kumpulan tugas dan foto saya..!
Senin, 28 Oktober 2013
Sabtu, 22 Juni 2013
ESTIMASI
Apa Itu ESTIMASI ?
Estimasi merupakan suatu metode dimana kita dapat memperkirakan nilai Populasi dengan memakai nilai sampel. Estimator adalah Nilai Penduga/ suatu statistik
(median, modus, rerata, varian, deviasi standard, proporsi dll.) sampel
yang digunakan untuk mengestimasi suatu parameter (median, modus,
rerata, varian, deviasi standard, proporsi dll.) populasi.Contoh:rerata
sampel menjadi estimator untuk rerata populasi. Misal, rerata tinggi 100
mahasiswa Poltekkes menjadi estimator untuk rerata tinggi keseluruhan
mahasiswa Poltekkes .Proporsi sampel menjadi estimator untuk proporsi
populasinya.
Estimator: setiap statistik (mean sampel,varians sampel) yang
digunakan untuk mengestimasi sebuah parameter haruslah meliputi kriteria
di bawah ini:
• Estimator tak bias• Estimator konsisten
• Estimator terbaik
Sedangkan Estimate adalah nilai (value) tertentu dari estimator.Misal, rerata tinggi 100 mahasiswa Poltekkes Bandung menjadi estimator untuk rerata tinggi keseluruhan mahasiswa Poltekkes Bandung. Jika diketahui melalui pengukuran bahwa rerata tinggi 100 orang mahasiswa Poltekkes Bandung adalah 170 cm, maka dapat dikatakan bahwa rerata tinggi umumnya mahasiswa Poltekkes Bandung sekitar 170 cm. Angka 170 itu yang kita sebut Estimate
1. Estimasi Titik (Point estimation)
adalah suatu nilai(suatu titik)yang digunakan untuk menduga suatu parameter populasi.
2 .Estimasi Interval (Interval estimation)
adalah suatu interval yang menyatakan selang dimana suatu parameter populasi mungkin berada
Kamis, 16 Mei 2013
HACKER
Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:
1. Dark-side Hacker
Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.
2. Malicious Hacker
Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.
1. Dark-side Hacker
Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.
2. Malicious Hacker
Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.
Pada dasarya Hacker itu sebagai pelindung (security)-nya dalam dunia maya untuk melindungu sebuah sistem pada salahsatu perusahaan atau instansi yang terkait. Namaun banyak orang yang salah mengartikan bahwa seorang hacker adalah penjahat dunia maya yang dapat membobol dan mengambil file-file yang dapat merugikan orang lain.
di negara lain seperti turki yang lebih di unggulkan di negara itu adalah cyber.
Minggu, 28 April 2013
Tes Penerimaan 1
Pendapat saya.
Tujuan dari penerimaan adalah mendapatkan pernyataan tertulis dari user bahwa produk (dalam hal ini sistem) yang dikirim sesuai dengan yang dijanjikan.
Tahap – tahap yang terdapat dalam Rencana Tes Penerimaan
1. PERIODE PERCOBAAN ATAU PARALLEL RUN (THE TRIAL PERIOD OR PARALLEL RUN)
Periode percobaan atau parallel run adalah pendekatan yang paling umum untuk penerimaan. Menggunakan pendekatan “Periode Percobaan‟ tim proyek mudah memasang sistem baru untuk dicoba oleh user. Pendekatan “Parallel Run” menambahkan dimensi untuk peralihan sistem lama yang sudah berjalan dengan baik sebagai perbandingan dan cadangan.
Beberapa kekurangan pada Periode Paralel Run diantaranya :
a. Masalah kecil dapat membuat anda menjalankan kembali selama “x” untuk jangka waktu yag tidak terbatas.
b. Sulit untuk mencari penyebab dari suatu masalah.
c. Tidak ada jaminan bahwa semua kelebihan sistem akan dicoba.
d. biarkan end user masuk ke sistem pada hari pertama yang penerapannya tidak selalu bermanfaat.
2. PENERIMAAN YANG LENGKAP SEDIKIT DEMI SEDIKIT (A THOROUGH BUT PIECEMEAL ACCEPTANCE)
Manfaat dari pendekatan ini adalah :
Dapat mendemonstrasikan semua fungsi yang dijanjikan.
Semua tindakan yang menyebabkan masalah selalu diketahui dengan tepat siapa yang mengetik ketika masalah terjadi.
User tidak merasa takut tentang semuanya.
3. MEMASTIKAN BAHWA SEMUA YANG DIJANJIKAN AKAN DIUJI (ENSURING THAT ALL THE PROMISES ARE TESTED)
Untuk memastikan semua yang dijanjikan akan di tes langsung melalui spesifikasi fungsi halaman demi halaman, paragraf demi paragraf dan buat daftar semua fungsi yang dapat di tes.
4. MENGGUNAKAN DESIGN (USING THE DESIGN)
Design membantu untuk mengelompokkan tes ke dalam serangkaian tes yang mendemonstrasikan fungsi utama.
5. MENULIS PERCOBAAN (WRITING TEST)
Hal ini dilakukan pada saat anda sudah siap menetukan bagaimana anda akan menguji item ketika pengisian pada metode percobaan.
6. DAFTAR RENCANA TES PENERIMAAN (THE ACCEPTANCE TEST PLAN CHECKLIST)
Definisikan percobaan dan kumpulkan percobaan.
Tetapkan tanggung jawab untuk menulis percobaan.
Klien dan tim proyek mengetahui bahwa ATP akan ditinjau kembali, direvisi jika perludan ditandatangani user.
Hasilkan fungsi vs rabel percobaan.
Tanggung jawab untuk percobaan data telah dtetapkan.
7. KESIMPULAN UNTUK RENCANA TES PENERIMAAN (CONCLUSION TO THE ACCEPTANCE TEST PLAN)
Anda dapat melakukan tes penerimaan secara berlebihan. Anjurkan user untuk menulis ATP jika dia mampu. Hal ini akan memberikan dia perasaan mengawasi tim proyek harus membangun sistem melalui percobaan.
8. KESIMPULAN UNTUK TAHAP DESIGN (CONCLUSION TO THE DESIGN PHASE)
Dokumen spesifikasi design memuat design akhir tingkat atas melalui design tingkat menengah.
Tanggung jawab ATP disahkan dan dimulai.
Rencana proyek.
Tujuan dari penerimaan adalah mendapatkan pernyataan tertulis dari user bahwa produk (dalam hal ini sistem) yang dikirim sesuai dengan yang dijanjikan.
Tahap – tahap yang terdapat dalam Rencana Tes Penerimaan
1. PERIODE PERCOBAAN ATAU PARALLEL RUN (THE TRIAL PERIOD OR PARALLEL RUN)
Periode percobaan atau parallel run adalah pendekatan yang paling umum untuk penerimaan. Menggunakan pendekatan “Periode Percobaan‟ tim proyek mudah memasang sistem baru untuk dicoba oleh user. Pendekatan “Parallel Run” menambahkan dimensi untuk peralihan sistem lama yang sudah berjalan dengan baik sebagai perbandingan dan cadangan.
Beberapa kekurangan pada Periode Paralel Run diantaranya :
a. Masalah kecil dapat membuat anda menjalankan kembali selama “x” untuk jangka waktu yag tidak terbatas.
b. Sulit untuk mencari penyebab dari suatu masalah.
c. Tidak ada jaminan bahwa semua kelebihan sistem akan dicoba.
d. biarkan end user masuk ke sistem pada hari pertama yang penerapannya tidak selalu bermanfaat.
2. PENERIMAAN YANG LENGKAP SEDIKIT DEMI SEDIKIT (A THOROUGH BUT PIECEMEAL ACCEPTANCE)
Manfaat dari pendekatan ini adalah :
Dapat mendemonstrasikan semua fungsi yang dijanjikan.
Semua tindakan yang menyebabkan masalah selalu diketahui dengan tepat siapa yang mengetik ketika masalah terjadi.
User tidak merasa takut tentang semuanya.
3. MEMASTIKAN BAHWA SEMUA YANG DIJANJIKAN AKAN DIUJI (ENSURING THAT ALL THE PROMISES ARE TESTED)
Untuk memastikan semua yang dijanjikan akan di tes langsung melalui spesifikasi fungsi halaman demi halaman, paragraf demi paragraf dan buat daftar semua fungsi yang dapat di tes.
4. MENGGUNAKAN DESIGN (USING THE DESIGN)
Design membantu untuk mengelompokkan tes ke dalam serangkaian tes yang mendemonstrasikan fungsi utama.
5. MENULIS PERCOBAAN (WRITING TEST)
Hal ini dilakukan pada saat anda sudah siap menetukan bagaimana anda akan menguji item ketika pengisian pada metode percobaan.
6. DAFTAR RENCANA TES PENERIMAAN (THE ACCEPTANCE TEST PLAN CHECKLIST)
Definisikan percobaan dan kumpulkan percobaan.
Tetapkan tanggung jawab untuk menulis percobaan.
Klien dan tim proyek mengetahui bahwa ATP akan ditinjau kembali, direvisi jika perludan ditandatangani user.
Hasilkan fungsi vs rabel percobaan.
Tanggung jawab untuk percobaan data telah dtetapkan.
7. KESIMPULAN UNTUK RENCANA TES PENERIMAAN (CONCLUSION TO THE ACCEPTANCE TEST PLAN)
Anda dapat melakukan tes penerimaan secara berlebihan. Anjurkan user untuk menulis ATP jika dia mampu. Hal ini akan memberikan dia perasaan mengawasi tim proyek harus membangun sistem melalui percobaan.
8. KESIMPULAN UNTUK TAHAP DESIGN (CONCLUSION TO THE DESIGN PHASE)
Dokumen spesifikasi design memuat design akhir tingkat atas melalui design tingkat menengah.
Tanggung jawab ATP disahkan dan dimulai.
Rencana proyek.
Tes Penerimaan
Menurut Anda seberapa penting dilakukan tes penerimaan (Acceptance Test) terhadap sistem yang dibuat?
Pendapat saya, Melakukan tes penerimaan terhadap sistem yang dibuat sangatlah penting karena dengan melakukan hal tersebut kita bisa mengetahui bahwa user puas dengan sistem yang kita buat dan sistem yang telah dibuat dapat berjalan sesuai dengan yang diharapkan.
Sumber :
v-class."Pengelolaan Proyek Sistem Informasi Bab.8 Rencana Tes Penerimaan".Tanggal Akses: 27 April 2013.Bogor.
Pendapat saya, Melakukan tes penerimaan terhadap sistem yang dibuat sangatlah penting karena dengan melakukan hal tersebut kita bisa mengetahui bahwa user puas dengan sistem yang kita buat dan sistem yang telah dibuat dapat berjalan sesuai dengan yang diharapkan.
Sumber :
v-class."Pengelolaan Proyek Sistem Informasi Bab.8 Rencana Tes Penerimaan".Tanggal Akses: 27 April 2013.Bogor.
Minggu, 14 April 2013
Batas penggunaan Teknologi Informasi Menurut UU
Keterbatasan UU Telekomunikasi Dalam Mengatur Penggunaan Teknologi Informasi
Di Indonesia banyak sekali UU yang kita sendiri tidak mengetahui persis apa isinya tetapi di sini akan di jelaskan salah satunya yaitu UU NO.36
Keterbatasan UU Telekomunikasi Dalam Mengatur Penggunaan Teknologi Informasi
Didalam UU No. 36 telekomunikasi berisikan sembilan bab yang mengatur hal-hal berikut ini ; Azas dan tujuan telekomunikasi, pembinaaan, penyelenggaraan telekomunikasi, penyidikan, sanksi administrasi, ketentuan pidana, ketentuan peralihan dan ketentuan penutup. Undang-Undang ini dibuat untuk menggantikan UU No.3 Tahun 1989 tentang Telekomunikasi, karena diperlukan penataan dan pengaturan kembali penyelenggaraan telekomunikasi nasional yang dimana semua ketentuan itu telah di setujuin oleh DPRRI.
UU ini dibuat karena ada beberapa alasan, salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat cepat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi.
Dengan munculnya undang-undang tersebut membuat banyak terjadinya perubahan dalam dunia telekomunikasi,antara lain :
1.Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan berbangsa dan bernegara.
2.Perkembangan teknologi yang sangat pesat tidak hanya terbatas pada lingkup telekomunikasi itu saja, maleinkan sudah berkembang pada TI.
3.Perkembangan teknologi telekomunikasi di tuntut untuk mengikuti norma dan kebijaksanaan yang ada di Indonesia.
Apakah ada keterbatasan yang dituangkan dalam UU no.36 Telekomunikasi tersebut dalam hal mengatur penggunaan teknologi Informasi. Maka berdasarkan isi dari UU tersebut tidak ada penjelasan mengenai batasan-batasan yang mengatur secara spesifik dalam penggunaan teknologi informasi tersebut, artinya dalan UU tersebut tidak ada peraturan yang secara resmi dapat membatasi penggunaan teknologi komunikasi ini. Namun akan lain ceritanya jika kita mencoba mencari batasan-batasan dalam penggunaan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual, maka hal tersebut diatur dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik terutama BAB VII tentang Perbuatan yang Dilarang. Untuk itu kita sebagai pengguna teknologi informasi dan komunikasi harus lebih bijak dan berhati-hati lagi dalam memanfaatkan teknologi ini dengan memperhatikan peraturan dan norma yang ada.
KESIMPULAN :
* Adanya keterbatasan undang-undang yang dibuat sehingga hanya efektif sebagian karna kurang kuatnya hukum terhadap instansi pemerintah,korporasi dan sebagainya.
* Ragamnya peraturan perundangan di Indonesia dimana undang-undang yang satu saling bertentangan
* Menghadapi kondisi demikian seyogyanya ada keberanian dan inovasi dari penegak hukum untuk mengefektifkan peraturan yang ada dengan melakukan interpretasi atau kontruksi hukum yang bersumber pada teori atau ilmu hukum,pendapat ahli,jurisprudensi,atau bersumber dari ide-ide dasar yang secara konseptual dapat dipertanggungjawabkan.
Di Indonesia banyak sekali UU yang kita sendiri tidak mengetahui persis apa isinya tetapi di sini akan di jelaskan salah satunya yaitu UU NO.36
Keterbatasan UU Telekomunikasi Dalam Mengatur Penggunaan Teknologi Informasi
Didalam UU No. 36 telekomunikasi berisikan sembilan bab yang mengatur hal-hal berikut ini ; Azas dan tujuan telekomunikasi, pembinaaan, penyelenggaraan telekomunikasi, penyidikan, sanksi administrasi, ketentuan pidana, ketentuan peralihan dan ketentuan penutup. Undang-Undang ini dibuat untuk menggantikan UU No.3 Tahun 1989 tentang Telekomunikasi, karena diperlukan penataan dan pengaturan kembali penyelenggaraan telekomunikasi nasional yang dimana semua ketentuan itu telah di setujuin oleh DPRRI.
UU ini dibuat karena ada beberapa alasan, salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat cepat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi.
Dengan munculnya undang-undang tersebut membuat banyak terjadinya perubahan dalam dunia telekomunikasi,antara lain :
1.Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan berbangsa dan bernegara.
2.Perkembangan teknologi yang sangat pesat tidak hanya terbatas pada lingkup telekomunikasi itu saja, maleinkan sudah berkembang pada TI.
3.Perkembangan teknologi telekomunikasi di tuntut untuk mengikuti norma dan kebijaksanaan yang ada di Indonesia.
Apakah ada keterbatasan yang dituangkan dalam UU no.36 Telekomunikasi tersebut dalam hal mengatur penggunaan teknologi Informasi. Maka berdasarkan isi dari UU tersebut tidak ada penjelasan mengenai batasan-batasan yang mengatur secara spesifik dalam penggunaan teknologi informasi tersebut, artinya dalan UU tersebut tidak ada peraturan yang secara resmi dapat membatasi penggunaan teknologi komunikasi ini. Namun akan lain ceritanya jika kita mencoba mencari batasan-batasan dalam penggunaan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual, maka hal tersebut diatur dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik terutama BAB VII tentang Perbuatan yang Dilarang. Untuk itu kita sebagai pengguna teknologi informasi dan komunikasi harus lebih bijak dan berhati-hati lagi dalam memanfaatkan teknologi ini dengan memperhatikan peraturan dan norma yang ada.
KESIMPULAN :
* Adanya keterbatasan undang-undang yang dibuat sehingga hanya efektif sebagian karna kurang kuatnya hukum terhadap instansi pemerintah,korporasi dan sebagainya.
* Ragamnya peraturan perundangan di Indonesia dimana undang-undang yang satu saling bertentangan
* Menghadapi kondisi demikian seyogyanya ada keberanian dan inovasi dari penegak hukum untuk mengefektifkan peraturan yang ada dengan melakukan interpretasi atau kontruksi hukum yang bersumber pada teori atau ilmu hukum,pendapat ahli,jurisprudensi,atau bersumber dari ide-ide dasar yang secara konseptual dapat dipertanggungjawabkan.
Sumber :
http://www.tempo.co.id/hg/peraturan/2004/03/29/
http://www.tempo.co.id/hg/peraturan/2004/03/29/
Rabu, 20 Maret 2013
Kejahatan Cyber Crime
Pendahuluan :
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
1. A computer can be the object of Crime.
2. A computer can be a subject of Crime.
3. The computer can be used as the tool for conducting or planning a Crime.
4. The symbol of the computer it self can be used to intimidate or deceive.
2. A computer can be a subject of Crime.
3. The computer can be used as the tool for conducting or planning a Crime.
4. The symbol of the computer it self can be used to intimidate or deceive.
Melihat fenomena Cyber Crime sendiri tentunya sudah banyak terjadi. Hal ini bisa terjadi dikarenakan pada sebuah jaringan komputer besar yang telah menghilangkan batas ruang dan waktu, sehingga semua orang dari semua tempat dapat saling terhubung dalam waktu yang berbeda.
Kejadian cyber crime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Tindak Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet hampir pasti akan terkena imbas perkembangan cybercrime ini.
Menurut informasi, untuk tindak kejahatan Cyber Crime sendiri sudah memiliki undang-undang di Pemerintahan Indonesia, namun dikarenakan ruang lingkup kegiatan yang hampir dikatakan bergerak melalui jaringan internet menyebabkan kejahatan ini sulit diwaspadai.
Beberapa contoh kegiatan cyber crime yang umumnya sering terjadi di Indonesia :
Pencurian dan penggunaan account Internet milik orang lain. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak.
Pembajakan situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Kejadian cyber crime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Tindak Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet hampir pasti akan terkena imbas perkembangan cybercrime ini.
Menurut informasi, untuk tindak kejahatan Cyber Crime sendiri sudah memiliki undang-undang di Pemerintahan Indonesia, namun dikarenakan ruang lingkup kegiatan yang hampir dikatakan bergerak melalui jaringan internet menyebabkan kejahatan ini sulit diwaspadai.
Beberapa contoh kegiatan cyber crime yang umumnya sering terjadi di Indonesia :
Pencurian dan penggunaan account Internet milik orang lain. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak.
Pembajakan situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data.
Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com)
Pencurian akun, pembajakan website dan virus merupakan salah satu tindak Cyber Crime yang paling sering terjadi. Untuk mencegah tindakan tersebut terjadi pada anda, anda harus berhati-hati. Misalnya,
Gunakan password yang sulit pada setiap akun anda, dan jangan terlalu sering mengakses akun yang sifatnya sangat pribadi di komputer umum.
Pasang antivirus pada komputer/laptop.
Hindari membuka link-link yang mencurigakan saat anda sedang browsing di internet.
Masih banyak tips-tips yang aman untuk menghindari kejahatan di dunia komputer. Sekian tulisan dari saya ini, Hati-hati saat berselancar didunia maya. Terima Kasih…
Langganan:
Postingan (Atom)