Jumat, 03 Februari 2012

keamanann informasi

abtu, 28 Januari 2012

Keamanan Sistem Informasi – Konsep Keamanan Sistem Informasi

      Sistem keamanan informasi (information security) memilki empat macam tujuan yang sangat mendasar, yaitu:
• Confidentiality
Menjamin apakah informasi yang dikirim tersebut tidak dapat dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak. Memang, untuk data yang teramat penting, dibutuhkan sekali tingkat kerahasiaan yang tinggi, yang hanya bisa diakses oleh orang-orang tertentu saja (orang-orang yang berhak).
• Integrity
Menjamin konsistensi data tersebut apakah dia itu masih utuh sesuai aslinya atau tidak (palsu atau tidak), sehingga upaya orang-orang yang tidak bertanggung jawab untuk melakukan penduplikatan dan perusakan data bisa diihindari.
• Availability
Menjamin pengguna yang sah agar bisa mengakses informasi dan sumber miliknya sendiri. Jadi tujuannya adalah untuk memastikan bahwa orang-orang yang ,memang berhak tidak ditolak unntuk mengakses informasi yang memang menjadi haknya.
• Legitimate Use
Menjamin kepastian bahwa sumber tidak digunakan (informasi tidak diakses) oleh orang-orang yang tidak bertanggung-jawab (orang-orang yang tidak berhak).

Pada konsep keamanan sistem informasi ini akan dibahas tentang:
  • Aspek Keamanan Sisitem informasi
  • Metodologi Kemananan Sistem Informasi
  • Cara mendeteksi suatu serangan atau kebocoran sistem
  • Langkah Kemanan Sistem Informasi
  • Strategi dan Taktik Keamanan Sistem Informasi

Aspek keamanan sistem informasi

  • Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
  • Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
  • Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
  • Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  • Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

Aspek ancaman keamanan komputer atau keamanan sistem informasi

  • Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  • Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  • Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  • Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

Metodologi Keamanan Sistem Informasi

  • Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
  • Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
  • Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
  • Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
  • Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud

Cara mendeteksi suatu serangan atau kebocoran sistem

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
  • Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
  • Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
  • Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
  • Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.

Langkah keamanan sistem informasi

  • Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
  • Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
  • Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
  • Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
  • Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

Strategi dan taktik keamanan sistem informasi

  • Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
  • Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
  • Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
  • Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisny

definisi virus

Pengertian Dan definisi Virus

1. Arti Definisi / Pengertian Virus Komputer
                Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.

        Sebagai sebuah program yang unik, secara umum virus memiliki empat tahapan dalam siklus hidupnya:
1.  Dormant phase (tahap tidur)
Pada tahap ini virus belum aktif. Virus baru akan aktif setelah terpenuhi beberapa kondisi tertentu seperti: tanggal yang ditentukan, kehadiran program lain, atau dieksekusinya program lain. Namun tidak semua virus melalui tahapan ini
2.  Propagation phase (tahap penyebaran)
Pada tahap ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM, dsb). Setiap program yang terinfeksi akan menjadi hasil kloning virus tersebut.
3.  Trigerring phase (tahap aktif)
Di tahap ini virus tersebut akan mulai aktif setelah beberapa kondisi pemicunya dipenuhi.
4.  Execution phase (tahap eksekusi)
Pada tahap inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.

2. Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan Spyware,

a. Worm
            Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
b. Trojan
            Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.
c. Spyware
              Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan.
Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi / application tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.
Rogue
             merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
Rootkit
          Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus -
          Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus
          Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel
           Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :
- Komputer berjalan lambat dari normal
- Sering keluar pesan eror atau aneh-aneh
- Perubahan tampilan pada komputer
- Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.
- Komputer suka restart sendiri atau crash ketika sedang berjalan.
- Suka muncul pesan atau tulisan aneh
- Komputer hang atau berhenti merespon kita.
- Harddisk tidak bisa diakses
- Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
- Sering ada menu atau kotak dialog yang error atau rusak.
- Hilangnya beberapa fungsi dasar komputer.
- Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
- File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus. dan lain-lain...

      Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain :
- Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya)
- Jaringan lan, wan, man, internet dan lain sebagainya.
- File attachment atau file lampiran pada email atau pesan elektronik lainnya.
- File software (piranti lunak) yang ditunggangi virus komputer.

          Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak menghubungkan komputer dengan jaringan atau internet, serta tidak pernah membuka atau mengeksekusi file yang berasal dari komputer lain.
          Tetapi cara seperti itu terlalu ekstrim dan kurang gaul dalam penggunaan komputer sehari-hari karena biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file gambar, file attachment, file musik, file video, dan lain sebagainya.
          Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.

freewere

elasa, 17 Januari 2012

PERANGKAT LUNAK FREEWARE



FREEWARE adalah perangkat lunak komputer berhak cipta yang gratis digunakan tanpa batasan waktu, berbeda dari shareware yang mewajibkan penggunanya membayar (misalnya setelah jangka waktu percobaan tertentu atau untuk memperoleh fungsi tambahan). Para pengembang freeware seringkali membuat freeware “untuk disumbangkan kepada komunitas”, namun juga tetap ingin mempertahankan hak mereka sebagai pengembang dan memiliki kontrol terhadap pengembangan selanjutnya. Kadang jika para programer memutuskan untuk berhenti mengembangkan sebuah produk freeware, mereka akan memberikan kode sumbernya kepada programer lain atau mengedarkan kode sumber tersebut kepada umum sebagai perangkat lunak bebas . Freeware berbeda dengan free software, perbedaannya terletak pada bahwa Free ware dapat berupa perangkat lunak bebas atau perangkat lunak tak bebas sedangkan free software disediakan secara gratis dimana setiap orang berhak mengembangkan serta menjualnya kepada umum atau menyediakannya secara gratis.

Contoh freeware yang terdapat saat ini yaitu:
Beberapa contoh software dalam kelompok ini adalah
  1. Operating System (Sistem Operasi) : Linux atau GNU/Linux, FreeBSD, dan GNUBSD
  2. Languages (bahasa Pemrograman) : GNU C/C++, Perl, Phyton, dan Tcl
  3. Windowing System (System Window) : The X Window System dan Xfree86
  4. Web Browser : Mozilla FireFox, Opera, adn Netscape Navigator
  5. Desktop : GNOME, KDE, dan GNUStepXfee
  6. Aplication (Aplikasi) : ABIWord dan GNU Image Manipulation Program (GIMP)
  7. Office Suites (Aplikasi Perkantoran) : OpenOffice dan Koffice
  8. Server : Samba, Apache, PhP, Zope, MySql, dan PostgreSQL

Firefox

Siapa yang tidak kenal dengan Mozilla Firefox? Browser opensource yang mencuri sekitar 20% pangsa browser yang dipakai pengguna internet. Firefox jauh lebih aman dan nyaman. Tab browsing, dukungan yang baik terhadap teknologi web (CSS dan Javascript), Popup blocker, perluasan dengan extension, RSS feed dan sejumlah keunggulan lainnya. Firefox terbaru, Firefox 2.0 (masih dalam tahap RC2) bahkan sudah dilengkapi dengan antiphising. Microsoft yang sangat ketinggalan dengan teknologi web baru-baru ini (19/10/06) meluncurkan IE7 dan mengadopsi beberapa keunggulan ini. 

Copernic Desktop Search

Pernahkah anda merasakan betapa susahnya menggunakan fasilitas “Find” dari Windows dan mendapatkan pesan “File not Found” selalu muncul walaupun anda yakin bahwa file tersebut ada? Perkenalkan Copernic Desktop Search! CDS akan mengindex setiap file di komputer anda, baik itu file dokumen, gambar, e-mail, video dan music. Hasil pencariannya juga sangat baik. Dilengkapi dengan kolom preview dan text highlight sehingga anda bisa melihat isi file yang sangat membantu dalam proses pencarian. Indexing juga bisa dilakukan di network share. Bila freeware sejenis lainnya hanya dapat digunakan di Windows 2000 ke atas maka CDS dapat dijalankan di Windows 9x. 

Irfanview

Salah satu freeware image viewer yang paling terkenal adalah Irfanview. Irfanview sangat ringan. Hanya ~800KB untuk program dasar dan ~3MB untuk plugins. Tidak hanya bisa melihat gambar dengan berbagai macam format, Irfanview juga bisa melakukan sedikit manipulasi gambar, antara lain resizing, mengatur kontras gambar, konversi file masal (batch conversion), membuat slideshow, mengisi “file info” pada file gambar, membuat katalog gambar untuk presentasi di web dan lain-lain. Program komersial terkenal sejenis berukuran ~40 MB.

Antivir

Freeware Antivirus buatan Jerman dengan logo payung ini bukan hanya terkenal di tanah kelahirannya tapi juga di dunia. Antivir akan menjaga komputer anda dari serangan virus/adware/worm. Rasio deteksinya juga sangat tinggi ditambah dengan konsumsi resource komputer yang relatif kecil. Kelemahannya adalah harus sering online untuk update lisensi pemakaian dan virus definitionnya.

Ccleaner

File-file sampah sering muncul seiring dengan aktifitas kita memakai komputer. Apalagi bila anda sering menginstall hapus software komputer. File-file tak berguna bukan hanya memenuhi media penyimpanan anda tapi juga memperlambat kinerja komputer. Ccleaner akan menghilangkan file-file sampah, file-file yang tidak terpakai dan membersihkan jejak aktifitas anda berkomputer baik di browser dan berbagai aplikasi lainnya. Ccleaner juga bisa menghapus aplikasi yang sulit dihapus melalui “Add/remove programs” di Windows. Cobalah dan rasakan “daya bersih” dari Ccleaner.

OpenOffice

Selengkap Microsoft Office terdiri dari Write (Word), Calc (Excel), Impress (Powerpoint), Base (Access). Menawarkan kompatibilitas penuh terhadap MS Office, Openoffice bisa membuka dan menyimpan ke format MS Office. Pemakaiannya juga tidak jauh berbeda. Keunggulan lain adalah format penyimpanan Open Document yang menggunakan XML kemudian dikompresi dengan ZIP. Hasilnya dokumen OpenOffice jauh lebih kecil daripada MS Office (bandingkan dengan format OLE pada MS Office). Bahkan tersedia versi Portable OpenOffice di www.portableapps.com yang memungkinkan anda membawa kantor anda di sebuah flashdisk.

7-zip

Kompressor file format baru ini menawarkan rasio kompresi yang jauh lebih kecil daripada .ZIP yang terkenal. Aplikasi Opensource ini mendukung hampir semua format arsip antara lain RAR, ACE, ARJ, TGZ, TAR dan lain-lain. Memory yang digunakan untuk dekompresi juga relatif sedikit karena pengguna bisa memilih metode pengarsipan yang tersedia dan “Dictionary Size”. 7-Zip dengan ekstensi .7Z ini menggunakan AES-256 untuk mengenkripsi file arsip. 

Essential PIM
 
Dengan Essential PIM (Personal Information Manager) anda tidak akan lupa apa yang harus dilakukan entah itu jadwal meeting atau bersih-bersih rumah. EPIM akan mengingatkan anda jika anda lupa. Terdapat fasilitas Calendar, Schedule, Notes, To-Do list, Contacts. Fasilitas password juga tersedia untuk menjaga privacy anda. Ideal bagi anda yang sibuk bekerja atau sekretaris yang harus mengatur banyak jadwal meeting. 

Oggdropxpd
 
Ucapkan selamat tinggal pada MP3! Format audio OGG Vorbis mampu menghasilkan kualitas suara yang baik pada bitrate rendah (lebih kecil dari 128 kbps). Pada kasus tertentu .OGG bitrate 80 kbps setara dengan .MP3 bitrate 128 kbps. Kualitas suara setara asli dengan bitrate rendah sama artinya dengan ukuran file yang lebih kecil. Ogg Vorbis yang Opensource dan bebas paten seringkali digunakan dalam pengembangan video game dan stasiun radio. Oggdropxpd (~360 KB) mengencode file .WAV anda ke .OGG dengan gampang dan cepat. 

VLC

VideoLanClient adalah pemutar hampir semua format audio/video yang ada di planet bumi ini. Cukup satu VLC dan anda tidak akan dipusingkan dengan instalasi aplikasi terpisah atau codec untuk setiap format Video yang ingin ditonton

keamanan komputer

Sistem Keamanan Komputer

    Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya perkembangan teknologi dalam jaringan.
    Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.
        Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
          Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.

       Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

KEAMANAN SISTEM
       Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
        Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

           Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
2. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
3. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
4. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.
          Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
• Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses

JENIS ANCAMAN KOMPUTER

        Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang sering dilihat :
1. Virus
      Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi
.
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.

3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.

4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.

6. Spyware

Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang

7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.

TIPS KEAMANAN SISTEM
1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna

a. Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)
f. Selektif dalam mendownload attachment file dalam email.

UUD hak cipta

Selasa, 17 Januari 2012 UNDANG - UNDANG HAK CIPTA DI BIDANG TIK REPUBLIK INDOESIA Undang-Undang Hak Cipta Bidang TIK Republik Indonesia Saya tergelitik untuk mencari tau soal Undang-Undang Hak Cipta di Indonesia setelah beberapa “saudagar” mencela saya sebab tidak mampu membeli yang asli dan lebih memilih barang bajakan. Saya sangat berterimakasih pada para saudagar tersebut karena dari merekalah inspirasi tulisan ini muncul yang makin menguatkan pijakan saya yang awwam hukum ini bahwa saya tidak berbuat salah menurut hukum Republik Indonesia. Inilah Undang-Undang Hak Cipta Bidang Informasi Teknologi.  Bagian Pertama Fungsi dan Sifat Hak Cipta  Pasal 2 (1) Hak Cipta merupakan hak eksklusif bagi Pencipta atau Pemegang Hak Cipta untuk mengumumkan atau memperbanyak Ciptaannya, yang timbul secara otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembatasan menurut peraturan perundang¬undangan yang berlaku. (2) Pencipta dan/atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.  Bagian Keempat Ciptaan yang Dilindungi  Pasal 12 (1) Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup: a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain; b. ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu; c. alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan; d. lagu atau musik dengan atau tanpa teks; e. drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim; f. seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan; g. arsitektur; h peta i. seni batik; j. photografi k. sinematografi l. terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengaliwujudan.  Bagian Kelima Pembatasan Hak Cipta  Pasal 14 Tidak dianggap sebagai pelanggaran Hak Cipta: a. Pengumuman dan/atau Perbanyakan lambang Negara dan lagu kebangsaan menurut sifatnya yang asli; b. Pengumuman dan/atau Perbanyakan segala sesuatu yang diumumkan dan/atau diperbanyak oleh atau atas nama Pemerintah, kecuali apabila Hak Cipta itu dinyatakan dilindungi, baik dengan peraturan perundang-undangan maupun dengan pernyataan pada Ciptaan itu sendiri atau ketika Ciptaan itu diumumkan dan/atau diperbanyak; atau c. Pengambilan berita aktual baik seluruhnya maupun sebagian dari kantor berita, Lembaga Penyiaran, dan surat kabar atau sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap.  Pasal 15 Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta: a. penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta; b. pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan pembelaan di dalam atau di luar Pengadilan; c. pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan: (i) ceramah yang semata-mata untuk tujuan pendidikan dan ilmu pengetahuan; atau (ii) pertunjukan atau pementasan yang tidak dipungut bayaran dengan ketentuan tidak merugikan kepentingan yang wajar dari Pencipta. d. Perbanyakan suatu Ciptaan bidang ilmu pengetahuan, seni, dan sastra dalam huruf braille guna keperluan para tunanetra, kecuali jika Perbanyakan itu bersifat komersial; e. Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya; f. perubahan yang dilakukan berdasarkan pertimbangan pelaksanaan teknis atas karya arsitektur, seperti Ciptaan bangunan; g. pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.  Pasal 16 (1) Untuk kepentingan pendidikan, ilmu pengetahuan, serta kegiatan penelitian dan pengembangan, terhadap Ciptaan dalam bidang ilmu pengetahuan dan sastra, Menteri setelah mendengar pertimbangan Dewan Hak Cipta dapat: a. mewajibkan Pemegang Hak Cipta untuk melaksanakan sendiri penerjemahan dan/atau Perbanyakan Ciptaan tersebut di wilayah Negara Republik Indonesia dalam waktu yang ditentukan; b. mewajibkan Pemegang Hak Cipta yang bersangkutan untuk memberikan izin kepada pihak lain untuk menerjemahkan dan/atau memperbanyak Ciptaan tersebut di wilayah Negara Republik Indonesia dalam waktu yang ditentukan dalam hal Pemegang Hak Cipta yang bersangkutan tidak melaksanakan sendiri atau melaksanakan sendiri kewajiban sebagaimana dimaksud dalam huruf a; c. menunjuk pihak lain untuk melakukan penerjemahan dan/atau Perbanyakan Ciptaan tersebut dalam hal Pemegang Hak Cipta tidak melaksanakan kewajiban sebagaimana dimaksud dalam huruf b. (2) Kewajiban untuk menerjemahkan sebagaimana dimaksud pada ayat (1), dilaksanakan setelah lewat jangka waktu 3 (tiga) tahun sejak diterbitkannya Ciptaan di bidang ilmu pengetahuan dan sastra selama karya tersebut belum pernah diterjemahkan ke dalam bahasa Indonesia. (3) Kewajiban untuk memperbanyak sebagaimana dimaksud pada ayat (1), dilaksanakan setelah lewat jangka waktu: a. 3 (tiga) tahun sejak diterbitkannya buku di bidang matematika dan ilmu pengetahuan alam dan buku itu belum pernah diperbanyak di wilayah Negara Republik Indonesia b. 5 (lima) tahun sejak diterbitkannya buku di bidang ilmu sosial dan buku itu belum pernah diperbanyak di wilayah Negara Republik Indonesia; c. 7 (tujuh) tahun sejak diumumkannya buku di bidang seni dan sastra dan buku itu belum pernah diperbanyak di wilayah Negara Republik Indonesia (4) Penerjemahan atau Perbanyakan sebagaimana dimaksud pada ayat (1) hanya dapat digunakan untuk pemakaian di dalam wilayah Negara Republik Indonesia dan tidak untuk diekspor ke wilayah Negara lain. (5) Pelaksanaan ketentuan sebagaimana dimaksud pada ayat (1) huruf b dan huruf c disertai pemberian imbalan yang besarnya ditetapkan dengan Keputusan Presiden. (6) Ketentuan tentang tata cara pengajuan Permohonan untuk menerjemahkan dan/atau memperbanyak sebagaimana dimaksud pada ayat (1), ayat (2), ayat (3), dan ayat (4) diatur lebih lanjut dengan Keputusan Presiden. Bagian Kedelapan Sarana Kontrol Teknologi  Pasal 27 Kecuali atas izin Pencipta, sarana kontrol teknologi sebagai pengaman hak Pencipta tidak diperbolehkan dirusak, ditiadakan, atau dibuat tidak berfungsi . Pasal 28 (1) Ciptaan-ciptaan yang menggunakan sarana produksi berteknologi tinggi, khususnya di bidang cakram optik (optical disc), wajib memenuhi semua peraturan perizinan dan persyaratan produksi yang ditetapkan oleh instansi yang berwenang. (2) Ketentuan lebih lanjut mengenai sarana produksi berteknologi tinggi yang memproduksi cakram optik sebagaimana diatur pada ayat (1) diatur dengan Peraturan Pemerintah  BAB III MASA BERLAKU HAK CIPTA  Pasal 29 (1) Hak Cipta atas Ciptaan: a. buku, pamflet, dan semua hasil karya tulis lain; b. drama atau drama musikal, tari, koreografi; c. segala bentuk seni rupa, seperti seni lukis, seni pahat, dan seni patung; d. seni batik; e. lagu atau musik dengan atau tanpa teks; f. arsitektur; g. ceramah, kuliah, pidato dan Ciptaan sejenis lain; h. alat peraga; i. peta; j. terjemahan, tafsir, saduran, dan bunga rampai berlaku selama hidup Pencipta dan terus berlangsung hingga50 (lima puluh) tahun setelah Pencipta meninggal dunia. (2) Untuk Ciptaan sebagaimana dimaksud pada ayat (1) yang dimiliki oleh 2 (dua) orang atau lebih, Hak Cipta berlaku selama hidup Pencipta yang meninggal dunia paling akhir dan berlangsung hingga 50 (lima puluh) tahun sesudahnya.  Pasal 30 (1) Hak Cipta atas Ciptaan: a. Program Komputer; b. sinematografi; c. fotografi; d. database; dan e. karya hasil pengalihwujudan, berlaku selama 50 (lima puluh) tahun sejak pertama kali diumumkan (2) Hak Cipta atas perwajahan karya tulis yang diterbitkan berlaku selama 50 (lima puluh) tahun sejak pertama kali diterbitkan. (3) Hak Cipta atas Ciptaan sebagaimana dimaksud pada ayat (1) dan ayat (2) pasal ini serta Pasal 29 ayat (1) yang dimiliki atau dipegang oleh suatu badan hukum berlaku selama 50 (lima puluh) tahun sejak pertama kali diumumkan.   BAB V LISENSI  Pasal 45 (1) Pemegang Hak Cipta berhak memberikan Lisensi kepada pihak lain berdasarkan surat perjanjian lisensi untuk melaksanakan perbuatan sebagaimana dimaksud dalam Pasal 2. (2) Kecuali diperjanjikan lain, lingkup Lisensi sebagaimana dimaksud pada ayat (1) meliputi semua perbuatan sebagaimana dimaksud dalam Pasal 2 berlangsung selama jangka waktu Lisensi diberikan dan berlaku untuk seluruh wilayah Negara Republik Indonesia. (3) Kecuali diperjanjikan lain, pelaksanaan perbuatan sebagaimana dimaksud pada ayat (1) dan ayat (2) disertai dengan kewajiban pemberian royalti kepada Pemegang Hak Cipta oleh penerima Lisensi. (4) Jumlah royalti yang wajib dibayarkan kepada Pemegang Hak Cipta oleh penerima Lisensi adalah berdasarkan kesepakatan kedua belah pihak dengan berpedoman kepada kesepakatan organisasi profesi.  Pasal 46 Kecuali diperjanjikan lain, Pemegang Hak Cipta tetap boleh melaksanakan sendiri atau memberikan Lisensi kepada pihak ketiga untuk melaksanakan perbuatan sebagaimana dimaksud dalam Pasal 2.  Pasal 47 (1) Perjanjian Lisensi dilarang memuat ketentuan yang dapat menimbulkan akibat yang merugikan perekonomian Indonesia atau memuat ketentuan yang mengakibatkan persaingan usaha tidak sehat sebagaimana diatur dalam peraturan perundang-undangan yang berlaku. (2) Agar dapat mempunyai akibat hukum terhadap pihak ketiga, perjanjian Lisensi wajib dicatatkan di Direktorat Jenderal. (3) Direktorat Jenderal wajib menolak pencatatan perjanjian Lisensi yang memuat ketentuan sebagaimana dimaksud pada ayat (1). (4) Ketentuan lebih lanjut mengenai pencatatan perjanjian Lisensi diatur dengan Keputusan Presiden.  BAB XIII Ketentuan Pidana  + (1) Barangsiapa dengan sengaja dan tanpa hak melakukan perbuatan sebagaimana dimaksud dalam Pasal 2 ayat (1) atau Pasal 49 ayat (1) dan ayat (2) dipidana dengan pidana penjara masing-masing paling singkat 1 (satu) bulan dan/atau denda paling sedikit Rp 1.000.000,00 (satu juta rupiah), atau pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 5.000.000.000,00 (lima miliar rupiah). (2) Barangsiapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau menjual kepada umum suatu Ciptaan atau barang hasil pelanggaran Hak Cipta atau Hak Terkait sebagaimana dimaksud pada ayat (1) dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 500.000.000,00 (lima ratus juta rupiah). (3) Barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu Program Komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 500.000.000,00 (lima ratus juta rupiah). (4) Barangsiapa dengan sengaja melanggar Pasal 17 dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). (5) Barangsiapa dengan sengaja melanggar Pasal 19, Pasal 20, atau Pasal 49 ayat (3) dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah). (6) Barangsiapa dengan sengaja dan tanpa hak melanggar Pasal 24 atau Pasal 55 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah). (7) Barangsiapa dengan sengaja dan tanpa hak melanggar Pasal 25 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah). (8) Barangsiapa dengan sengaja dan tanpa hak melanggar Pasal 27 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah). (9) Barangsiapa dengan sengaja melanggar Pasal 28 dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 1.500.000.000,00 (satu miliar lima ratus juta rupiah).

Teknik pencurian data dan cara mengatasinya


    Untuk melakukan pengamanan terhadap sebuah informasi, maka kita juga harus mempelajari berbagai macam bentuk ancaman yang mungkin terjadi. Hal tersebut penting diketahui dan dipelajari agar sistem yang dimiliki dapat dilindungi secara efektif dan efisien.
A. Beberapa Tekhnik pencurian data dan cara mengatasinya
 1. Teknik Session Hijacking
            Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb.
 
 
Gambar : Teknik Session Hijacking 
2. Teknik Packet Sniffing
           Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server.
 
 
Gambar : Teknik Packet Sniffing 
3. Teknik DNS Spoofing
          Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.
          Untuk mengatasi masalah tersebut di atas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk sehingga terhindar dari serangan Denial Of Service (DoS)
 
 
Gambar : Teknik DNS Spoofing 

4. Teknik Website Defacing
      Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker.
         Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.
 

PERANGKAT LUNAK SHAREWARE

Shareware adalah salah satu metode pemasaran perangkat lunak komersial dimana perangkat lunak didistribusikan secara gratis. Kebanyakan perangkat lunak shareware didistribusikan melalui internet dan dapat diunduh secara gratis atau melalui majalah-majalah komputer. Istilah lainnya untuk shareware adalah trialware, demoware yang pada intinya "coba dulu sebelum membeli". Fitur-fitur perangkat lunak shareware belum tentu mencerminkan keseluruhan fitur yang didapat ketika pengguna sudah membeli perangkat lunak tersebut, tetapi beberapa shareware membuka semua fitur tanpa terkecuali. Umumnya perangkat lunak shareware hanya bisa dijalankan dalam periode waktu tertentu saja atau dibatasi dari jumlah penggunaannya.
          Setelah periode tertentu atau mencapai jumlah pemakaian tertentu, perangkat lunak akan terkunci. Jika pengguna tidak merasa cocok, dan tidak ingin menggunakannya lagi, maka pengguna wajib untuk menghapus program dari komputer pengguna. Apabila pengguna merasa cocok, untuk dapat terus menggunakan, ia harus membeli untuk memperoleh kunci pembuka atau perangkat lunak versi non-shareware-nya. Apabila menggunakan kunci pembuka, pengguna memasukkan kunci tersebut di perangkat lunak shareware. Apabila kunci tersebut valid, perangkat lunak yang tadinya terkunci akan terbuka untuk penggunaan seterusnya tanpa batasan. :)
Shareware (juga dikenal sebagai trialware atau demoware) adalah sebuah perangkat lunak berpemilik yang disediakan untuk pengguna tanpa pembayaran secara percobaan dan sering dibatasi oleh kombinasi dari fungsi, ketersediaan atau kenyamanan. Shareware sering ditawarkan sebagai download dari situs internet atau sebagai compact disc disertakan koran atau majalah secara berkala. Alasan di balik “penciptaan” shareware adalah untuk memberikan kesempatan kepada pengguna untuk menggunakan program dan percobaan sebelum membeli lisensi untuk versi lengkap dari perangkat lunak. Perusahaan dengan perangkat lunak unggul yang biasanya menawarkan sampel seperti ini, kecuali jika produk mereka sudah terkenal, atau jika mereka tidak ingin terdaftar dalam kompetisi langsung dengan produk lain di repositori shareware .
Shareware biasanya ditawarkan dengan fitur tertentu yang hanya tersedia setelah pengguna membeli lisensi, atau sebagai sebuah versi penuh tetapi untuk masa percobaan dengan waktu yang terbatas. Setelah masa percobaan telah berlalu, program dapat berhenti berjalan hingga lisensi dibeli. Shareware sering ditawarkan tanpa pendukung atau pembaruan yang hanya tersedia dengan pembelian lisensi. Kata-kata "percobaan gratis" atau "versi trial" adalah indikasi dari shareware.
Sejarah
Pada tahun 1982, Andrew Fluegelman menciptakan sebuah program untuk IBM PC disebut PC-Talk, program telekomunikasi, ia menggunakan istilah freeware. Dalam waktu yang sama, Jim Knopf merilis PC-File, program database. Tidak lama kemudian, Bob Wallace yang dihasilkan PC-Write, pengolah kata, dan menyebutnya sebagai shareware. Muncul dalam sebuah episode berjudul Psychedelic Horizon yang disiarkan 5 April 1998, Bob Wallace mengatakan ide untuk “penciptaan” shareware datang kepadanya "sampai batas tertentu sebagai hasil dari pengalaman psikedelik saya".
Pada tahun 1984, Softalk-magazine PC memiliki Kolom, Perpustakaan Umum, “ABOUT” perangkat lunak tersebut. Domain publik (seperti halnya freeware) tidak dibenarkan  untuk shareware, freeware adalah merek dagang Fluegelman dan tidak dapat digunakan secara legal oleh orang lain. Jadi kolumnis Nelson Ford memanfaatkan kesempatan  ini untuk datang dengan nama yang lebih baik.
Nama Shareware semakin populer ketika digunakan oleh Wallace. Namun, Wallace mengakui bahwa ia mendapat istilah dari kolom majalah InfoWorld pada 1970-an, dan bahwa ia menganggap nama itu menjadi generik, sehingga penggunaannya menjadi digunakan untuk perangkat lunak freeware.
Sejak saat itu Fluegelman, Knopf, dan Wallace jelas menetetapkan shareware sebagai metode pemasaran perangkat lunak yang layak. Melalui model shareware, Button, Fluegelman dan Wallace menjadi jutawan.
Selama akhir 1980-an dan awal 1990-an, perangkat lunak shareware didistribusikan secara luas di kolom buletin global dan pada disket (dan kemudian CD-ROM) oleh distributor shareware komersial yang diproduksi katalog menggunakan ribuan domain publik dan program shareware. Salah satu distributor seperti, Public Software Library (PSL), memulai layanan pemesanan untuk pemrogram melalui katu kedit.
Seiring penggunaan internet tumbuh, pengguna ke men-download program shareware dari FTP atau situs web tanpa membayar biaya jarak jauh atau biaya disk. Pada awalnya, ruang disk pada server itu sulit didapat, sehingga jaringan dari situs “Mirror” seperti Info-Mac, yang berisi perpustakaan besar shareware dikembangkan, dan dapat diakses melalui web atau ftp. Kemudian, para penulis program mengembangkan situs mereka sendiri di mana masyarakat bisa belajar tentang program-program mereka dan men-download versi terbaru, dan bahkan membayar untuk perangkat lunak online. Ini menghapus salah satu perbedaan utama dari shareware, seperti yang sekarang paling sering didownload dari lokasi pusat "resmi" oleh para penggunanya.
Shareware tersedia di semua platform komputer besar, termasuk Microsoft Windows, Macintosh, Linux, dan Unix dengan mencakup rentang yang sangat luas termasuk kategori: bisnis, pengembangan perangkat lunak, pendidikan, rumah, multimedia, desain, driver, game, dan utilitas. Karena overhead minimal dan biaya rendah, model shareware praktis untuk digunakan dalam pendistribusian perangkat lunak dengan platform tidak bebas seperti Atari ST dan Amiga.
Dengan shareware, pengembang saluran distribusi ritel markup menghilangkan tengkulak dan pasar secara langsung kepada pengguna akhir. Hasilnya adalah harga pengguna akhir berkurang. Pengguna shareware yang didorong untuk menyalin dan mendistribusikan versi terdaftar dari perangkat lunak untuk teman-teman, rekan kerja dan kenalan lainnya. Harapannya adalah bahwa pengguna akan menemukan program yang berguna atau menghibur dan akan membayar untuk mendaftar untuk bisa mengakses semua fitur.
Awal hingga pertengahan tahun 1990-an saluran distribusi yang besar online seperti Download.com, Tucows, Yahoo! Games dan RealArcade muncul. Portal ini bertindak sebagai media distribusi untuk pengembang shareware, menciptakan audien yang jauh lebih besar dari sebelumnya.
Banyak programmer komputer pengembang shareware yang mengembangkan produk mereka sendiri. Komunitas penulis online shareware, seperti alt.comp.shareware.authors newsgroup, sering digunakan oleh para pencari perangkat lunak untuk posting ide-ide baru untuk implementasi bahwa perangkat lunak mereka potensial.
Pada pertengahan 1990-an, pasar shareware menurun dan dalam beberapa tahun telah hampir menghilang sebagai sarana untuk mendistribusikan game komputer. Alasan untuk hal ini sangatlah banyak, tetapi bisa terkait erat dengan penurunan coders garasi. Shareware adalah alat besar untuk permainan yang tidak mampu mendapatkan pemasaran tradisional dan paparan ritel untuk mendapatkan perhatian. Namun, sebagai teknologi yang ditingkatkan, game independen kurang mampu untuk menjadi kompetitif di pasar komersial, dan pengembang yang lebih besar merasa tidak perlu untuk melepaskan episode shareware yang luas, bukannya menawarkan demo lebih terbatas dalam menggantikan mereka.