Rabu, 21 Desember 2011

CYBERCRIME





CYBERCRIME dapat diartikan kejahatan atau tindakan melawan hokum yang dilakukan oleh seseorang dengan menggunakan sarana computer. Dengan kemajuan Internet,  dimana computer-komputer di dunia terhubung satu dengan yang lain, cybercrime pun tidak lepas dari peranan Internet. Atau dengan kata lan cybercrime dapat dikatakan sebagai kejahatan yang dilakukan di Internet atau dunia maya (cyberspace).
Beberapa karakteristik kejahatan internet adalah sebagai berikut
1.      Kejahatan melintasi batas-batas Negara
2.      Sulit menentukan yurisdiksi hokum yang berlaku karena melintasi batas-batas Negara.
3.      Menggunakan peralatan – peralatan yang berhubungan dengan computer dan internet.
4.      Mengakibatkan kerugian yang lebih besar disbanding dengan kejahatan konvensional
5.      Pelaku memahami dengan baik internet, computer dan aplikasi-aplikasinya.
Beberapa bentuk cybercrime adalah sebagai berikut :
1.      Unauthorized Access
Kejahatan yang dilakukan dengan cara memasuki computer atau jaringan computer secara tidak sah atau tanpa ijin.
2.      Illegal Contents
Bentuk cybercrime yang dilakukan dengan cara memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak sesuai dengan norma-norma dengan tujuan untuk merugikan orang lain atau untuk menimbulkan kekacauan.
3.      Data Forgery
Bentuk cybercrime yang dilakukan dengan memalsukan data-data.
4.      Cyber Espionage
Bentuk kejahatan dunia maya yang dilakukan dengan memasuki jaringan computer pihak atau Negara lain untuk tujuan mata-mata.
5.      Cyber Sabotage and Extortion
Bentuk kejahatan dunia maya yang dilakukan untuk menimbulkan gangguan, perusakan atau penghancuran terhadap suatu  data, program atau jaringan computer pihak lain.

6.      Offense Against Intellectual Property
Kejahatan yang dilakukan dengan cara menggunakan hak kekayaan atas intelektual yang dimilki pihak lain di internet.
7.      Infringements of Privacy
Kejahatan yang dilakukan untuk mendapatkan informasi yang bersifat pribadi dan rahasia.
8.      Phising
Phising yaitu kejahatan cyber yang dirancang untuk mengecohkan orang lain agar memberikan data-data pribadinya ke situs yang sudah disiapkan pelaku.
9.      Carding
Kejahatan penipuan dengan menggunakan kartu (credit card fraud). Penipuan tersebut dilakukan dengan cara mencuri data-data nomor kartu kredit orang lain dan kemudian menggunakannya untuk transaksi di internet.

Cyberlaw dan Usaha Penanggulangan Cybercrime
Cyberlaw adalah hokum atau aturan yang digunakan untuk mengatur kegiatan-kegiatan dan permasalahan yang berhubungan dengan internet. Cyberlaw diperlukan karena hokum yanga ada didalam kehidupan sehari-hari tidak relevan dan tidak mampu menyelesaikan permasalahan yang timbul didunia maya.
Ada beberapa fungsi yangdiharapkan dari adanya cyberlaw, anrata lain :
1.      Melindungi Data-Data Pribadi
2.      Menjamin Kepastian Hukum
3.      Mengatur Tindak Pidana
Selain apa yang dibahas diatas, ada beberapa langkah yang dapat dilakukan untuk menanggulangi kejahatn didunia maya adalah sebagai berikut :
1.      Setiap perusahaan harus meningkatkan sistem keamanan computer yang sesuai dengan standar yang berlaku.
2.      Meningkatkan kemampuan dan pemahaman penegak hokum sehubungan dengan kejahatan yang terjadi didunia maya.
3.      Menjalin kerjasama antar pelaku bisnis di internet dan aparat keamanan.
4.      Menjalin kerjasama antar Negara sehubungan dengan penanggulangan kejahatan diinternet.
5.      Meningkatkan kesadaran masyarakat akan bahaya kejahatan di Internet dan memebrikan penjelasan kepada masyarakat akan langkah-langkah pencegahan.

SOFTWARE OPEN SOURCE



Untuk menggunakan sebuah PC atau Laptop, tentu saja kita harus menginstalasi bios terlebih dahulu. Sebelum saya memberitahukan apa-apa saja yang terdapat dalam penginstallan bios ada baiknya saya memberitahukan apa itu pengertian insatalasi.
Insaltasi adalah suatu proses untuk memasukkan suatu software kedalam PC atau Laptop. Sedangkan Software itu adalah sebuah aplikasi yang bersifat lunak atau dengan kata lain sebuah perangkat lunak yang tidak dapat diraba dan dirasa berbeda dengan Hardware yang merupakan suatu perangkat keras yang dapat dilihat, dipegaang atau diraba.
Contoh-contoh Sofware adalah  Sistem Operasi, Microsoft, Adobe.
Contoh Hardware adalah
a.       Alat Input / Input Device : Joystick, Mouse, Keyboard, Scanner, Kamera Digital, Handycam, Light Pen, Mikropon dan Headphone, Graphics Pads, Touchpad, Joy Stick dan Games Paddle, Barcode.
b.      Alat Output / Output Device : LCD, Printer, Monitor, Speaker, Plotter, Scanner.
c.       Media Penyimpanan / Storage Device : Flashdisk, Harddisk, RAM, ROM, Disket, Harddisk, PCI.

Sebelum menginstallasi operasi seperti Windows XP, Windows 7, Linux maka kita harus mengatur system atau konfigurasi di bios (booting) caranya :
1.      Restart / Nyalakan Komputer
2.      F2 / Del

Menu dalam bios
Information     : CPU Type, Speed, Model Name, Serial Number, Harddisk.
Main                : Informasi pengaturan tanggal dan waktu.
Security           : Sistem pengamanan bios
Boot                : DVD / CD RW / USB Fdd

Khusus untuk ACER ( Untuk menaikkan urutan tempat data yang akan diambil untuk dipindahkan ke nomor satu = F6 sedangkan untuk menurunkan = F5)
Khusus untuk AXIOO (Untuk menaikkan urutan tempat data yang akan diambil untuk dipindahkan ke nomor satu = Shift + sedangkan untuk menurunkan = Shift - )


APA ITU GHOSH ?
Ghosh adalah hantu dalam artian dapat menyimpan semua yang ada di local disk C dan dapat mengembalikan program / data yang telah disimpan tadi. (copy paste suatu drive di c).

Dan sekarang saya akan meberitahukan cara mengolah partisi, menggunakan ghosh dan hiren’s boot..

  Cara Mengolah Partisi
·         Pilih Partition Tool
·         Lalu Acronic Partisin
·         Manual Mode > enter
·         Klik drive  > Change Label > Ok
·         Klik Resize , geser tandanya > Ok

Ghosh
·         Ghosh CS
·         Back Up tool
·         Norton Ghosh
·         Ghosh (normal)
(nggak usah pencet apa-apa sampai ada tulisan Run Norton > Yes > Ok )
·         Local  > Partition = To image (dari C ke D)
From image ( dari D ke C )
·         Pilih NTFS > Pilih drive “D” kemudian beri nama dan save
·         Pilih Fast > Yes
·         Untuk membatalkan dibuka DVD Rom klik CTRL + ALT + DEL

Selasa, 20 Desember 2011

Database adalah

Database adalah hal yang mutlak diperlukan bagi semua instansi atau perusahaan dewasa ini. Keharusan untuk memiliki sebuah basis data yang terorganisir dan tersistem bukanlah hal yang patut untuk ditawar. Sedemikian pentingnya basis data, sehingga kekuatan daya saing sebuah lembaga atau perusahaan dapat dilihat dari kesempurnaan basis data yang dimiliki.
Sedangkan Basisdata (database) merupakan kumpulan dari data yang saling berhubungan satu dengan yang lainnya, tersimpan di perangkat keras komputer dan digunakan peragkat lunak untuk memanipulasinya. Database merupakan salah satu komponen yang penting dalam sistem informasi, karena merupakan basis dalam menyediakan informasi bagi para pemakai. Penerapan database dalam sistem informasi disebut dengan database sistem. System basis data (database sistem) adalah suatu sistem informasi yang mengitegrasikan kumpulan dari data yang berhubugan satu dengan yang lainnya dan membuatnya tersedia untuk beberapa aplikasi yang bermacam-macam didalam suatu organisasi.
Satu database menunjukan satu kumpulan data yang dipakai dalam satu lingkup perusahaan atau instansi. Beberapa alas an mengapa database menjadi prioritas sendiri dalam kinerja manajemen perusahaan, diantaranya :
1.      Database tidak hanya bersifat, tetapi juga model data.
2.      Database dapat menjadi sumber data utama yang digunakan secara bersama-sama oleh banyak pemakai dalam perusahaan sesuai dengan kebutuhan.

Syarat-syarat dari suatu database adalah :
1.      Mengatasi masalah redudansi (duplikasi) dan interkoneksi data.
2.      Mengatasi masalah kesulitan akses data.
3.      Mengatasi masalah isolasi data.
Jika data tersebar dalam beberapa file dalam bentuk format yang tidak sama, maka ini menyulitkan dalam penulisan program aplikasi untuk mengambil dan menyimpan data. Maka haruslah data dalam satu database dibuat satu format sehingga mudah dibuat program aplikasinya.
4.      Multi User
Database yang baik tentunya bertumpu pada suatu pusat data. Data yang terpusat dan terintegrasi tersebut harus bisa digunakan secara bersama antara pengguna yang satu dengan yang lainnya.
5.      Masalah Keamanan Data
Tidak semua pemakai database boleh mengakses dengan bebas basis data. Ada aturan dan kewenangan yang dibuat oleh DBA (Database Administrator) dan harus dipenuhi oleh semua pengguna basis data.