Random post

Jumat, 16 Desember 2011

NEED HOST PROGRAM


Need Host Program dikelompokkan menjadi beberapa bagian yaitu sebagai berikut :

1.    Trapdors merupakan titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor adalah jebakan yang digunakan untuk menjebak administrator  agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan privilage root.  Sebagai contoh seorang user meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan password root, password tersebut telah tereka oleh user tersebut karena sebelumnya telah menjalankan   program yang mempunyai tampilan mirip  dengan tampilan login untuk menyadap password dan pada kasus nyata, auditor (pemeriksa) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya.
2.    Logic Bombs adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
      
3.    Trojan Horses adalah perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan. Program yang mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. 

Kamis, 15 Desember 2011

SISTEM INFORMASI MOBILE-IASMO BEBAS


Dalam beberapa tahun terakhir ini teknologi komputer dan smartphone berkembang dengan pesat, segala aspek kehidupan telah tersentuh olehnya, terutama dalam pengolahan dan penyajian data-data informasi, sehingga memungkinkan pengguna dapat memperoleh informasi yang akurat dimanapun dan kapanpun dia berada.
Dalam membantu meningkatkan mutu pelayanan kepada masyarakat, pemerintah daerah khususnya Makassar dituntut untuk senantiasa berkembang untuk meningkatkan pelayanan kepada masyarakat, baik di kota maupun di pedesaan,
Untuk meningkatkan pelayanan masyarakat dalam hal-hal yang bersinggungan langsung dengan masyarakat khususnya yang masih dikategorikan tingkat menengah kebawah, sangatlah dibutuhkan misalnya pemenuhan hak dasar yang diberikan secara cuma-cuma, seperti bebas biaya persalinan, bebas biaya angkutan anak sekolah, bebas biaya Kartu Keluarga , KTP dan akte kelahiran, bebas biaya bantuan hukum bagi warga tidak mampu, dan bebas biaya pemakaman jenazah dan banyak lagi yang lainnya.
Pembebasan biaya dalam pelayanan yang berkaitan dengan hak dasar masyarakat diharapkan dapat terwujud sehingga dapat mengurangi beban masyarakat dan menambah kesejahteraan serta dapat  mengurangi kemiskinan.
Ilham Arief Sirajuddin dan Supomo Guntur yang lebih dikenal dengan sebutan IASmo, sebagai salah satu paket pasangan calon Walikota/Wakil Walikota pada Pilkada Kota Makassar tahun 2008 yang lalu, mengusung salah satu komitmen politik mereka berdua dalam kemasan IASmo Bebas. Komitmen politik tersebut berupa bebas biaya persalinan, bebas biaya angkutan anak sekolah, bebas biaya Kartu Keluarga , KTP dan akte kelahiran, bebas biaya bantuan hukum bagi warga tidak mampu, dan bebas biaya pemakaman jenazah. Komitmen politik ini bisa sebagai salah satu faktor daya tarik, sehingga IASmo menjadi pemenang pada Pilkada Kota Makassar 29 Oktober 2008 dengan perolehan suara yang meyakinkan dan karenanya juga sangat dinantikan warga mengenai penerapannya.
Dengan janji program tersebut akhirnya masyarakat memilihnya dan menjadikannya sebagai Kepala Daerah/Wakil Kepala Daerah, walaupun banyak rintangan dan tantangan dengan adanya program tersebut namun setelah setahun tertunda dan akhirnya Pada 8 Juni lalu Walikota telah menyerahkan tiga Ranperda ke DPRD tentang IASmo Bebas masing-masing Ranperda Administrasi Kependudukan, Ranperda Pemakaman dan Mobil Jenazah serta Ranperda Bebas Biaya Persalinan. Selanjutnya,  Pemerintahkota kembali akan menyerahkan satu Ranperda lagi yakni Ranperda Bebas Bantuan Hukum.
Walaupun IASmo Bebas saat ini telah di jalankan oleh pemerintah namun pada kenyataannya masih banyak hal-hal yang dapat menghambat lancarnya program tersebut salah satunya adalah kurangnya sosialisasi terhadap program tersebut sehingga masyarakat kurang tau aturan yang ada didalamnya, begitu juga dengan wilayah mana yang menerapkan IASmo Bebas sehingga masyarakat tidak terjebak kedalam pungutan liar, ditambah lagi dengan pelayanan yang berbelit yang menjadikan masyarakat malas untuk mengurus atau menggunakan fasilitas dari IASmo Bebas.
Internet adalah merupakan salah satu alat pemerintah untuk mensosialisasikan program IASmo Bebas namun belum juga efisien karena masih banyak wilayah yang tidak tersentuh oleh internet maka yang menjadi pilihan yang terbaik adalah penggunaan SmartPhone untuk memberikan informasi kepada penduduk  melihat Smartphone telah menjalarkewilayah-wilayah terpencil.


klik disini untuk mendownload materi ini

SERANGAN KEAMANAN SISTEM KOMPUTER


Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola system informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan [6]. Buku ini diharapkan dapat memberikan gambaran dan informasi menyeluruh tentang keamanan sistem informasi dan dapat membantu para pemilik dan
pengelola sistem informasi dalam mengamankan informasinya.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif.


SERANGAN KEAMANAN SISTEM KOMPUTER
PADA TAHUN 2009 SAMPAI 2011

Jebolnya sistem kemanan tentunya membawa dampak. Dimana kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat  diklasifikasikan menjadi empat, yaitu:
1.      Keamanan yang bersifat fisik (physical security) : termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan.
2.      Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.
3.      Keamanan dari data dan media serta teknik komunikasi (communications) : Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
4.      Keamanan dalam operasi : termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).
  
Ada Beberapa Contoh Peristiwa Serangan Keamanan System Computer Yang Terjadi Sejak Tahun 2009 Sampai 2011 , Antara Lain :


SISTEM INFORMASI MOBILE PADA PENGISIAN KRS


  Mobile Commerce (m-commerce)
Teknologiseluler yang berkembang cepat telah menciptakan paradigma baru dalam berkomunikasi.Istilah smartphone/mobilecommerce menjadikan arti sebuah Smartphone pun menjadi semakin luas, Smartphone berevolusi menjadi perangkat pintar yang dapat melakukan berbagai fungsi tambahan.Menyunting dokumen, merequest data dari server, berlangganan berita online hingga mentransfer sejumlah uang kini dapat dilakukan dengan mudah hanya dengan memanfaatkan sebuah telepon genggam.


Klik disini untuk mendownload materi