com/scbsolvr.html&lt;/span&gt;&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l5 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;E-book REI3-CC-KeamananInformasi oleh Prof. Richardus
Eko Indrajit&lt;span style=&quot;color: #333333; font-family: &amp;quot;Georgia&amp;quot;,&amp;quot;serif&amp;quot;; font-size: 10.0pt; line-height: 115%;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l5 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;E-book Keamanan Sistem Informasi oleh Prof. Richardus
Eko Indrajit&lt;span style=&quot;color: #333333; font-family: &amp;quot;Georgia&amp;quot;,&amp;quot;serif&amp;quot;; font-size: 10.0pt; line-height: 115%;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://iswantolionar.blogspot.com/feeds/8259246700190204485/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://iswantolionar.blogspot.com/2013/06/kriptografi.html#comment-form' title='0 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/8259246700190204485'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/8259246700190204485'/><link rel='alternate' type='text/html' href='http://iswantolionar.blogspot.com/2013/06/kriptografi.html' title='Kriptografi'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/18113776424341584466</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeeW4ZhGb5K6HOAcvXJbBtlF884vJe9cHin6jY9z1vGEQFU1FRxQbB83Kl812FyFe2cNCpNYihMKXL4oPYHbVPKk_Vq5F-W88YLTAhwTUvWrqSjCJscyQcB3jblAjqfE4Ds5MjklzhtbQy/s72-c/1.bmp" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7230894989807005830.post-3018667176432834193</id><published>2013-06-05T02:54:00.001-07:00</published><updated>2013-06-21T06:37:24.550-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ancaman"/><category scheme="http://www.blogger.com/atom/ns#" term="email"/><category scheme="http://www.blogger.com/atom/ns#" term="hacker"/><category scheme="http://www.blogger.com/atom/ns#" term="hacktivisme"/><category scheme="http://www.blogger.com/atom/ns#" term="keamanan"/><category scheme="http://www.blogger.com/atom/ns#" term="mta"/><category scheme="http://www.blogger.com/atom/ns#" term="mua"/><category scheme="http://www.blogger.com/atom/ns#" term="penyusup"/><category scheme="http://www.blogger.com/atom/ns#" term="smtp"/><category scheme="http://www.blogger.com/atom/ns#" term="software"/><category scheme="http://www.blogger.com/atom/ns#" term="spam"/><category scheme="http://www.blogger.com/atom/ns#" term="virus"/><category scheme="http://www.blogger.com/atom/ns#" term="website"/><title type='text'>Email Security</title><content type='html'>&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
Email merupakan singkatan dari
electronic mail yang berarti surat elektronik. Email ini sekarang sudah banyak
digunakan untuk mengirimkan surat secara elektronik melalui jaringan sehingga
orang tidak perlu lagi untuk membeli amplop dan mengirimnya ke kantor pos. Selain
untuk mengirim surat atau pesan, email ini juga digunakan sebagai syarat untuk
mendaftar di beberapa aplikasi web, jejaring social dan lain-lain. Email ini
diminta oleh si pemilik web agar si pemilik web dapat mengirimkan
pemberitahuan-pemberitahuan yang penting bagi penggunanya dan juga dapat
digunakan sebagai media promosi. Di dalam dunia kerja dan pendidikan, email
juga digunakan untuk mengirimkan tugas-tugas yang kita kerjakan kepada atasan
atau guru sehingga dapat mempercepat kinerja kita dan perusahaan atau&amp;nbsp; sekolah. Email ini dapat kita gunakan untuk
mengirimkan data-data elektronik, seperti gambar, video, dan lain-lain. &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
Sistem email yang kita gunakan
saat ini terdiri dari tiga komponen yang saling berhubungan yaitu Mail User
Agent (MUA), Mail Transfer Agent (MTA) dan Simple Mail Transfer Protocol (SMTP).
Mail User Agent merupakan fasilitas email yang berhubungan langsung dengan user
yang digunakan untuk menulis, mengirim, membaca, serta menyimpan email. MUA ini
terdapat dalam dua jenis, yaitu berbasis desktop dan berbasis web. Contoh MUA
berbasis desktop yaitu Microsoft Outlook 2010, K-Mail, Pine, dan lain-lain. Sedangkan,
contoh MUA berbasis web yaitu Gmail, Yahoo!mail, Hotmail, dan lain-lain. Mail Transfer
Agent merupakan server yang bertugas untuk mengirimkan, meneruskan dan menerima
email user. Beberapa contoh MTA yaitu Sendmail, Qmail, Postfix, MDaemon. Simple
Mail Transfer Protocol merupakan protocol yang digunakan untuk mengirimkan
email antara MTA satu dengan MTA yang lain. Beberapa contoh SMTP yang ada yaitu
stmp.telkom.net, smtp.indosat.net.id, smtp.biz.net.id, dan lain-lain. Proses
komunikasi antara ketiga komponen tersebut yaitu pertama user mengirimkan email
melalui MUA. Kemudian MUA mengirimkan email tersebut ke MTA terdekat. Lalu MTA
mencari MTA tujuan berdasarkan alamat tujuan email. Dan setelah ditemukan, maka
pengiriman email dilakukan oleh SMTP ke server tujuan. Lalu server tujuan
tersebut mengirim email tersebut usernya yang menjadi tujuan pengiriman email
tersebut.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
Email sebenernya terdiri dari
header dan body email. Header email berisi informasi-informasi tentang pengirim
dan tujuan email dan berisi informasi-informasi dari setiap MTA yang dilalui
saat pengiriman dilakukan. Dan body email berisikan pesan-pesanyang ditulis
oleh pengirim. Sedangkan struktur alamat email sendiri terdiri dari username
dan nama domain yang dipisahkan oleh tanda @ yaitu username@namadomain. Contoh
alamat email &lt;a href=&quot;mailto:mrx@gmail.com&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;mrx@gmail.com&lt;/span&gt;&lt;/a&gt; berarti
email ini terdaftar pada server gmail.com dan username yang terdaftar yaitu
mrx.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 18.0pt;&quot;&gt;
Beberapa ancaman dan serangan
yang dapat dilakukan oleh para hacker terhadap fasilitas ini dan cara
penanganannya yaitu :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraph&quot; style=&quot;mso-list: l0 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;Penyadapan. Penyadapan ini dapat dilakukan
karena sifat email&amp;nbsp; yang terbuka yaitu
pesan yang dikirim tersebut tertulis secara jelas dan lengkap sehingga para
hacker dapat membacanya dengan jelas. Selain itu ,email yang dikirim oleh MUA
ke MTA terdekat akan terus dikirim kan ke MTA berikutnya sampai ke MTA tujuan
sehingga hacker dapat mengambil email tersebut, merubahnya dan mengirimnya
kembali ketujuannya. Dan hacker juga dapat langsung &amp;nbsp;mengirimkan email palsu ke MTA, namun setiap
aktivitas pengiriman tercatat pada berkas log. Cara penanggannya dapat
dilakukan dengan selalu memeriksa dengan teliti header email yang masuk atau mencurigakan. &amp;nbsp; &amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;Virus. Virus ini dapat masuk ke dalam email atau
komputer kita akibat kecerobohan kita yang mengattact langsung file yang
mengandung virus atau mengambil atau membuka file yang mengandung virus. Ancaman
ini juga dapat terjadi karena firewall yang tidak bekerja pada layer aplikasi. Virus
ini juga bisa disebabkan oleh MUA itu sendiri yang langsung membuka file
attachment untuk kenyamanan pengguna. Oleh karena itu,cara penanganan yang
dapat kita lakukan yaitu dengan memasang antivirus yang selalu terupdate dan
jangan langsung membuka attachment yang mencurigakan.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;Spamming. Spamming ini dilakukan oleh hacker dengan
mengirimkan email sebanyak-banyaknya ke sembarang alamat email yang membuat
kotak masuk alamat email yang dikirimi menjadi penuh. Ditambah pula jika antivirus
yang terpasang di email tersebut tidak mengenali pesan tersebut sebagai spam
melainkan sebagai pesan normal. Oleh karena itu, kita perlu melapor pesan
tersebut kepada server agar server dapat mengambil pesan tersebut sebagai data
sampel untuk mengurangi spam. Kita juga perlu memasang anti spam yang membantu
kita menfilter pesa-pesan spam tersebut. &amp;nbsp;&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;Mail bomb. Mail bomb ini dilakukan oleh seorang hacker
yang mengirim banyak pesan email ke satu alamat tujuan secara berulang-ulang
sehingga kotak masuk email tersebut semakin penuh dan juga membuat server email
tersebut semakin lambat. Cara penanggannya dapat dilakukan dengan membatasi
ukuran email yang dikirim, menerapkan sistem quota disk, atau memasang filter
untuk email yang duplikasi.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;Mail Relay. Mail relay ini dapat terjadi jika serve
membuat servernya open relay, maksudnya mail server tersebut memperbolehkan
pihak lain di luar networknya untuk mengirimkan email melalui server tersebut.
Jika terjadi seperti itu, maka pihak luar tersebut dapat memanfaatkannya untuk
melakukan bomb mail, spamming, atau mengirim mail palsu ke target yang berada
pada server lain sehingga pihak luar tersebut dapat lolos dari penangkapan jika
ingin ditangkap karena yang akan dituduh bukan pihak tersebut melainkan server
yang memperbolehkan untuk melakukan hal tersebut. Sehingga kita harus
mensetting email tersebut agar tidak menjalankan open relay dan port-port
server yang tidak digunakan agar tidak dimanfaatkan orang lain untuk berbuat
aneh-aneh.&lt;/li&gt;
&lt;/ul&gt;
&lt;!--[if !supportLists]--&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin-left: 36.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;mso-list: l0 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l0 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l0 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l0 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
Sumber :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;mso-list: l0 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;E-book 0132856204 - Computer Networking oleh
Kurose Ross&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://achmad.glclearningcenter.com/2009/10/01/apa-itu-mail-server-open-relay/&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://techscape.co.id/hosting/smtp.ts&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://www.anneahira.com/pengertian-email.htm&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;!--[if !supportLists]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l0 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l0 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;mso-list: l0 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://iswantolionar.blogspot.com/feeds/3018667176432834193/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://iswantolionar.blogspot.com/2013/06/email-security.html#comment-form' title='0 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/3018667176432834193'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/3018667176432834193'/><link rel='alternate' type='text/html' href='http://iswantolionar.blogspot.com/2013/06/email-security.html' title='Email Security'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/18113776424341584466</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7230894989807005830.post-4322647037655066933</id><published>2013-06-04T04:10:00.002-07:00</published><updated>2013-06-04T04:12:51.847-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ancaman"/><category scheme="http://www.blogger.com/atom/ns#" term="cracker"/><category scheme="http://www.blogger.com/atom/ns#" term="denial"/><category scheme="http://www.blogger.com/atom/ns#" term="dos"/><category scheme="http://www.blogger.com/atom/ns#" term="hacker"/><category scheme="http://www.blogger.com/atom/ns#" term="hacktivisme"/><category scheme="http://www.blogger.com/atom/ns#" term="keamanan"/><category scheme="http://www.blogger.com/atom/ns#" term="kerawanan"/><category scheme="http://www.blogger.com/atom/ns#" term="macam-macam"/><category scheme="http://www.blogger.com/atom/ns#" term="sistem"/><category scheme="http://www.blogger.com/atom/ns#" term="software"/><category scheme="http://www.blogger.com/atom/ns#" term="website"/><title type='text'>WWW Security</title><content type='html'>&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
WWW merupakan singkatan dari
World Wide Web. WWW merupakan tempat berkumpulnya seluruh halaman web yang biasanya
terangkum dalam suatu domain atau subdomain. Halaman-halaman web tersebut&amp;nbsp; semuanya dapat diakses oleh public. Halaman
web tersebut berisi berbagai macam informasi, berupa tulisa, gambar, video, dan
lain-lain. Halaman web biasanya dibuat berbasis HTML (Hyper Text Markup Language).
Dan untuk bisa mengakses halaman web, kita menggunakan protocol HTTP (Hyper
Text Transfer Protocol) yang berfungsi untuk meminta layanan dari server
website untuk diberikan kepada client atau penguna layanan. &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
Dalam membangun sebuah layanan
web, ada 2 pihak yang selalu ada dalam sebuah layanan web, yaitu pihak server
dan pihak client. Server bertugas untuk memberikan dan menyediakan layanan
kepada pihak client. Dan pihak client yang menerima layanan tersebut. Selain
dari 2 pihak tersebut, kita juga membutuhkan jaringan komputer yang
menghubungkan kedua pihak tersebut untuk dapat saling berkomunikasi. Server
yang paling umum digunakan oleh pihak penyedia server yaitu server Apache.
Pihak client hanya membutuhkan web browser agar layanan server dapat diakses.
Contoh browser yang biasa digunakan yaitu Internet Explorer, Google Chrome,
Mozilla Firefox, Safari dan lain-lain.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 27.75pt;&quot;&gt;
Sekarang ini, banyak
pengembang-pengembang sistem berusaha membangun sistem aplikasi yang berbasis
web karena banyaknya kelebihan yang dimiliki sistem berbasis web.
Kelebihan-kelebihan dari sistem berbasis web tersebut antara lain :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 45.75pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Bagi pengguna sistem tersebut hanya membutuhkan
browser untuk dapat mengakses sistem tersebut&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 45.75pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Jika pengembang ingin melakukan update sistem
tersebut, maka update hanya dilakukan pada sistem yang ada di servernya&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 45.75pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Browser client dapat ditambahkan plugin untuk
dapat menambah fitur yang diinginkan&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 45.75pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Sistem berbasis web dapat bekerja di sistem
operasi manapun selama client memiliki browser yang terpasang di sistemnya&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 23.25pt;&quot;&gt;
Selain beberapa kelebihan
tersebut, ada beberapa asumsi-asumsi dari pihak pengguna dan server yang
menimbulkan ancaman dan serangan bagi keamanan web. &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 41.25pt; mso-add-space: auto; mso-list: l3 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Dari sisi pengguna&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 77.25pt; mso-add-space: auto; mso-list: l3 level2 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Pengguna biasanya berasumsi bahwa server yang digunakan
tersebut benar-benar dimiliki dan dicontrol langsung oleh pemiliki server
tersebut sehingga pengguna tidak memeriksa servernya lagi&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 77.25pt; mso-add-space: auto; mso-list: l3 level2 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Pengguna biasanya berasumsi bahwa dokumen yang
ada dan ditampilkan dari server tersebut bebas dari virus sehingga pengguna membuka-bukanya
saja tanpa ada perasaan waspada&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 77.25pt; mso-add-space: auto; mso-list: l3 level2 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Pengguna biasanya berasumsi bahwa server tidak
akan mencatat atau mendistribusikan informasi tentang user sehingga pengguna
bebas melakukan apa saja&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 41.25pt; mso-add-space: auto; mso-list: l3 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Dari sisi server&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 77.25pt; mso-add-space: auto; mso-list: l3 level2 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Pemilik biasanya berasumsi bahwa pengguna webnya
selalu beritikad baik dan tidak beritikad untuk merusak web atau mengubah
isinya&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 77.25pt; mso-add-space: auto; mso-list: l3 level2 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Pemilik biasanya berasumsi bahwa pengguna web
hanya mengakses dokumen-dokumen yang diperkenankan diakses&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 77.25pt; mso-add-space: auto; mso-list: l3 level2 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Pemilik biasanya berasumsi bahwa identitas
pengguna yang dimasukan selalu benar dan pasti&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 41.25pt; mso-add-space: auto; mso-list: l3 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Dari kedua belah pihak&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 77.25pt; mso-add-space: auto; mso-list: l3 level2 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Sama-sama berasumsi bahwa komunikasi yang mereka
lakukan hanya melibatkan dua pihak saja&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 77.25pt; mso-add-space: auto; mso-list: l3 level2 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Sama-sama berasumsi bahwa data-data atau
informasi yang diberikan sifatnya benar dan tidak dimodifikasi&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
Dari asumsi-asumsi seperti itulah, eksploitasi web dapat
dilakukan, seperti :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 38.25pt; mso-add-space: auto; mso-list: l2 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Tampilan web diubah-ubah yang dapat menimbulkan
kerugian bagi pemilik web dan orang-orang yang membacanya. Ekspolitasi ini
dikenal dengan nama web defacement . Ada dua jenis ekspolitasi ini berdasarkan
dampak pada web yang menjadi target. Yang pertama, penyerang merubah semua
tampilan webnya. Jenis ini biasanya dilakukan langsung ke komputer web &amp;nbsp;server yang telah ditembusi oleh si penyerang
dengan mengubahnya langsung pada filenya. Yang kedua, penyerang hanya merubah
sebagian tampilan webnya atau menambahi web tersebut dengan menambahkan script
atau perintah yang dapat merubah tampilan web tersebut.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 38.25pt; mso-add-space: auto; mso-list: l2 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Data-data pada server diubah. Caranya dengan si
penyerang masuk ke server dan diubah manual atau mengubah data-data tersebut
pada database server tersebut. Salah satu contohnya dengan SQL injection. SQL
injection ini dilakukan jika web menggunakan login dengan memasukkan karakter
string &amp;nbsp;SQL sehingga query SQL yang
dipasang untuk mengecek user bernilai true dan berhasil dibobol namun
seharusnya tidak boleh. &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 38.25pt; mso-add-space: auto; mso-list: l2 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Penyerangan dengan DoS Attack&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 38.25pt; mso-add-space: auto; mso-list: l2 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Penyadapan informasi. Penyadapan informasi ini
sangat banyak dilakukan melalui internet dengan cara si penyerang berusaha
membuat dirinya agar si target tidak mencurigai si penyerang sehingga si target
memberikan informasinya&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 20.25pt;&quot;&gt;
Dengan begitu banyaknya
eksploitasi yang dapat dilakukan, seharus kita menerapkan berbagai macam
antisipasi-antisipasi yang dapat mengurangi ancaman tersebut agar web kita
tidak dieksploitasi oleh pihak yang tak bertanggungjawab dan agar kita tidak
menerima kerugian yang besar akibat eksploitasi itu. Berikut adalah beberapa
antisi pasi yang dapat dilakukan :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 38.25pt; mso-add-space: auto; mso-list: l1 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Menerapkan akses control, misalnya web tersebut
hanya bisa diakses oleh IP Address tertentu saja, &amp;nbsp;menerapkan login , penggunaan&amp;nbsp; token &amp;nbsp;atau melakukan enkripsi sehingga kita dapat
mengontrol siapa-siapa yang mengakses komputer kita.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 38.25pt; mso-add-space: auto; mso-list: l1 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Mengamankan media transmisi dengan menlakukan
enkripsi pada data-data yang dikirim&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;Sumber :&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;mso-list: l4 level1 lfo5; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;E-book 0132856204 - Computer Networking oleh Prof.&amp;nbsp;&amp;nbsp; Richardus Eko Indrajit&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l4 level1 lfo5; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;http://www.proweb.co.id/articles/web_design/website_adalah.html&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://iswantolionar.blogspot.com/feeds/4322647037655066933/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://iswantolionar.blogspot.com/2013/06/www-security.html#comment-form' title='0 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/4322647037655066933'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/4322647037655066933'/><link rel='alternate' type='text/html' href='http://iswantolionar.blogspot.com/2013/06/www-security.html' title='WWW Security'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/18113776424341584466</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7230894989807005830.post-4914479088335763576</id><published>2013-05-17T20:36:00.002-07:00</published><updated>2013-05-17T20:38:02.075-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ancaman"/><category scheme="http://www.blogger.com/atom/ns#" term="cracker"/><category scheme="http://www.blogger.com/atom/ns#" term="denial"/><category scheme="http://www.blogger.com/atom/ns#" term="dos"/><category scheme="http://www.blogger.com/atom/ns#" term="hacker"/><category scheme="http://www.blogger.com/atom/ns#" term="hacktivisme"/><category scheme="http://www.blogger.com/atom/ns#" term="keamanan"/><category scheme="http://www.blogger.com/atom/ns#" term="kerawanan"/><category scheme="http://www.blogger.com/atom/ns#" term="layer"/><category scheme="http://www.blogger.com/atom/ns#" term="penyusup"/><category scheme="http://www.blogger.com/atom/ns#" term="service"/><category scheme="http://www.blogger.com/atom/ns#" term="sistem"/><category scheme="http://www.blogger.com/atom/ns#" term="smurf"/><category scheme="http://www.blogger.com/atom/ns#" term="teknologi"/><title type='text'>Denial of Service (DoS)</title><content type='html'>&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
DoS merupakan singkatan dari
Denial of Service yang berarti penolakan layanan. DoS ini merupakan salah satu
ancaman serangan yang sering terjadi dalam sistem jaringan dimana si penyerang
berusaha dengan berbagai macam cara menghabiskan sumber daya jaringan sehingga
layanan server atau host tidak dapat diberikan atau sampai kepada client dan
bahkan membuat server atau host menjadi hang. Walaupun serangan DoS ini hanya
sebatas membanjiri jaringan server atau host, namun serangan ini bisa berdampak
buruk dan menimbulkan kerugian yang besar bagi kegiatan pemilik server atau
host tersebut. Contohnya pada layanan perbankan yaitu mesin ATM yang
menggunakan internet. Jika jaringan mesin ATM diserang, maka ATM tidak dapat
digunakan dan segala aktivitas perbankan yang dapat dilakukan di mesin ATM
tidak terlayani dengan baik, serta membuat nasabah menjadi menumpuk di bank
pemilik mesin ATM tersebut. Sehingga pihak bank tersebut mengalami kerugian
yang besar.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
Menurut Budi Raharjo, seranagn
DoS ini merupakan sebuah usaha untuk melumpuhkan sistem target agar sistem
tersebut tidak dapat memberikan layanan-layanannya. Serangan DoS ini juga biasa
dipakai bersamaan dengan serangan lain untuk melupuhkan sistem targetnya.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
Serangan DoS ini biasa terjadi
pada layer physical. Layer physical merupakan layer OSI yang paling bawah dan
berhubungan langsung dengan media transmisi. Layer physical berfungsi untuk
mengatur pengiriman dan penerimaan bit-bit data melalui media transmisi,
seperti kabel UTP/STP, kabel koaksial, &amp;nbsp;gelombang radio, dan lain-lain. Pada layer
ini, serangan DoS dapat dilakukan dengan memasukan traffic-traffic palsu ke dalam
sistem jaringan yang membuat sumber daya jaringan menjadi berkurang akibat
banyaknya traffic yang terjadi sehingga layanan server yang diberikan menjadi
terhambat dan membuat client tidak dapat menerima layanan server tersebut.
Selain dengan memasukan traffic palsu, Serangan DoS ini juga dapat dilakukan
dengan melakukan perusakan terhadap kabel transmisi dengan menggunakan
gelombang elektromagnetik, mengunting kabel, dan lain-lain sehingga layanan
server yang diberikan tidak sampai kepada client.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
Selain pada layer physical, serangan
DoS juga dapat terjadi pada layer network. Layer network merupakan layer OSI
ketiga yang bertugas untuk menentukan jalur komunikasi data yang biasa disebut
routing. Serangan DoS pada layer ini biasa disebut Smurf Attack. Penyerangan
Smurf Attack ini dlakukan dengan menggunakan perintah ping yang dikirim/dijalankan
ke alamat broadcast dan ketika ping diterima oleh komputer yang terhubung ke
alamat broadcast tersebut akan membalas request tersebut. Jika sistem yang
terhubung ke alamat broadcast tersebut terdiri dari banyak komputer dan ping
tersebut terus dilakukan , maka sumber daya jaringan tersebut akan habis dan
membuata layanan server sistem tersebut menjadi lambat dan bisa tidak ditermia
oleh client.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 22.75pt;&quot;&gt;
Dengan kerugian yang bisa
ditimbulkan oleh serangan DoS ini, maka kita perlu melakukan pencegahan agar
sistem jaringan kita dapat terhindar dari serangan DoS ini. Berberapa
pencegahan yang dapat kita lakukan yaitu :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Menerapkan filter router untuk menfilter
komunikasi data yang tidak penting&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Menon-aktifkan layanan jaringan yang tidak
dibutuhkan agar tidak dimanfaatkan si penyerang menggunakan layanan tersebut&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Menerapkan sistem kuota pada sistem jaringan
kita sehingga kita dapat mengatur dan membatasi sumber daya jaringan agar tidak
cepat habis&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Selalu memantau aktivitas sistem kita dari
segala aktivitas sistem dan user yang mencurigakan yang menyebabkan sumber daya
jaringan kita cepat habis &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Rutin memeriksa keamanan fisik jaringan kita
agar sesuai dengan kebutuhan kita&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Memasang firewall untuk memeriksa dan memantau
aliran data yang mengalir dalam sistem jaringan&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Memasang peralatan yang dapat mendeteksi jika
terjadi perubahan pengaturan dalam sistem jaringan kita&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Memasang alat intrusion detection system yang
dapat memonitor dan memantau akitvitas mencurigakan pada sistem jaringan kita
dan melaporkannya kepada admin.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
Sumber :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l0 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;E-book Keamanan Sistem Informasi Berbasis
Internet oleh Budi Raharjo&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l0 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;E-book Security in Computing.chm&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l0 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;E-book Manajemen Keamanan&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Informasi dan Internet oleh Prof. Richardus Eko Indrajit&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l0 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;E-book Protokol Jaringan oleh Riki Sriwijaya dari
IlmuKomputer.Com&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l0 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;a href=&quot;http://www.f5.com/glossary/denial-of-service/&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://www.f5.com/glossary/denial-of-service/&lt;/span&gt;&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l0 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;a href=&quot;http://www.cert.org/tech_tips/denial_of_service.html&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://www.cert.org/tech_tips/denial_of_service.html&lt;/span&gt;&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l0 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;a href=&quot;http://www.nordu.net/articles/smurf.html&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://www.nordu.net/articles/smurf.html&lt;/span&gt;&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l0 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;a href=&quot;http://core.ipsecs.com/paper/0x02-grid-insecurity.txt&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://core.ipsecs.com/paper/0x02-grid-insecurity.txt&lt;/span&gt;&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto; mso-list: l0 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;a href=&quot;http://netsecurity.about.com/cs/hackertools/a/aa030504.htm&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://netsecurity.about.com/cs/hackertools/a/aa030504.htm&lt;/span&gt;&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 40.75pt; mso-add-space: auto;&quot;&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://iswantolionar.blogspot.com/feeds/4914479088335763576/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://iswantolionar.blogspot.com/2013/05/denial-of-service-dos.html#comment-form' title='0 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/4914479088335763576'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/4914479088335763576'/><link rel='alternate' type='text/html' href='http://iswantolionar.blogspot.com/2013/05/denial-of-service-dos.html' title='Denial of Service (DoS)'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/18113776424341584466</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7230894989807005830.post-883489562763603318</id><published>2013-04-16T01:47:00.000-07:00</published><updated>2013-04-16T01:47:52.561-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ancaman"/><category scheme="http://www.blogger.com/atom/ns#" term="cracker"/><category scheme="http://www.blogger.com/atom/ns#" term="hacker"/><category scheme="http://www.blogger.com/atom/ns#" term="hacktivisme"/><category scheme="http://www.blogger.com/atom/ns#" term="informasi"/><category scheme="http://www.blogger.com/atom/ns#" term="internet"/><category scheme="http://www.blogger.com/atom/ns#" term="keamanan"/><category scheme="http://www.blogger.com/atom/ns#" term="kerawanan"/><category scheme="http://www.blogger.com/atom/ns#" term="komputer"/><category scheme="http://www.blogger.com/atom/ns#" term="penyusup"/><category scheme="http://www.blogger.com/atom/ns#" term="sistem"/><category scheme="http://www.blogger.com/atom/ns#" term="software"/><category scheme="http://www.blogger.com/atom/ns#" term="teknologi"/><title type='text'>Hacktivisme</title><content type='html'>&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
Hacktivisme adalah suatu kegiatan
atau aktivitas yang menunjuk kepada aktivitas hacking. Hacking sendiri dapat
diartikan&amp;nbsp; sebagai suatu tindakan yang
dilakukan sesorang untuk menyelesaikan suatu permasalahan yang dialaminya, seperti
jika sesorang mempunyai sandal jepit yang tiba-tiba talinya putus, maka dia
akan berusaha mencari cara agar bisa mengatasi masalah tersebut dengan menacapkan
kayu sebagai penganjalnya. Namun istilah hacking lebih sering menunjukan pada
aktivitas yang terjadi di internet karena melalui internetlah banyak orang yang
melakukan hacking dengan berbagai tujuan. Sekarang juga banyak buku-buku dan
website yang mengajarkan berbagai macam cara melakukan hacking sehingga banyak
juga yang melakukan hacking dengan berbagai alasan, seperti untuk mencari
tantangan, untuk melakukan kriminalitas, untuk coba-coba, dan lain-lain. &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
Orang-orang yang melakukan
aktivitas hacking ini disebut sebagai hacker/cracker. Sampai sekarang, jika
orang mendengar kata hacker maka selalu menujuk orang yang melakukan kejahatan
dengan cara melakukan penyusupan melalui internet, namun hacker tidak selamanya
jahat. &amp;nbsp;Ada yang menjadi hacker untuk
membantu orang lain dan untuk tujuan positif,seperti membantu menjaga keamanan sistem
suatu perusahaan, tetapi ada juga yang memang bertujuan mencari keuntungan
pribadi dan tujuan negatif, seperti merusak sistem suatu perusahaan, dan inilah
yang disebut cracker. Berikut adalah beberapa perbedaan antara hacker dan
cracker, antara lain :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 81.75pt; mso-add-space: auto; mso-list: l2 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Hacker&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 117.75pt; mso-add-space: auto; mso-list: l2 level2 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Memiliki kemampuan untuk mencari
kelemahan-kelemahan suatu sistem dan tindakan pengamanannya&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 117.75pt; mso-add-space: auto; mso-list: l2 level2 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Bertindak sesuai etika hacker&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 117.75pt; mso-add-space: auto; mso-list: l2 level2 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Bersedia membagikan ilmunya kepada orang lain
demi kebaikan dan pengetahuan&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 117.75pt; mso-add-space: auto; mso-list: l2 level2 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Membangun sistem yang memberikan keuntungan bagi
banyak orang&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 117.75pt; mso-add-space: auto; mso-list: l2 level2 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&amp;nbsp;Selalu memperdalam
ilmu dan pemahamannya tentang sistem operasi&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 81.75pt; mso-add-space: auto; mso-list: l2 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Cracker&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 117.75pt; mso-add-space: auto; mso-list: l2 level2 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Selalu membuat program-program yang dapat
menimbulkan keruguan yang besar bagi orang lain tetapi menimbulkan keuntungan
bagi dirinya sendiri&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 117.75pt; mso-add-space: auto; mso-list: l2 level2 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Mempunyai IP addres yang tak terlacak&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 117.75pt; mso-add-space: auto; mso-list: l2 level2 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Mempunyai website atau channel dalam IRC yang
tersembunyi dan hanya bisa diakses oleh orang tertentu saja &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 117.75pt; mso-add-space: auto; mso-list: l2 level2 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;o&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Biasanya bekerja sendiri ataupun berkelompok&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
Ada beberapa tipe-tipe hacker yaitu :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Menurut Richardus Eko Indrajit &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 90.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;1.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Black Hats, adalah kumpulan orang-orang yang
memiliki kemampuan di bidang keamanan komputer yang melebihi rata-rata yang
melakukan hacking dengan membuat dan memasukan program atau kode-kode jahat
kepada target untuk tujuan keuntungan pribadi. Orang yang bertipe ini dikenal
dengan nama cracker. &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 90.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;2.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;White Hats, adalah kumpulan orang-orang yang ahli
di bidang internet yang berusaha melakukan penyusupan ke dalam sistem dengan
cara apapun yang diketahuinya untuk mecari kelemahan-kelemahan sistem dan
memperbaikinya adar keamanan sistem tersebut dapat terjamin dan tidak merugikan
bagi pemilik sistem tersebut. Orang yang bertipe ini dikenal dengan nama system
analist&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 90.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;3.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Gray Hats, adalah kumpulan orang-orang yang
kadang-kadang bertindak sebagai orang bertipe black hats dan kadang-kadang
sebagai orang bertipe white hats&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 90.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;4.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Suicide Hackers, adalah kumpulan orang-orang
yang melakukan hacking dengan tujuan untuk membelas dendam. Orang-orang yang bertipe
ini tidak memikirkan kerugian atau akibat yang timbul baik terhadap dirinya
sendiri maupun orang lain dan hanya memikirkan agar tujuannya itu bisa
tercapai.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Menurut Onno W. Purbo &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 90.0pt; mso-add-space: auto; mso-list: l3 level2 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;1.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;The Curious, adalah orang yang melakukan hacking
dengan tujuan untuk ingin belajar atau coba-coba teknik atau cara hacking&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 90.0pt; mso-add-space: auto; mso-list: l3 level2 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;2.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;The Malicious, adalah orang yang melakukan
hacking dengan tujuan untuk melakukan kejahatan atau kriminalitas yang
merugikan orang lain&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 90.0pt; mso-add-space: auto; mso-list: l3 level2 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;3.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;The High-profile intrude, adalah orang yang
melakukan hacking dengan tujuan untuk pamer kemampuannya dalam melakukan
hacking dan tidak merugikan orang lain&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 90.0pt; mso-add-space: auto; mso-list: l3 level2 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;4.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;The Competition, adalah orang yang melakukan
hacking dengan tujuan untuk memperoleh keuntungan materi&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
Metode yang biasa dilakukan hacker dalam melakukan hacking &amp;nbsp;yaitu :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 90.0pt; mso-add-space: auto; mso-list: l0 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;1.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Melakukan pengamatan terhadap target serangan
dengan berusaha mengenali dan mencari tahu mengenai sistem target baik secara
aktif maupun pasif. Secara aktif maksudnya si hacker berusaha terus mencari tahu
segalah hal tentang target . Secara pasif maksudnya si hacker hanya mengamati
perilaku atau kegiatan-kegiatan yang dilakukan target.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 90.0pt; mso-add-space: auto; mso-list: l0 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;2.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Setelah mengetahui seluk beluk target, si hacker
berusaha mencari celah-celah atau jalan masuk yang bisa dimasuki dengan
mengunakan berbagai macam tools atau teknik ke dalam sistem target.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 90.0pt; mso-add-space: auto; mso-list: l0 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;3.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Setelah menemukan jalan masuk, kemudian si
hacker berusaha dengan berbagai macam cara untuk masuk dan berusaha
mengutak-atik sistem agar memperoleh hak akses terhadap sistem agar si hacker
bisa mengakses sistem tersebut lain waktu&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 90.0pt; mso-add-space: auto; mso-list: l0 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;4.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Lalu setelah medapat hak akses, si hacker
memasukan program-program yang bisa menimbulak kerusakan bagi target,
kehilangan data dan lain-lain. Pada tahap ini juga, si hacker bisa melakukan
pencurian data dan sebagainya sesuai keinginan si hacker terhadap si target&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 90.0pt; mso-add-space: auto; mso-list: l0 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;5.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Setelah selesai melakukan hacking, si hacker
harus menghapus jejak masuknya agar tidak terbaca oleh orang lain sehingga dia
tidak tertangkap&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
Cara pencengahan yang dapat dilakukan agar dapat terhindar
dari hacker, yaitu :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 38.25pt; mso-add-space: auto; mso-list: l4 level1 lfo5; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;1.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Melakukan upgrade dan patch perangkat lunak yang
digunakan secara berkala&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 38.25pt; mso-add-space: auto; mso-list: l4 level1 lfo5; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;2.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Menerapkan dan meningkatkan keamanan yang
berlapis sampai ke level user&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 38.25pt; mso-add-space: auto; mso-list: l4 level1 lfo5; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;3.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Membuat dan menerapkan kebijakan dan kendali
atas hak askes yang dimiliki pengguna sistem terhadap sistem secara ketat&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 38.25pt; mso-add-space: auto; mso-list: l4 level1 lfo5; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;4.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Melakukan pemantauan trafik jaringan internet
secara berkala &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 38.25pt; mso-add-space: auto; mso-list: l4 level1 lfo5; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;5.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Memasang alat untuk mendeteksi penyusup yang
masuk &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
Sumber :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;E-book Mempelajari Cara Hacker Beroperasi &amp;nbsp;dalam Dunia Internet oleh Prof. Richardus Eko
Indrajit&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;E-book Fenomena Hactivism dan Permasalahannya
oleh Prof. Richardus Eko Indrajit&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;a href=&quot;http://www.slideshare.net/sofyanthayf1/mengenal-hacker-dan-cracker&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://www.slideshare.net/sofyanthayf1/mengenal-hacker-dan-cracker&lt;/span&gt;&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 54.0pt; mso-add-space: auto; mso-list: l3 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;http://blog.duniascript.com/perbedaan-hacker-dengan-cracker.html&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://iswantolionar.blogspot.com/feeds/883489562763603318/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://iswantolionar.blogspot.com/2013/04/hacktivisme.html#comment-form' title='0 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/883489562763603318'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/883489562763603318'/><link rel='alternate' type='text/html' href='http://iswantolionar.blogspot.com/2013/04/hacktivisme.html' title='Hacktivisme'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/18113776424341584466</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7230894989807005830.post-6199542530911751448</id><published>2013-03-26T04:29:00.001-07:00</published><updated>2013-04-11T04:29:53.010-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="audit"/><category scheme="http://www.blogger.com/atom/ns#" term="informasi"/><category scheme="http://www.blogger.com/atom/ns#" term="komputer"/><category scheme="http://www.blogger.com/atom/ns#" term="sistem"/><category scheme="http://www.blogger.com/atom/ns#" term="software"/><category scheme="http://www.blogger.com/atom/ns#" term="teknologi"/><title type='text'>Audit Teknologi Informasi</title><content type='html'>&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Pendahuluan&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Di era
modern ini, Teknologi informasi semakin berkembang pesat dan hampir seluruh
penduduk dunia tidak asing lagi untuk menggunakannya. Dengan kecanggihan yang
dimiliki oleh teknologi informasi, kita semua menjadi sangat membutuhkannya
untuk memebantu aktivitas kita. Ditambah pula dengan adanya internet, kita
semakin mudah untuk saling bertukar informasi dan berkomunikasi. Selain kita,
Perusahaan-perusahaan juga telah memanfaatkan teknologi informasi ini dan
bahkan sudah sangat bergantung dengan teknologi tersebut agar kegiatan
perusahaan tersebut dapat berjalan dengan lancer dan efisien. &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
Di samping itu, Internet juga
memiliki dampak negatif atau ancaman-ancaman yang dapat timbul akibat kesalahan
kita atau akibat orang lain. Banyak perusahaan-perusahaan yang mengalami
kerugian yang besar akibat kerusakan teknologi sistem informasinya akibat
kemasukkan virus tanpa diketahui atau juga akibat kehilangan atau kebocoran
data-data penting perusahaannya akibat dicuri oleh cracker yang masuk kedalam sistem
melalui internet. Untuk menjaga keamanan teknologi sistem informasi dari
gangguan dari internet yaitu dengan melakukan IT Audit. IT Audit merupakan
salah satu strategi penanganan yang diterapkan agar keamanan teknologi sistem
informasi terjamin dari prespektif atau aspek bisnis. Aspek bisnis yang
dimaksudkan disini yaitu kita harus melakukan pemeliharaan teknologi sistem
informasi agar teknologi sistem informasi kita aman dari serangan.&amp;nbsp; &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Tinjauan Pustaka&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
Audit TI merupakan proses
pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer
yang digunakan telah dapat melindungi aset milik organisasi, mampu menjaga
integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta
menggunakan sumber daya yang dimiliki secara efisien (Weber, 2000)(dari http://www.ebizzasia.com).&amp;nbsp;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
Audit IT adalah suatu proses
kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan
dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal
dengan istilah EDP Auditing (Electronic Data Processing)(dari &lt;a href=&quot;http://nindyauntari.blogspot.com/&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://nindyauntari.blogspot.com&lt;/span&gt;&lt;/a&gt;).&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
Dari &lt;a href=&quot;http://vimber-firs.blogspot.com/&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://vimber-firs.blogspot.com&lt;/span&gt;&lt;/a&gt;,
Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah
satu bukunya&amp;nbsp;Information System Controls and Audit&amp;nbsp;(Prentice-Hall,
2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan,
antara lain :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 59.25pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -23.25pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;1.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Kerugian akibat kehilangan data.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 59.25pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -23.25pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;2.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Kesalahan dalam pengambilan keputusan.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 59.25pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -23.25pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;3.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Resiko kebocoran data.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 59.25pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -23.25pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;4.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Penyalahgunaan komputer.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 59.25pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -23.25pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;5.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Kerugian akibat kesalahan proses perhitungan.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 18.0pt;&quot;&gt;
Dari &lt;a href=&quot;http://unyilunyil12.blogspot.com/&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://unyilunyil12.blogspot.com&lt;/span&gt;&lt;/a&gt;,
berikut adalah metodologi yang digunakan dalam audit Teknologi Informasi:&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;1.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Fase 1 : Merencanakan Audit&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;2.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Fase 2 : Mengidentifikasikan resiko dan kendali&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;3.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Fase 3 : Mengevaluasi kendali dan mengumpulkan bukti-bukti&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;4.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Fase 4 : Mendokumentasikan temuan-temuan dan mendiskusikan
dengan auditee&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;5.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Fase 5 : Laporan akhir dan mempresentasikan hasil-hasil&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Pembahasan&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Audit TI
merupakan strategi yang digunakan untuk meningkatkan keamanan teknologi sistem
informasi yang kita digunakan agar data-data atau asset-asset yang kita miliki
dapat aman dan terlindungi. Dengan kita melakukan audit ini, maka kita juga
melindungi keamanan data kita, kerahasiaan data kita, dan keutuhan data kita.dana
tidak hanya sebatas data, Audit TI membantu kita apakah sistem kita berjalan
dengan semestinya atau tidak. Audit TI ini harus dilakukan secara keseluruhan terhadap
perusahaan kita agar tujuan dari perusahaan kita yang ingin dicapai dapat
berjalan sesuai dengan Teknologi sistem informasi yang kita gunakan. &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Audit
ini dilakukan dengan mengamati dam memelihara keseluruhan teknologi komputer
dan sistem informasi yang digunakan dalam sebuah perusahaan. Pertama-tama, kita
memulai dengan membuat rencana audit, seperti menentukan tujuan dilakukannya
audit, menentukan pihak-pihak yang akan dilibatkan, dan lain-lain. Lalu mengidentifikasi
resiko-resiko atau masalah-masalah yang masih dialami perusahaan tersebut dan
cara penanggulangan yang dilakukan untuk mengatasi masalah tersebut. Setelah itu,
kita melakukan evaluasi terhadap cara penanggulangan masalah tersebut, apakah
sesuai atau tidak. Dan kita juga mengumpulkan bukti-bukti yang kita perlukan
untuk melakukan auditing. Setelah itu, kita melakukan diskusi dengan tim
auditin mengenai temuan-temuan kita dan memberikan solusi-solusi yang berguna. Setelah
itu, Hasil auditing tersebut dipublikasikan kepada pemilik perusahaan agar
dilakukan tindakan yang diperlukan oleh perusahaan tersebut.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Kesimpulan&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Audit TI
ini sangat membantu kita dalam mengatasi berbagai masalah yang berhubungan
sistem informasi kita agar data penting kita tetap aman dan sistem kita
berjalan dengan semestinya. Oleh karena itu , kita perlu melakukan audit TI
secara berkala terhadap teknologi sistem informasi kita agar keamanan data dan
sistemnya dapat terjamin secara terus menerus dari semakin bertambahnya jumlah
ancaman setiap harinya. Dengan pentingnya audit TI ini, Perusahaan haruslah
menyediakan pihak yang bertugas dan bertanggung jawab dalam bidang teknologi
informasi dan melakukan audit TI ini secara berkalanya.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Daftar Pustaka&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;mso-list: l3 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;a href=&quot;http://vimber-firs.blogspot.com/2013/01/it-audit-dan-tools-it-audit-postest_131.html&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://vimber-firs.blogspot.com/2013/01/it-audit-dan-tools-it-audit-postest_131.html&lt;/span&gt;&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l3 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;a href=&quot;http://toraerdo.blogspot.com/2012/06/it-audit-merupakan-bentuk-pengawasan.html&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://toraerdo.blogspot.com/2012/06/it-audit-merupakan-bentuk-pengawasan.html&lt;/span&gt;&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l3 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;a href=&quot;http://unyilunyil12.blogspot.com/2012/06/it-audit.html&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://unyilunyil12.blogspot.com/2012/06/it-audit.html&lt;/span&gt;&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l3 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;a href=&quot;http://www.ebizzasia.com/0217-2004/focus,0217,04.htm&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://www.ebizzasia.com/0217-2004/focus,0217,04.htm&lt;/span&gt;&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;mso-list: l3 level1 lfo4; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;a href=&quot;http://nindyauntari.blogspot.com/2011/03/it-audit-dan-forensic-beserta-contoh.html&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://nindyauntari.blogspot.com/2011/03/it-audit-dan-forensic-beserta-contoh.html&lt;/span&gt;&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://iswantolionar.blogspot.com/feeds/6199542530911751448/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://iswantolionar.blogspot.com/2013/03/audit-teknologi-informasi.html#comment-form' title='0 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/6199542530911751448'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/6199542530911751448'/><link rel='alternate' type='text/html' href='http://iswantolionar.blogspot.com/2013/03/audit-teknologi-informasi.html' title='Audit Teknologi Informasi'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/18113776424341584466</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7230894989807005830.post-6936958646574127341</id><published>2013-03-26T04:13:00.001-07:00</published><updated>2013-03-29T19:18:07.775-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ancaman"/><category scheme="http://www.blogger.com/atom/ns#" term="internet"/><category scheme="http://www.blogger.com/atom/ns#" term="keamanan"/><category scheme="http://www.blogger.com/atom/ns#" term="komputer"/><category scheme="http://www.blogger.com/atom/ns#" term="sistem"/><category scheme="http://www.blogger.com/atom/ns#" term="software"/><title type='text'>Ancaman Keamanan Internet</title><content type='html'>&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: 150%;&quot;&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;&amp;nbsp;Ketika
kita ingin menjaga keamanan komputer kita yang terhubung dengan internet, kita
selalu dan pasti memasang atau menginstal software anti-virus, anti-spyware,
dan lain-lain serta melakukan update anti-virus atau sistem. Tetapi tidak hanya
sebatas itu, kita juga harus memperhatikan juga tingkah laku orang-orang yang
menggunakan komputer tersebut, apakah cara penggunaannya sudah benar atau
tidak. Dan juga harus melakukan pengamanan terhadapa data-data yang ada dalam
sistem kita untuk mencegah kejadian yang tidak terduga terjadi. &lt;o:p&gt;&lt;/o:p&gt;&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: 150%; text-indent: 18.0pt;&quot;&gt;
Contohnya mesin
ATM yang dipasang oleh pihak bank. Dalam pembuatan mesin ATM, pabrik sudah
membuat agar mesin ATM tersebut aman dari gangguan secara fisik dan sistem yang
digunakan sudah dilakukan uji coba sedemikian rupa agar mesin tersebut aman
dari gangguan yang tidak diinginkan. Setelah memiliki mesin ATMnya, pihak bank
juga harus memperhatikan tempat atau lingkungan sekitar dimana mesin ATM
tersebut diletakkan supaya aman. Lalu untuk lebih meningkatkan keamanannya,
pihak bank juga menugaskan seorang satpam untuk melakukan penjagaan, memasang
kamera CCTV dan melakukan perawatan mesin ATM dalan jangka waktu tertentu agar
keamanannya yang lebih terjamin dan tidak menimbulkan kerugian dari pihak bank
pemilik mesin ATM tersebut. Dari contoh tersebut, aspek keamanan internet dapat
kita begikan kedalam 3 aspek, yaitu :&lt;o:p&gt;&lt;/o:p&gt;&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;line-height: 150%; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;1.&lt;span style=&quot;font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/span&gt;&lt;!--[endif]--&gt;Aspek
Teknis&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%;&quot;&gt;
Aspek teknis
berkaitan dengan aspek keamanan dari segi teknologi yang digunakan, meliputi
penggunaan peralatan, pemasangan peralatannya, penggunaan sistem aplikasi dan
lain-lain. Dengan semakin berkembangnya teknologi internet, maka semakin
bertambah banyaknya bentuk-bentuk ancaman dari segi teknis yang bermunculan dan
diikuti juga pertumbuhan bentuk-bentuk atau cara-cara untuk mengatasi
permasalahan tersebut. Berikut adalah beberapa contoh ancaman tersebut, antara
lain :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto; mso-list: l1 level2 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Program atau perintah(code) yang bersifat jahat&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto;&quot;&gt;
Program atau perintah ini sengaja dibuat untuk merusak
sistem kita, menghilangkan data-data kita dan lain-lain. Program atau perintah
ini biasa dinamakan Malicious Code. Malicious code memiliki berbagai macam
bentuk dan kerugian yang dapat ditimbulkan, antara lain :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 126.0pt; mso-add-space: auto; mso-list: l2 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;1.&lt;span style=&quot;font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Virus, merupakan program yang dapat&amp;nbsp; menginfeksi komputer dan tidak dapat mencopy dirinya sendiri, &amp;nbsp;tetapi melekat pada program induknya dan aktif jika progam tersebut dieksekusi. Virus ini dapat merusak sistem operasi kita,
merusak file-file kita, dan bahkan menghilangkannya tanpa diketahui.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 126.0pt; mso-add-space: auto; mso-list: l2 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;2.&lt;span style=&quot;font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Worm, merupakan program yang dapat menyebar dan
menginfeksi komputer lain secara sendirinya. Worm berbeda dengan virus. Worm
hanya menyerang di memori saja sedangkan virus menyerang pada targetnya yang
telah ditentukan oleh pembuatnya.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 126.0pt; mso-add-space: auto; mso-list: l2 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;3.&lt;span style=&quot;font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Trojan, merupakan program yang tidak dapat
meyebar atau mencopy dirinya sendiri. Trojan ini biasanya ikut dengan sebuah
program, seolah-olah dia merupakan bagian dari program tersebut. Ketika program
tersebut dicopy makan Trojan juga ikut dan jika user menjalankan sistem
tersebut maka Trojan mulai aktif dan biasanya menghapus file-file&amp;nbsp; &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto; mso-list: l1 level2 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Program yang memiliki eror&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto;&quot;&gt;
Biasanya para programmer membuat sebuah program yang
belum terjamin keamanannya tetapi telah mempublikasikannya kepada pengguna
untuk digunakan. Lalu setelah banyak yang ditemukan eror oleh penggunanya baru
dilakukan perbaikan lanjutan. Program-program yang tidak sempurna tersebut
meungkin memiliki banyak sekali eror-eror dan kelemahan-kelemahannya sehingga
menyebabkan adanya lubang-lubang kerawanan yang dapat dimanfaatkan orang lain
untuk masuk ke dalam komputer kita dan melakukan kejahatan yang merugikan
kita.&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto; mso-list: l1 level2 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Iklan-iklan yang masuk tanpa kita minta&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto;&quot;&gt;
Iklan-iklan ini dapat masuk ke dalam komputer kita
karena data-data kita telah terbaca oleh pemilik iklan. Hal itu disebabkan
karena kita sudah pernah mengklik iklannnya sehingga pemilik iklan tersebut
terus-menerus mengirimkan iklan tersebut tanpa kita minta yang menyebabkan komputer
kita menjadi lambat bekerja.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto; mso-list: l1 level2 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Program mata-mata&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto;&quot;&gt;
Program mata-mata ini dapat masuk ke dalam komputer kita
bisa diakibatkan oleh penyusup yang memasangnya atau karena kita tidak sengaja
memasukkannya kedalam komputer kita. Program ini merekan segala aktivitas kita
dengan menggunakan komputer, misalnya merekam aapa yang kita ketikan atau
mencopy file kita tanpa kita ketahui. Lalu dalam jangka waktu tertentu
megirimkan data tersebut ke pemiliknya.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto; mso-list: l1 level2 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Pencurian data-data pribadi&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto;&quot;&gt;
Pencurian data pribadi ini dilakukan dengan cara
melakukan penipuan. Contoh yang pernah terjadi yaitu internet banking milik
Bank BCA. Situs milik bank tersebut bernama &lt;a href=&quot;http://www.klikbca.com/&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://www.klikbca.com/&lt;/span&gt;&lt;/a&gt;
tetapi biasa akibat kesalahan nasabah menuliskannya kilkbca.com, clickbca.com
dan lain-lain sehingga membuat kesempatan untuk melakukan penipuan. Penipuan
tersebut terjadi dengan membuat kembaran situs yang sangat mirip dan
menggunakan link yang sering ditulis salah. Lalu ketika nasabah ingin melakukan
login maka user dan pass yang terekam oleh pemilik situs palsu tersebut.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto; mso-list: l1 level2 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Banyaknya waktu untuk berbuat jahat&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto;&quot;&gt;
Akibat banyaknya pengangguran yang terjadi akhir-akhir
ini menyababkan banyaknya para penganggur untuk mencoba-coba mencari uang denga
mecoba melakukan kejahatan di internet. Dan juga cara-caranya kita dapat
belajar sendiri dari internet. Dan jika berhasil, maka penganggur menjadi
ketagihan dan terus mengembangkan keahliannya.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%;&quot;&gt;
Dalam mengatasi
segala ancaman tersebut, kita dapat melakukannya dengan memasang anti-virus,
memasang anti-spyware, melakukan enkripsi data-data penting, memasang firewall,
dan lain-lain. &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;2.&lt;span style=&quot;font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/span&gt;&lt;!--[endif]--&gt;Aspek
Bisnis&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%;&quot;&gt;
Aspek bisnis
berkaitan dengan aspek keamanan dari pelaksanaan dan pemeliharan, meliputi
melakukan pegamanan data-data penting, membuat rencana penanggulangan,
menentukan kebijakan penggunaan sistem dan lain-lain. Berikut adalah beberapa hal
yang menyangkut pelaksanaan dan pemeliharaan sistem komputer, antara lain :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Majanemen resiko&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto;&quot;&gt;
Kita membuat dan mengidentifikasi akibat-akibat yang
dapat ditimbulkan jika keamanan sistem kita berhasil dirusak&amp;nbsp; oleh orang lain. Dan juga kita juga menyusun
cara penanggulangannya dan rencana cadangan jika keamanan sistem kita berhasil
dirusak oleh orang lain. &amp;nbsp;&amp;nbsp;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Cost benefit analysis&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto;&quot;&gt;
Kita membandingkan biaya harus kita keluarkan&amp;nbsp; untuk mengamankan sistem dan data-data kita
dengan besar kerugian yang dapat kita peroleh jika pengamanan tidak dilakukan.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Manajemen pelaksanaan keamanan&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto;&quot;&gt;
Kita harus mengatur dan menyusun pihak-pihak yang harus
melaksanakan dan bertanggung jawab terhadap pemeliharaan keamanan sistem.
Manejemen yang disusun harus sistematis mulai dari ketua sampai
bawahan-bawahannya. Biasanya di setiap perusahaan telah memiliki pelaksanaanya,
seperti manajer IT. Manajer IT ini lah yang bertanggung jawab melakukan
pemeliharaan terhadap sistem perusahaan tersebut&amp;nbsp; &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Manajemen pengamanan data&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto;&quot;&gt;
Kita mengatur dan menyusun rencana untuk melakukan
pengamanan data-data digital secara berkala agar data-data tersebut selalu
tersedia dan dapat digunakan jika kita butuhkan. Cara yang dapat kita lakukan
dengan membuat salinan data, membuat back up data dan lain-lain.&amp;nbsp; &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Kebijakan keamanan&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto;&quot;&gt;
Kita berusaha membuat dan menentukan peraturan,
kebijakan, dan standar keamanan bagi sistem kita agar tidak terjadi hal-hal yang
diinginkan. Misalnya, peraturan untuk setiap orang yang membawa ingin
mencolokan flash disk ke dalam komputer perusahaan harus discan terlebih dahulu
dan lain-lain.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;3.&lt;span style=&quot;font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/span&gt;&lt;!--[endif]--&gt;Aspek
Sosial&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%;&quot;&gt;
Aspek sosial
berkaitan dengan aspek keamanan dari kelakuan dari pengguna sistem dan
lingkungan sekitar. Perkembangan teknologi saat ini sangat memudahkan manusia
dalam beraktivitas dan juga membuat manusia semakin malas dan hanya bergantung
pada teknologi. Dari berkembangnya internet sebagai dunia kedua, maka semakin
banyak terbentuk komunitas-komunitas yang beragam, baik yang bersifat positif
maupun yang bersifat negatif. Sehingga menimbulkan kebiasaan-kebiasaan manusia
yang beragam yang mungkin berdampak juga pada sistem komputer perusahaan tempat
orang tersebut bekerja. Oleh karena itu, perusahaan tersebut haruslah berusaha
untuk mencegak dampak negatif dari kebiasaan pengguna sistem agar tidak
merugikan sistem komputernya. Berikut ada beberapa pilihan tindakan yang dapat
dilakukan, yaitu :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Reward vs Punisment&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto;&quot;&gt;
Kita bisa memilih antara menggunakan penghargaaan atau
dengan menggunakan hokum. Melalui penghargaan, kita bisa memberikan penghargaan
kepada para pegawai yang bekerja dan dengan baik atau kepada pihak yang
membantu agar keamanan sistem terjamin. Melalui hukuman, kita memberikan
hukuman bagi yang melanggar peraturan yang telah ditetapkan. Namun, pemberian
hukuman mungkin tidak terlalu efektif karena kejadian yang tidak diiingikan
telah terjadi baru diberikan hukuman. &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Pressure vs Education&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto;&quot;&gt;
Kita bisa memilih antara pemberian tekanan melalui banyak
peraturan atau dengan pemberian pendidikan mengenai kerugian yang timbul akibat
penggunaan yang salah atau keliru. Melalui pendidikan, kita bisa mengajarkan
dampak-dampak yang terjadi akibat kebiasaan atau kelakuan yang keliru. Melalui
tekanan, kita bisa membuat lebih banyak peraturan yang mengikat dalam
perusahaan tersebut. Namun, pembuata peraturan membuat karyawan menjadi
terbelenggu sehingga lebih mudah melanggar daripada penggunaan edikasi yang
lebih membangun kepribadian dan pemahaman karyawan.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: 150%;&quot;&gt;
Sumber :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;E-book Meneropong Isu Keamanan Internet
oleh&amp;nbsp;Richardus Eko Indrajit&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;a href=&quot;http://hendri.staff.uns.ac.id/2009/03/hati-hati-malicious-code/&quot;&gt;&lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://hendri.staff.uns.ac.id/2009/03/hati-hati-malicious-code/&lt;/span&gt;&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;line-height: 150%; margin-left: 72.0pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;https://docs.google.com/viewer?a=v&amp;amp;q=cache:SZpPKA1dF58J:jurnal.atmaluhur.ac.id/wp-content/uploads/2012/03/MANAJEMEN-KEAMANAN-SYSTEM-INFORMASI.pdf+&amp;amp;hl=id&amp;amp;pid=bl&amp;amp;srcid=ADGEEShjWnGISbPEi4zaTv8Sj9QJ4wAInGbGNNfHn-SWavLYocWQ6HfV52SoAKxbhYk2wQmbZZJ8GdNKCzPx2IMKV0PQHx8WGuHEWFdRExp1nOCLL6WljjZ9tf68DLq5gsT2FYs3Q930&amp;amp;sig=AHIEtbTt4M0eZbF2OcyPlWYqNxYX_tJv2Q&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://iswantolionar.blogspot.com/feeds/6936958646574127341/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://iswantolionar.blogspot.com/2013/03/ancaman-keamanan-internet.html#comment-form' title='0 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/6936958646574127341'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/6936958646574127341'/><link rel='alternate' type='text/html' href='http://iswantolionar.blogspot.com/2013/03/ancaman-keamanan-internet.html' title='Ancaman Keamanan Internet'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/18113776424341584466</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7230894989807005830.post-2735872982514077433</id><published>2013-03-18T09:25:00.001-07:00</published><updated>2013-03-25T01:17:53.845-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ancaman"/><category scheme="http://www.blogger.com/atom/ns#" term="informasi"/><category scheme="http://www.blogger.com/atom/ns#" term="keamanan"/><category scheme="http://www.blogger.com/atom/ns#" term="kerawanan"/><category scheme="http://www.blogger.com/atom/ns#" term="komputer"/><category scheme="http://www.blogger.com/atom/ns#" term="sistem"/><title type='text'>Ancaman Keamanan Komputer</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: 150%; text-indent: 36.0pt;&quot;&gt;
Dalam kehidupan sehari-hari kita, kita tidak pernah terlepas dari kekuatiran akan ancaman yang mungkin dapat muncul yang dapat menganggu aktivitas kita. Ancaman tersebut mungkin dapat disebabkan akan perbuatan kita atau karena perbuatan orang lain.Sebelum kita mendapat ancaman dari orang lain, kita seharusnya memikirkan terlebih dahulu ancaman yang dapat muncul akibat perbuatan kita. Contoh salah satu&amp;nbsp; ancaman yang dapat kita timbulkan yaitu akibat rumah yang kita bangun tersebut sangat besar dan mewah maka kemungkinan rumah kita menjadi incaran bagi para perampok yang ingin mencuri rumah kita.&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: 150%; text-indent: 36.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhduHry4OKIkmpueSabechkRka3eI-xpSan0Q2ukYZLkalu7_crTnPejUw1jlbZY2Aew0WbC6SOG8sLNVbyAhzczfgWx6yV5OPgruGNgcSGd3DYvosekhHiZrhwhsY180I73ov0g8VclDOo/s1600/rumah-mewah.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhduHry4OKIkmpueSabechkRka3eI-xpSan0Q2ukYZLkalu7_crTnPejUw1jlbZY2Aew0WbC6SOG8sLNVbyAhzczfgWx6yV5OPgruGNgcSGd3DYvosekhHiZrhwhsY180I73ov0g8VclDOo/s200/rumah-mewah.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: 150%; text-indent: 36.0pt;&quot;&gt;
Ancaman keamanan komputer dapat kita gambarkan seperti ancaman dalam kehidupan sehari-hari.Misalnya sebuah sistem informasi perbankan yang memiliki banyak data-data penting dan rahasia kita banyangkan seperti rumah yang mewah tersebut sehinggabanyak para cracker atau penyusup atau perampok yang ingin berusaha masuk ke dalam sistem tersebut. &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: 150%; text-indent: 36.0pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: 150%;&quot;&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Pada era globalisasi ini, Internet semakin lama semakin berkembang. Awalnya internet hanya dikembangkan untuk digunakan untuk kegiatan di bidang militer saja oleh Departemen Pertahanan Amerika Serikat. Namun sekarang, Internet sudah digunakan oleh siapa pun dan dengan tujuan apapun, misalnya di bidang penjualan(contohnya toko online), di bidang komunikasi (contohnya jejaring sosial) dan lain-lain. Selain itu, kita juga sudah sangat bergantung dengan internet dalam mencari informasi-informasi yang kita butuhkan. Karena kemudahannya yangdiberikan itu, kita tidak bisa lepas dari internet. Dibalik kemudahannya itu, internet memiliki ancaman keamanan yang sangat besar bagi keamanan komputer kita. Akibat banyaknya sistem atau aplikasi komputer yang berhubungan langsung dengan internet untuk berbagai kepentingan. Akibat banyaknya orang yang sangat bergantung dengan internet, maka nilai dari internet semakin lama semakin meningkat. Dan dapat kita katakan sebagai sebuah rumah yang didalamnya terdapat harta yang berharga, karena dalam internet terdapat semua informasi-informasi penting yang tersimpan dalam sistem atau mengalir dari satu sistem ke sistemlain. Beberapa alasan yang membuat nilai dari internet semakin meningkat,antara lain :&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: 150%;&quot;&gt;
&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;line-height: 150%; text-indent: -18pt;&quot;&gt;Semakin meningkatnya jumlah pengguna internetsetiap harinya.&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;line-height: 150%; text-indent: -18pt;&quot;&gt;Semakin besarnya nilai transaksi yang terjadidalam internet&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;line-height: 150%; text-indent: -18pt;&quot;&gt;Semakin seringnya interaksi yang terjadi antara komputer dengan internet&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;line-height: 150%; text-indent: -18pt;&quot;&gt;Semakin bertambah banyak komunitas yang terjalin melalui internet&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: Symbol; line-height: 150%; text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;line-height: 150%; text-indent: -18pt;&quot;&gt;Semakin banyaknya tujuan penggunaan internet&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;line-height: 150%; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgf6PZKqJqr5gi6OCfEsaY3ItYjpEfcfWaVh88uDzQVaOb86COuhTt3-8MmAaGztDy_a2g8mGZ38pKEbBiSgErs2hnsQEbBslnBlZlkMAFsYPRrMcI-mXtlhwCSrAVgppk-W5c4CrgRypD-/s1600/internet-security-tips.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgf6PZKqJqr5gi6OCfEsaY3ItYjpEfcfWaVh88uDzQVaOb86COuhTt3-8MmAaGztDy_a2g8mGZ38pKEbBiSgErs2hnsQEbBslnBlZlkMAFsYPRrMcI-mXtlhwCSrAVgppk-W5c4CrgRypD-/s200/internet-security-tips.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: 150%; text-indent: 18.0pt;&quot;&gt;
Menurut Eko Indrajitdalam buku Meneropong Isu Keamanan Internet, Ada 3 aspek yang perlu diperhatikan agar sistem komputer kita dapat aman dari ancaman-ancaman yang dapat timbul akibat internet, yaitu :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;line-height: 150%; margin-left: 61.5pt; mso-add-space: auto; mso-list: l2 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;1.&lt;span style=&quot;font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;!--[endif]--&gt;Aspek teknis&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 61.5pt; mso-add-space: auto;&quot;&gt;
Secara teknis, kita perlu memandang pengamanan interne tdari berbagai peristiwa-peristiwa yang semakin banyak timbul dalam penggunaan sistem internet seperti meningkatnya jumlah dan jenis spam, spyware, malicious code, phishing, identity theft, dan lain-lain. Sehingga untuk pegamanannya,kita dapat lakukan yaitu memasang anti-virus/ anti-spyware/ anti-spam/firewall untuk mencegah virus, spam, spyware masuk, melakukan enkripsi data-data yang kita miliki agar tidak dibaca orang lain dan lain-lain.&amp;nbsp; &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 61.5pt; mso-add-space: auto;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 61.5pt; mso-add-space: auto; mso-list: l2 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;2.&lt;span style=&quot;font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;!--[endif]--&gt;Aspek bisnis&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 61.5pt; mso-add-space: auto;&quot;&gt;
Secara bisnis, kita perlu memandang pengamanan internet dari bebagai konteks bisnis (proses pertukaran data-data yang ada). Pertama dari sisi manajemen resiko, misalnya sebuah perusahaan yang sangat bergantung pada sistemnya yang terhubung ke internet. Kemudian setelah dilakukan analisa resiko, sistem tersebut memiliki banyak ancaman keamanan yang sangat beresiko. Kemudian lanjut ke sisi kedua, kita melakukan analisa cost benefit untuk membandingkan seberapa besar kerugian yang dapat ditimbulkan dengan biaya untuk mnegatasi masalah tersebut.Jika kerugian lebih besar dari biaya penanggulangan, maka kita lakukan penanggulanga tersebut. Dalam perbaikan tersebut, kita juga harus memenuhi standar keamanan internet yang ditetapkan oleh pemerintah nasional ataupun internasional. Ada juga cara yang digunakan dengan melakukan manajemen pengamanan data-data yang penting dalam sistem kita dan juga menetapkan standar pengoperasian sistem kita agar sistem tersebut dapat digunakan dengan baik dan tidak disalah gunakan.&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 61.5pt; mso-add-space: auto;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 61.5pt; mso-add-space: auto; mso-list: l2 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;3.&lt;span style=&quot;font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;!--[endif]--&gt;Aspek sosial&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 61.5pt; mso-add-space: auto;&quot;&gt;
Secara sosial, kita perlu memandang pengamanan internet dari karakteristik manusianya. Orang-orang sekarang ini lebih banyakmemperhatikan keuntungan-keuntungan internet daripada bahayanya sehingga diperlukan tindakan atau cara agar mereka bisa juga lebih memperhatikan bahaya yang mungkin timbul akibat kelalaian mereka sendiri. Salah satu contoh penangganan yang dapat dilakukan dengan membuat peraturan-peraturan yang harus ditaati oleh pengguna sistem.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 61.5pt; mso-add-space: auto;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMOtZTBU7dJH6Y5GOSnJ49qEgMjkJAQ4DnmudTcWckrMY7N2l4uXdiqhPsEgUDaG62feTJh9bbTLhW6GF6iR4B4fT_EHPkTnPYxG8zQOO0zl6WsnPqD-fjL6lmt0eQe41fj0Mp57i2AaUr/s1600/cyber+attack.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMOtZTBU7dJH6Y5GOSnJ49qEgMjkJAQ4DnmudTcWckrMY7N2l4uXdiqhPsEgUDaG62feTJh9bbTLhW6GF6iR4B4fT_EHPkTnPYxG8zQOO0zl6WsnPqD-fjL6lmt0eQe41fj0Mp57i2AaUr/s200/cyber+attack.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36pt;&quot;&gt;
&lt;div style=&quot;line-height: 150%;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36pt;&quot;&gt;
&lt;div style=&quot;line-height: 150%;&quot;&gt;
&lt;span style=&quot;line-height: 150%; text-indent: 36pt;&quot;&gt;Ancaman keamanan
sistem dapat kita lihat dari sisi user itu sendiri dan sisi sistem komputer
yang digunakan. Agar keamanan sistem yang kita gunakan dapat terjamin dari sisi
sistem komputer yang digunakan, ada empat jenis lubang kerawanan sistem yang
biasanya diserang oleh penyerang dalam dunia maya, yaitu :&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36pt;&quot;&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: 150%; text-indent: 36pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;line-height: 150%; margin-left: 61.5pt; text-indent: -18pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;1.&lt;span style=&quot;font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Kerawanan pada sistem operasi&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 61.5pt;&quot;&gt;
Kerawanan ini dapat timbul pada sistem operasi komputer
yang digunakan karena sistem operasi dibangun dengan banyak modul-modul dan
sub-sub modul yang dibuat agar pengguna dapat menginstalasi sistemnya sesuai
dengan kebutuhan akan keamanan yang diinginkan. Namun banyak pengguna hanya
menginstalasi pada mode standar akibat ketidak-tahuaan&amp;nbsp; pengguna dalam menginstalasi yang menyebabkan
terjadinya kerawanan. Selain itu juga, akibat terlalu banyaknya modul-modul
atau sub-sub modul yang dibuat membuat sang pengembang sangat sulit untuk melakukan
uji keamanan pada setiap modul atau sub modul tersebut.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 61.5pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 61.5pt; text-indent: -18pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;2.&lt;span style=&quot;font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Kerawanan pada kualitas aplikasi&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 61.5pt;&quot;&gt;
Kerawanan ini dapat timbul karena kecerobohan pembuatan
program yang diinginkan. Kecerobohan tersebut dapat muncul pada saat pembuatan
program yang secara terburu-buru akibat dikejar deadline. Biasanya juga
programmer tidak mementingkan aspek keamanan pada saat membuat sistem.
keamanannya baru dipikirkan dan dibuat dibelakangan. Dan juga akibat
keterbatasan programmer dalam hal-keamanan sistem.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 61.5pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 61.5pt; text-indent: -18pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;3.&lt;span style=&quot;font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Kerawanan pada modul program&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 61.5pt;&quot;&gt;
Kerawanan ini dapat timbul karena penggunaan modul-modul
program yang telah jadi namun belun terjamin keamanannya. Sebelum programmer
membangun sebuah program, mereka mecari modul-modul program yang sudah ada dan
cocok digunakan untuk sistem baru yang akan dibangun. Dengan cara inilah yang
memudahkan para programmer dalam membangun sebuah program baru. Namun cenderung
para programmer hanya percaya kepada modul tersebut tanpa dilakukan uji
keamanan terlebih dahulu.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 61.5pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;line-height: 150%; margin-left: 61.5pt; text-indent: -18pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;4.&lt;span style=&quot;font-size: 7pt; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Kerawanan pada pengaturan sistem&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;line-height: 150%; margin-left: 61.5pt;&quot;&gt;
Kerawanan ini dapat timbul karena ketidaktahuan kita dalam
melakukan instalasi dan pengaturan yang benar pada sistem. Karena keterbatasan
pengetahuan yang kita miliki, maka kita biasanya hanya mensetting sistem atau
aplikasi dalam mode standar saja atau bahkan memhilangkan atau menonaktifkan
settingan- settingan yang sagat penting sehingga membuka jalan masuk ke sistem
kita tanpa kita ketahui.&amp;nbsp; &amp;nbsp;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: 150%;&quot;&gt;
Sumber :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;text-indent: -18pt;&quot;&gt;
&lt;/div&gt;
&lt;span style=&quot;line-height: 150%; text-indent: -18pt;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;ul&gt;&lt;span style=&quot;line-height: 150%; text-indent: -18pt;&quot;&gt;
&lt;li&gt;&lt;span style=&quot;line-height: 150%; text-indent: -18pt;&quot;&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp;E-book Meneropong Isu Keamanan Internet
oleh&amp;nbsp;Richardus Eko Indrajit&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;line-height: 150%; text-indent: -18pt;&quot;&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp;E-book Empat Domain Kerawanan
Sistem&amp;nbsp;&amp;nbsp;oleh&amp;nbsp;Richardus Eko Indrajit&lt;/span&gt;&lt;/li&gt;
&lt;/span&gt;&lt;/ul&gt;
&lt;span style=&quot;line-height: 150%; text-indent: -18pt;&quot;&gt;
&lt;/span&gt;
&lt;ul&gt;
&lt;/ul&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;line-height: 150%;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;line-height: 150%; text-indent: -18pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;line-height: 150%; margin-left: 61.5pt; mso-add-space: auto;&quot;&gt;
&lt;ul&gt;&lt;/ul&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://iswantolionar.blogspot.com/feeds/2735872982514077433/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://iswantolionar.blogspot.com/2013/03/ancaman-keamanan-komputer.html#comment-form' title='1 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/2735872982514077433'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/2735872982514077433'/><link rel='alternate' type='text/html' href='http://iswantolionar.blogspot.com/2013/03/ancaman-keamanan-komputer.html' title='Ancaman Keamanan Komputer'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/18113776424341584466</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhduHry4OKIkmpueSabechkRka3eI-xpSan0Q2ukYZLkalu7_crTnPejUw1jlbZY2Aew0WbC6SOG8sLNVbyAhzczfgWx6yV5OPgruGNgcSGd3DYvosekhHiZrhwhsY180I73ov0g8VclDOo/s72-c/rumah-mewah.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7230894989807005830.post-2080751922021719941</id><published>2013-03-11T23:51:00.003-07:00</published><updated>2013-03-18T09:45:59.190-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="informasi"/><category scheme="http://www.blogger.com/atom/ns#" term="keamanan"/><category scheme="http://www.blogger.com/atom/ns#" term="komputer"/><category scheme="http://www.blogger.com/atom/ns#" term="sistem"/><title type='text'>Keamanan Sistem Informasi</title><content type='html'>&lt;br /&gt;
&lt;h3&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;Defenisi Keamanan Sistem Informasi&lt;/span&gt;&lt;/h3&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Keamanan sistem informasi merupakan salah satu apek yang
sangat penting yang harus diperhatikan dalam membangun sebuah sistem agar
data-data yang rahasia dan penting tersebut tidak dapat diakses oleh para
pengguna yang tidak memiliki izin agar perusahaan yang menggunakan sistem
tersebut tidak mengalami masalah kerugian.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Dikutip dari web site &lt;span style=&quot;color: windowtext; text-decoration: none; text-underline: none;&quot;&gt;http://keamananinformasi.wordpress.com&lt;/span&gt;&lt;sup&gt;1&lt;/sup&gt;
bahwa “Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk
mengamankan aset informasi terhadap ancaman yang mungkin&amp;nbsp; timbul. Sehingga
keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis,
mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian
investasi&amp;nbsp;(return on investment.&amp;nbsp;Semakin banyak informasi perusahaan
yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko
terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang
tidak diinginkan (Sarno dan iffano : 2009).&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Menurut ISO/IEC 17799:2005 tentang&amp;nbsp;information security
management system&amp;nbsp;bahwa keamanan informasi adalah upaya perlindungan dari
berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir
resiko bisnis, dan meningkatkan investasi dan peluang bisnis”&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;h3&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;Aspek-Aspek Keamanan Sistem Informasi&lt;/span&gt;&lt;/h3&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;a href=&quot;http://cdn.techtipsdigital.com/images/computer-security.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;200&quot; src=&quot;http://cdn.techtipsdigital.com/images/computer-security.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Awalnya ketika kita mendengar keamanan sistem, kita selalu
berpikir mengenai cara untuk melindungi sistem dari ancaman virus, spyware,
malware, dan lain-lain dengan memasang software anti-virus, anti-spyware, dan
lain-lain. Akan tetapi, keamanan suatu sistem informasi dapat dikatakan bagus
jika&amp;nbsp; data yang dimiliki oleh sistem
tersebut tersedia, benar dan valid, serta dapat kita peroleh atau diakses. Ketika
&amp;nbsp;ada virus yang telah masuk ke dalam
sistem kita dan virus itu tidak merusak data-data kita atau menghapusnya. Dan
juga kita masih dapat mengambil atau mengakses data tersebut, maka itu tidak
menjadi masalah bagi kita. Akan tetapi, jika virus tersebut merusak atau
menghilangkan atau mencegah kita untuk mengakses atau mengambil data-data kita,
maka itulah yang kita sebut ancaman yang merugikan kita. &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Dalam membangun sebuah sistem informasi, kita harus
memperhatikan aspek-aspek keamanan sistem informasi kita agar sistem yang kita
kembangkan tersebut tidak merugikan kepentingan para pengguna sistem kita
akibat dari kebocoran data rahasia dan penting perusahaannya. Aspek-aspek
keamanan terdiri dari tiga aspek, yaitu :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;1.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Availability (Ketersediaan)&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto;&quot;&gt;
Aspek ini berhubungan dengan ketersedianya data-data yang tersimpan pada
sistem kita jika kita ingin mengakses,&amp;nbsp;
mengambil, atau melihat data-data tersebut. Aspek ini dapat tidak terpenuhi
jika ada ancaman dari luar sistem yang dapat merusak atau menghilangkan
data-data yang ada pada sistem kita seperti virus, spyware, dan lain-lain. Namun,
apakah bencana alam dapat menyebabkan aspek ini tidak terpenuhi &amp;nbsp;jika karena bencana alam, seperti gempa bumi, yang
dapat menyebabkan kita kehilangan data-data penting kita karena hardware
penyimpanan datanya rusak ??? &lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;2.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Confidential (Kerahasiaan)&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto;&quot;&gt;
Aspek ini berhubungan dengan kerahasiaan data-data penting yang tersimpan
pada sistem kita yang tidak boleh diakses atau digunakan oleh orang-orang yang
tidak berhak. Aspek ini dapat tidak terpenuhi jika ada pegguna (internal)&amp;nbsp; yang memiliki izin tetapi menyalah gunakan
izin tersebut lalu pengguna tersebut menyebar luaskan data-data kita yang
bersifat rahasia tersebut kepada orang lain atau pesaing kita yang membuat kita
merasa dirugikan atau juga pengguna tersebut menggunakan secara pribadi rahasia
tersebut untuk menyaingi perusahaan kita. Atau juga, pengguna yang tidak
memiliki izin yang berusaha masuk kedalam sistem kita untuk mengakses data-data
kita yang bersifat rahasia untuk disebar luaskan atau digunakan secara pribadi.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;3.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Integrity (Integritas)&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto;&quot;&gt;
Aspek
ini berhubungan konsistensi atau integritas data-data yang tersimpan pada
sistem kita yang tidak boleh diubah oleh pengguna yang tidak memiliki izin.
Aspek ini dapat tidak terpenuhi jika terjadi perubahan data oleh orang-orang
yang tidak berhak untuk melakukan perubahan data. Misalnya seorang penyusup
dunia maya ingin berusaha memperoleh keuntungan dengan menyusup ke sebuah
sistem perbankan dan merubah data tabungannya, seperti menambah nilai nominal
tabungannya, sehingga ia mendapat keuntungan yang besar.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
Selain dari ketiga aspek diatas, Garfinkel, yang dikutip
dari DIKTAT KULIAH KEAMANAN KOMPUTER&lt;sup&gt;2 &lt;/sup&gt;&amp;nbsp;dari doc.google.com&lt;u&gt;, menambahkan tiga aspek
, yaitu :&lt;o:p&gt;&lt;/o:p&gt;&lt;/u&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto; mso-list: l2 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;1.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Authentication (Keaslian)&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto;&quot;&gt;
Aspek ini berhubungan dengan metode untuk menyatakan informasi yang
diperoleh betul-betul asli atau orang yang mengakses atau memberikan informasi
adalah benar-benar orang yang dimaksud. Untuk membuktikan keaslian data-data
atau informasi yang diperoleh, kita menambahkan sebuah tool, seperti tool untuk
mencocokan tanda tangan yang biasa di gunakan dalam sistem perbankan. Atau
untuk membuktikan bahwa pengguna yang sedang mennggunakan sistem memiliki hak
akses, Kita dapat memasang password pada sistem kita dan memberikan password
kepada pihak yang berhak agar dapat mengakses sistem kita.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto; mso-list: l2 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;2.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Access Control (Pengaturan Akses)&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto;&quot;&gt;
Aspek ini berhubungan dengan cara pengaturan akses pada informasi. Akses
ini juga berhubungan aspek authentication dan privacy/ confidential. Pengaturan
hak akses ini dapat dilakukan dengan pemberian password untuk setiap akun atau
metode-metode lain. Misalnya informasi yang dapat diakses oleh admin lebih
banyak dibandingkan dengan informasi yang dapat diakses oleh pengguna biasa.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto; mso-list: l2 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;3.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Non- Repudiation&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto;&quot;&gt;
Aspek
ini berhubungan dengan cara yang digunakan untuk menjaga agar tidak dapat
menyangkal telah melakukan sebuah transaksi. Aspek ini memberi dukungan bagi
electronic&amp;nbsp; commerce.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://smallbusinessindia.intuit.in/wp-content/uploads/2012/03/computer_security.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;150&quot; src=&quot;http://smallbusinessindia.intuit.in/wp-content/uploads/2012/03/computer_security.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;h3&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;Klasifikasi Keamanan Komputer&lt;/span&gt;&lt;/h3&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
Keamanan komputer dapat kita klasifikasikan menjadi tiga,
yaitu :&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;1.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Secrecy&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto;&quot;&gt;
Dilihat dari segi kerahasiaan data, keamanan sistem komputer harus bisa
menjamin keaslian data-data yang tersimpan dalam sistem informasi dan menjaga
agar data-data tersebut tidak boleh sampai bocor ke pihak-pihak yang tidak
berwenang atau ke para pesaing-pesaing kita yang akan membuat kita menjadi
kerugian.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;2.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Integrity&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto;&quot;&gt;
Dilihat dari segi integritas data, keamanan sistem komputer harus bisa
mencegah dari perubahan data-data yang tersimpan dalam sistem informasi kita
yang dilakukan oleh-oleh orang-orang luar yang tidak berhak atau yang dilakukan
oleh pihak internal yang berhak namun tidak sah.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto;&quot;&gt;
&amp;nbsp;&amp;nbsp;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;3.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;!--[endif]--&gt;Necessity&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 43.5pt; mso-add-space: auto;&quot;&gt;
Dilihat
dari segi kebutuhan data, keamanan sistem komputer dari bisa mencegah dari
keterlambatan dalam pemrosesan data atau kegagalan dalam pelayanan yang biasa
disebabkan oleh ancaman, seperti virus, yang dapat memperlambat atau&amp;nbsp; bahkan merusak kinerja sistem komputer kita.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
Sumber :&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;/div&gt;
&lt;ol&gt;
&lt;li&gt;&lt;span style=&quot;color: #333333; font-family: Georgia, serif; line-height: 20px;&quot;&gt;http://keamananinformasi.wordpress.com/2012/09/04/definis-keamanan-informasi/&lt;/span&gt;&amp;nbsp;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: #333333; font-family: Georgia, serif; line-height: 20px;&quot;&gt;https://docs.google.com/viewer?a=v&amp;amp;q=cache:sv3mUX8sWlkJ:blog.binadarma.ac.id/widyanto/wp-content/uploads/04-Keamanan-Komputer.pdf+klasifikasi+keamanan+komputer&amp;amp;hl=id&amp;amp;pid=bl&amp;amp;srcid=ADGEESg--YL-qNAuipsr9y4ui6SjC6p3DJ02wbHXo_iIcPrw-dXEdseXmh8fI9nXg2HcL2HQKROEEpfwMG12dL6Z045LwcA0ejRu3L7LbSBynXCVjTaNiV97Su9L6AZARVrbQqfxRzhr&amp;amp;sig=AHIEtbT6M3c14_bhKuxozr8HmRe_XvXAYg&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://iswantolionar.blogspot.com/feeds/2080751922021719941/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://iswantolionar.blogspot.com/2013/03/keamanan-sistem-informasi.html#comment-form' title='0 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/2080751922021719941'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/2080751922021719941'/><link rel='alternate' type='text/html' href='http://iswantolionar.blogspot.com/2013/03/keamanan-sistem-informasi.html' title='Keamanan Sistem Informasi'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/18113776424341584466</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7230894989807005830.post-5046851391619404439</id><published>2012-09-28T20:08:00.003-07:00</published><updated>2013-03-18T09:38:37.220-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="karakteristik"/><category scheme="http://www.blogger.com/atom/ns#" term="layer"/><category scheme="http://www.blogger.com/atom/ns#" term="macam-macam"/><category scheme="http://www.blogger.com/atom/ns#" term="process"/><category scheme="http://www.blogger.com/atom/ns#" term="software"/><title type='text'>Software Process</title><content type='html'>&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;span style=&quot;text-indent: 36pt;&quot;&gt;Sebelum kita mengetahui lebih lanjut mengenai Software process, kita harus mengetahui “Apa itu Software?”&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;h3&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;Apa itu Software ???&lt;/span&gt;&lt;/h3&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; Software adalah kumpulan elemen-elemen atau item-item yang terdiri dari program-program, data-data, dan dokumen-dokumen yang saling berkaitan yang membentuk suatu konfigurasi. Dokumen-dokumen yang dimaksudkan di sini adalah petunjuk penggunaan program dan data. Softwarejuga merupakan salah satu elemen penting dalam sistem operasi komputer karena software yang bertugas untuk menghubungkan hardware(komputer) dengan brainware(pengguna), sehingga pengguna dapat mengontrol komputer dengan mudah.&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36pt;&quot;&gt;
&lt;span style=&quot;text-indent: 36pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h3&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;Macam-macam Software&lt;/span&gt;&lt;/h3&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Sekarang ini, Software terus berkembang dengan pesatnya dengan berbagai macam kegunaan-kegunaannya yang memudahkan penggunanya dalam melaksanakan kegiatan-kegiatannya. Namun, software ini dapat kita kelompokkan menjadi beberapa macam, antara lain :&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 81.75pt; text-indent: -18pt;&quot;&gt;
1.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;System software, adalah software yang digunakan untuk menjalankan software atau program yang lain. Contoh Windows, Linux, MacOS, dan lain-lain.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 81.75pt; text-indent: -18pt;&quot;&gt;
2.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;Real-Time software, adalah software yang digunakan untuk membaca keadaan lingkungan sekitar pada saat yang sama. Contoh Sistem pembaca kecepatan angin, Sistem Navigasi, dan lain-lain.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 81.75pt; text-indent: -18pt;&quot;&gt;
3.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;Business software, adalah software yang digunakan untuk membantu proses bisnis. Contoh Point Of Sales(POS), Sistem Kontrol Stok Gudang, dan lain-lain.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 81.75pt; text-indent: -18pt;&quot;&gt;
4.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;Engineering and scientific software, adalah software yang digunakan untuk melakukan pengukuran di bidang engineering dan sains. Contoh AutoCAD, Pro/ENGINEER, dan lain-lain.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 81.75pt; text-indent: -18pt;&quot;&gt;
5.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;Embedded software, adalah software yang ditanamkan dalam sebuah perangkat keras. Contoh sistem yang terdapat pada televisi, AC dan lain-lain.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 81.75pt; text-indent: -18pt;&quot;&gt;
6.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;PC software, adalah software yang digunakan secara pribadi. Contoh Windows Media Player, Microsoft Office, dan lain-lain.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 81.75pt; text-indent: -18pt;&quot;&gt;
7.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;AI Software, adalah software yang dibuat dengan kecerdasan buatan. Contoh sistem yang terdapat pada robot, sistem pakar, dan lain-lain&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 81.75pt; text-indent: -18pt;&quot;&gt;
8.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;WEB application, adalah software yang digunakan dengan fasilitas internet. Contoh Google Chrome, Mozilla Firefox, dan lain-lain.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;h3&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;Karakteristik Software&lt;/span&gt;&lt;/h3&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Ketika kita membuat software, ada beberapa karakteristif yang harus dipenuhi agar software kita dapat digunakan sampai kapan pun. Karakteristik tersebut antara lain :&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 54pt; text-indent: -18pt;&quot;&gt;
1.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;Software dibangun/direncanakan. Dalam membangun software, kita harus membuat rancangan software yang akan dibuat dan tidak seperti hardware yang dibuat secara masalah karena setiap kebutuhan akan sebuah software berbeda-beda.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 54pt; text-indent: -18pt;&quot;&gt;
2.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;Software tidak lekang oleh waktu. Karena software dapat terus diperbaiki jika terdapat kesalahan.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 54pt; text-indent: -18pt;&quot;&gt;
3.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;Kebanyakan software dibuat berdasarkan kebutuhan.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
Setelah kita mengetahui mengenai software , selanjutnya kita membahas mengenai software process.&lt;br /&gt;
&lt;br /&gt;
&lt;h3&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;Apa itu Software process ???&lt;/span&gt;&lt;/h3&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Software process adalah sekumpulan kegiatan-kegiatan yang saling berkaitan untuk membangun sebuah sistem yang terdiri dari merancang sistem, mengimplementasi sistem, melakukan testing dan melakukan pengembangan sistem. Ada juga konsep umum yang bisanya digunakan dalam membangun sebuah sistem yang disebut Software Layer. Software layer terbagi menjadi empat lapisan, yaitu :&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 72pt; text-indent: -18pt;&quot;&gt;
1.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;A quality focus&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 72pt;&quot;&gt;
Pada saat membuat sistem, focus pertama kali yang dibuat adalah kualitas sistem yang akan kita buat itu seperti apa, sasaran penggunanya siapa saja, dan lain-lain.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 72pt; text-indent: -18pt;&quot;&gt;
2.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;Process model&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 72pt;&quot;&gt;
Setelah A Quality Focus terpenuhi, maka kita harus megetahui proses-proses apa saja yang terjadi agar A quality focus yang sudah direncanakan terpenuhi. Proses-proses yang lakukan ini harus tepat dan terurut agar tidak terjadi kesalahan ketika sistem sedang bekerja.&amp;nbsp;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 72pt; text-indent: -18pt;&quot;&gt;
3.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;Methods&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 72pt;&quot;&gt;
Setelah Proses Model yang dibuat tersebut sudah tepat, maka kita memilih metode-metode apa yang akan digunakan agar proses model yang dibuat dapat kita implementasikan ke dalam sistem&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 72pt; text-indent: -18pt;&quot;&gt;
4.&lt;span style=&quot;font-size: 7pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;Tools&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 72pt;&quot;&gt;
Tools adala alat bantu yang digunakan dalam membuat sistem.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center; text-indent: 36pt;&quot;&gt;
&lt;v:shapetype coordsize=&quot;21600,21600&quot; filled=&quot;f&quot; id=&quot;_x0000_t75&quot; o:preferrelative=&quot;t&quot; o:spt=&quot;75&quot; path=&quot;m@4@5l@4@11@9@11@9@5xe&quot; stroked=&quot;f&quot;&gt;&lt;v:stroke joinstyle=&quot;miter&quot;&gt;&lt;v:formulas&gt;&lt;v:f eqn=&quot;if lineDrawn pixelLineWidth 0&quot;&gt;&lt;v:f eqn=&quot;sum @0 1 0&quot;&gt;&lt;v:f eqn=&quot;sum 0 0 @1&quot;&gt;&lt;v:f eqn=&quot;prod @2 1 2&quot;&gt;&lt;v:f eqn=&quot;prod @3 21600 pixelWidth&quot;&gt;&lt;v:f eqn=&quot;prod @3 21600 pixelHeight&quot;&gt;&lt;v:f eqn=&quot;sum @0 0 1&quot;&gt;&lt;v:f eqn=&quot;prod @6 1 2&quot;&gt;&lt;v:f eqn=&quot;prod @7 21600 pixelWidth&quot;&gt;&lt;v:f eqn=&quot;sum @8 21600 0&quot;&gt;&lt;v:f eqn=&quot;prod @7 21600 pixelHeight&quot;&gt;&lt;v:f eqn=&quot;sum @10 21600 0&quot;&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:formulas&gt;&lt;v:path gradientshapeok=&quot;t&quot; o:connecttype=&quot;rect&quot; o:extrusionok=&quot;f&quot;&gt;&lt;o:lock aspectratio=&quot;t&quot; v:ext=&quot;edit&quot;&gt;&lt;/o:lock&gt;&lt;/v:path&gt;&lt;/v:stroke&gt;&lt;/v:shapetype&gt;&lt;v:shape id=&quot;Picture_x0020_1&quot; o:spid=&quot;_x0000_i1025&quot; style=&quot;height: 105.75pt; visibility: visible; width: 225pt;&quot; type=&quot;#_x0000_t75&quot;&gt;&lt;v:imagedata o:title=&quot;&quot; src=&quot;file:///C:\DOCUME~1\user\LOCALS~1\Temp\msohtmlclip1\01\clip_image001.png&quot;&gt;&lt;/v:imagedata&gt;&lt;/v:shape&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtKY4BB2sv4eBCgtfv56zuRYwKdRZ_825utezkhVtCIP02ghOwaF2QBBTalgc9YVmZABLfsDEZ6RqW_6atUzMq3X3LSzINwlHgfYGfqegJEotyqIds6AtVbXZAsbfyE_oA_i9Iigcre7mu/s1600/software-layers.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtKY4BB2sv4eBCgtfv56zuRYwKdRZ_825utezkhVtCIP02ghOwaF2QBBTalgc9YVmZABLfsDEZ6RqW_6atUzMq3X3LSzINwlHgfYGfqegJEotyqIds6AtVbXZAsbfyE_oA_i9Iigcre7mu/s1600/software-layers.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Dalam membangun sebuah sistem, kita dituntut membuat rancangan sistem yang ingin dibuat terlebih dahulu agar dapat memberikan gambaran mengenai sistem yang akan dibuat. Dalam merancang sebuah sistem, kita harus mengetahui dan mengukur kebutuhan si pengguna agar sistem yang dibuat sesuai dengan keinginan pengguna. Oleh karena itu, kita haruslah memiliki skill berkomunikasi yang baik agar informasi yang diinginkan dapat kita peroleh dan dapat membantu kita dalam membangun suatu sistem. Selain sistem yang kita buat ini sesuai dengan kebutuhan pengguna, kita juga harus memenuhi karakteristik sistem/software agar sistem tersebut dapat digunakan secara terus menerus oleh si pengguna dan tidak mengeluarkan biaya lagi untuk membuat sistem yang baru yang sama kegunaannya.&lt;br /&gt;
&lt;br /&gt;
Apakah ada tehnik-tehnik yang akan memudahkan kita dalam membangun program ??? &lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-indent: 36pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
Sumber :&lt;br /&gt;
&lt;ol&gt;
&lt;li&gt;&lt;span style=&quot;color: windowtext; text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-size: x-small; text-indent: -18pt;&quot;&gt;http://konteseoblog.blogspot.com/2010/04/komputer-software-adalah.html&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;http://id.wikipedia.org/wiki/CAD&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: windowtext;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;http://sulistriyani.blogspot.com/2010/05/proses-software.html&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: windowtext;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;http://kuliahso.wordpress.com/&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: windowtext;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;https://docs.google.com/viewer?a=v&amp;amp;q=cache:yJ23kBVKJL0J:erlinwin.files.wordpress.com/2011/03/pengenalan-software-engineering.ppt+contoh+Engineering+and+scientific+software&amp;amp;hl=id&amp;amp;gl=id&amp;amp;pid=bl&amp;amp;srcid=ADGEESgOYjDdhuBlBUqdR4ZBvMHu_kDwMgsGYozmpoKVySs6jT0KaDypO7KbVMPXhFmAwvAMby9xqZTYBjlHkeir9NODaAjz63_2vEd-5K4LG9x5nJ7jbW6L0JRBoLUnd0Lk2yQU_Qwk&amp;amp;sig=AHIEtbSa0-d1MfxFKQNhHO2nfnO5TGqqtg&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: windowtext;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;http://www.isomwebs.com/2012/karakteristik-software/&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoFooter&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoFooter&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoFooter&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoFooter&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoFooter&quot; style=&quot;margin-left: 36pt; text-indent: -18pt;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://iswantolionar.blogspot.com/feeds/5046851391619404439/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://iswantolionar.blogspot.com/2012/09/apa-itu-software-process.html#comment-form' title='2 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/5046851391619404439'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7230894989807005830/posts/default/5046851391619404439'/><link rel='alternate' type='text/html' href='http://iswantolionar.blogspot.com/2012/09/apa-itu-software-process.html' title='Software Process'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/18113776424341584466</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtKY4BB2sv4eBCgtfv56zuRYwKdRZ_825utezkhVtCIP02ghOwaF2QBBTalgc9YVmZABLfsDEZ6RqW_6atUzMq3X3LSzINwlHgfYGfqegJEotyqIds6AtVbXZAsbfyE_oA_i9Iigcre7mu/s72-c/software-layers.png" height="72" width="72"/><thr:total>2</thr:total></entry></feed>