Selasa, 09 Juli 2013

Cloud Computing dan Perusahaan Pengguna Cloud Computing

Cloud computing dalam bahasa Indonesia: komputasi awan, merupakan gabungan pemanfaatan teknologi komputer (komputasi) dan pengembangan berbasis internet (awan). Awan (cloud) adalah metafora dari internet. Sebagaimana awan dalam diagram jaringan komputer, awan (cloud) dalam cloud computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya. Ia adalah suatu metode komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan (as a service) sehingga pengguna dapat mengaksesnya melalui internet di dalam “awan” tersebut tanpa mengetahui apa yang ada di dalamnya.
Secara sederhana cloud computing adalah layanan teknologi informasi yang disediakan oleh vendor perusahaan IT (Information Technology) penyedia layanan cloud computing. Pengguna dapat mengakses layanan tersebut melalui jaringan internet dan hanya membayar apa yang dibutuhkan pengguna saja (On Demand). Layanan cloud computing bersifat elastic/scalable. Artinya pengguna bisa manambah atau mengurangi jenis layanan, kapasitas layanan yang diinginkan kapan saja, dan sistem yang ada selalu bisa mengakomodasi perubahan tersebut.Semua pengguna komputer yang pernah mengakses internet, secara sadar atau tidak sadar pasti pernah melakukan cloud computing. Misalnya saat pengguna internet mengakses Google. Pada saat itu sebenarnya dia sedang melakukan cloud computing. Analoginya “berlangganan cloud computing seperti kita berlangganan air bersih dari PAM (Perusahaan Air Minum), kita tidak perlu menggali sumur sendiri, memiliki dan merawat pompa air sendiri, dan membayar listriknya,”
Manfaat Cloud Computing
Di sisi pengguna, utamanya suatu organisasi atau perusahaan yang bergantung pada internet, penggunaan cloud computing memilki manfaat lebih, di antaranya adalah hemat biaya.Dengan cloud computing,perusahaan dapat mengurangi pengeluaran biaya-biaya untuk pembelian hardware berupa server maupun jaringan pendukungnya, biaya setup awal untuk platform pembangunan dan penggunaan aplikasi perusahaan, biaya upgrade software dan hardware, biaya rekrutmen tenaga IT Professional untuk merawat dan membangun sistem, dan biaya listrik karena tidak perlu menghidupkan hardware server, mengurangi kesulitan saat mempersiapkan dan merawat infrastruktur IT karena platform, hardware, berikut kustomisasi software pendukungnya dilakukan oleh perusahaan vendor penyelenggara layanan cloud computing. Dengan demikian, perusahaan pengguna bisa fokus pada pengembangan aplikasi dan bisnisnya saja.
Manfaat lainnya adalah kemudahan perusahaan dalam melakukan manajemen kapasitas. Penggunaan cloud computing sangat memungkinkan adanya penambahan atau pengurangan kapasitas, baik dari sisi bandwidth, space penyimpan data, maupun kapasitas user-handling. Karakteristik ini disebut dengan istilah scalability. Scalability adalah kemampuan sistem untuk scale up/down berdasarkan client request. Penerapan scalability mirip konsep pay-as-you-go (apa yg dibayar, itu yang dipakai). Cloud computing menjawab kebutuhan ini dengan menyediakan layanan disertai pilihan kapasitas yang dapat dibutuhkan oleh perusahaan pengguna.
Implementasi Cloud Computing
Di Indonesia sendiri sudah ada beberapa perusahaan penyedia layanan cloud computing, di antaranya PT Aplikasinusa Lintasarta, PT Sigma Cipta Caraka (Telkom Sigma), PT Pasifik Satelit Nusantara, PT Astra Graphia Information Technology (AGIT), PT Infoprima Mitra Solusi, PT Menara Sinar Semesta, PT Biznet Networks, termasuk PT Telkom dengan Telkom Cloud-nya. Sangat mudah mendapatkan informasi tentang perusahaan-perusahaan ini di internet.Layanan-layanan yang bisa dipilih meliputi:
1)   Infrastructure as a service (IaS), vendor menyediakan komponen-komponen berupa server,hardware, dan jaringan yang dibutuhkan pelanggan dengan harga tertentu. Pelanggan dapat melakukan instalasi aplikasi yang digunakannya pada infrastruktur tersebut. Contoh terapan: hosting aplikasi web.
2)   Platform as a service (PaS), vendor menyediakan system software dan software pendukung yang diperlukan untuk membangun aplikasi yang akan dipasang pada server tersebut sesuai kebutuhan organisasi. Organisasi kemudian membangun aplikasi yang dibutuhkan pada platform ini dan menggunakannya. Contoh terapan: Remote Application Development.
3)   Software as a service (SaS), vendor menyediakan software maupun aplikasi yang dapat diakses pelanggan via internet. Penyedia layanan cloud computing berinteraksi dengan pengguna dan pelanggan melalui sebuah front-end panel. Contoh layanan sederhana: e-mail, online documents.

Dalam implementasinya, perusahaan pengguna harus mengerti bahwa menyerahkan seluruh perangkat di tangan vendor penyedia layanan cloud computing bukan berarti si pemilik menyerahkan semua tanggung jawabnya untuk penggunaan sistemnya. Penyedia layanan cloud computing yang baik pasti dari awal sudah mengajak pihak perusahaan untuk sama-sama membangun desain arsitektur sistem komputasi yang disewanya demi menjamin security (keamanan dan privasi) dan optimalisasi sistem.
Tren pemanfaatan layanan cloud computing (komputasi berbasis awan) di Indonesia kian meningkat. Tahun 2012 pasar cloud computing di Indonesia tumbuh 20% untuk segmen korporasi (perusahaan). Ini sudah melampaui pertumbuhan industri IT di Indonesia yang pertumbuhannya hanya 19%.Founder Indonesia Cloud Forum bahkan menyebutkan bahwa pasar cloud computing di Indonesia diperkirakan akan tumbuh hingga 70% pada tahun 2013. (DRH dari berbagai sumber: Internet)


Berikut Perusahaan pengguna Cloud :

Amazon
Amazon.com dengan produknya EC2 (Elastic Computing Cloud) yang menyediakan layanan media penyimpanan dan penyewaan CPU yang dilengkapi dengan sistem operasi yang bisa disewa dengan hitungan jam. AMAZON EC2 SEBAGAI PIONEER DALAM Infrastructure as a Services (IaaS) sebuah layanan yang "menyewakan" sumberdaya teknologi informasi dasar, yang meliputi media penyimpanan, processing power, memory, sistem operasi, kapasitas jaringan dan lain-lain, yang dapat digunakan oleh penyewa untuk menjalankan aplikasi yang dimilikinya.

Amazon Elastic Compute Cloud (Amazon EC2) adalah layanan web yang menyediakan kapasitas resizable menghitung di awan. Hal ini dirancang untuk membuat web skala komputasi lebih mudah untuk pengembang.
Web sederhana Amazon EC2 interface layanan ini memungkinkan untuk mendapatkan dan mengkonfigurasi kapasitas dengan gesekan minimal.. Ini memberikan kontrol penuh terhadap sumber daya komputasi dan memungkinkan menjalankan pada lingkungan komputasi terbukti Amazon. Amazon EC2 mengurangi waktu yang dibutuhkan untuk memperoleh dan boot kasus server baru ke menit, memungkinkan dengan cepat skala kapasitas, baik atas dan bawah, seperti persyaratan perubahan komputasi .. Amazon EC2 perubahan ekonomi dari komputasi dengan memungkinkan untuk hanya membayar untuk kapasitas yang benar-benar menggunakan.. Amazon EC2 menyediakan alat pengembang untuk membangun aplikasi kegagalan ulet dan mengisolasi diri dari skenario kegagalan umum.

Selasa, 07 Mei 2013

Virus Komputer


virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri [1] dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Cara Kerja :

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.

Jenis :

Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:

Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.

Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.

Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.

Spyware - Virus yang memantau komputer yang terinfeksi.

Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.

Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.

Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.

Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.

Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.


cara mengatasi virus komputer

1. Langkah pertama coba untuk boot up komputer dalam safe mode. Tekan tombol F8 beberapa kali sampai layar hitam dan putih muncul. Pilih opsi safe mode dan tekan enter pada keyboard Anda.

2. Setelah komputer sukses melakukan booting, bersihkan dan optimalkan browser yang terinstall di komputer Anda. Sangat dianjurkan untuk membersihkan semua browser yang Anda gunakan saat melakukan browsing atau mengunduh file atau program dari internet. Hapus semua riwayat download dan riwayat browsing, termasuk aktif log, cache dan cookie.

3. Tutup semua window yang terbuka, dan temukan icon my computer pada desktop. Klik kanan dan pilih properties, lalu pulih tab System Restore atau pilih System Protection pada pilihan di sebelah kiri lalu pilih System restore dan pilih atau centang checkbox "Turn off System Restore". Hal ini bertujuan untuk menghentikan virus menginstall ulang ketika Anda me-restart komputer, karena banyak virus yang menyalin file ke folder System Restore.

4. Tutup semua jendela yang terbuka kemudian klik menu "Start" dan kemudian ketikkan WinMSD di search atau run, lalu tekan enter. Cari atau pilih software environment dan pilih "Startup Programs". Lakukan scanning atau hapus semua program yang tidak dikenal secara manual (temukan di mesin pencari daftar-daftar malware yang ada), biasanya nama program virus dimulai dengan "HKLM\\".

5. Atau Anda dapat menggunakan antivirus yang banyak terdapat saat ini. Jika Anda hanya pengguna personal, penulis sarankan gunakan saja antivirus gratis yang dapat Anda baca reviewnya di antivirus gratis terbaik.

Cara mengatasi virus komputer dari poin 1-4 di atas dapat membatu  Anda mencegah virus di komputer Anda menduplikasikan diri hingga menjadi lebih banyak. Hal terbaik yang dapat Anda lakukan ialah dengan cara menghindari masuknya virus-virus tersebut ke komputer Anda dengan berhati-hati dalam mendownload program/aplikasi dari sumber yang tidak dapat dipercaya serta berhati-hati dalam membuka tautan ataupun link yang disertakan di dalam emai yang dikirim dari orang yang tidak Anda kenal.


sumber :

- http://id.wikipedia.org/wiki/Virus_komputer

-  http://www.arvie-13.com/2013/04/9-langkah-cara-mengatasi-virus-komputer.html

CyberCrime


Pengertian Cybercrime

Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.



Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
c. Perkiraan perkembangan cyber crime di masa depan
dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi

Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan. Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:

a. Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.

b. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.

c. The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.

d. Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.

e. Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.

f. To frustate data communication atau penyia-nyiaan data komputer.

g. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.



Sebab muncul pola-pola baru dari cyber crime perbankan yang bermotif ekonomi. Jika dulu pelakunya mengincar barang-barang mahal dan langka, kini berupa uang. Meski sudah banyak pelaku cyber crime perbankan yang ditangkap dan dijatuhi hukuman penjara, nyatanya praktik kejahatan itu masih marak dengan cara yang beraneka. Kejahatan dunia maya sudah meresahkan masyarakat, termasuk dunia perbankan. Kejahatan dunia maya di Indonesia sudah sangat terkenal. Terus berkembangnya teknologi informasi (TI) juga membuat praktik cyber crime, terutama carding, kian canggih.


Carding adalah bentuk cyber crime yang paling kerap terjadi. Maka, tak heran jika dalam kasus credit card fraud, Indonesia pernah dinobatkan sebagai negara kedua tertinggi di dunia setelah Ukraina. Saat ini terjadi pergeseran pola carding. Kalau dulu mereka lebih mengincar barang-barang yang mahal dan langka, kini uang yang dicari. Misalnya, kini marak carding untuk perdagangan saham secara online. Pelaku carding dari Indonesia berfungsi sebagai pihak yang membobol kartu kredit, dan hasilnya digunakan oleh mitranya di luar negeri untuk membeli saham secara online. Keuntungan transaksi itu kemudian ditransfer ke sebuah rekening penampungan, yang kemudian dibagi lagi ke rekening anggota sindikat.

Setelah isu carding mereda, kini muncul bentuk kejahatan baru, yakni pembobolan uang nasabah melalui ATM atau cracking sistem mesin ATM untuk membobol dananya Kepercayaan terhadap perbankan tidak hanya terkait dengan keamanan simpanan nasabah di bank tersebut, tetapi juga terhadap keamanan sistem dan prosedur, pemanfaatan teknologi serta sumber daya manusia dalam memberikan pelayanan kepada nasabah. Salah satu aspek risiko yang hingga kini belum banyak diantisipasi adalah kegagalan transaksi perbankan melalui teknologi informasi (technology fraud) yang dalam risiko perbankan masuk kategori sebagai risiko operasional.

Secara umum, risiko operasional, menurut Basel Accord, didefinisikan sebagai kerugian akibat terjadinya kegagalan akibat faktor manusia, proses, dan teknologi yang menyebabkan terjadinya ketidakpastian pendapatan bank. Seiring dengan kemajuan teknologi informasi, proses operasional sebagian besar bank saat ini dilakukan selama 24 jam tanpa mengenal batasan jarak, khususnya bagi bank-bank yang telah dapat melakukan aktivitas operasionalnya melalui delivery channels, misalnya ATM, internet banking, phone banking, dan jenis transaksi media elektronik banking lainnya. Dengan demikian, pengendalian dan pengawasan operasional harus dilakukan pula secara 24 jam dan harus bersifat menyeluruh. Pengawasan dan pengendalian operasional tidak dapat lagi dilakukan dengan metode sample semata untuk memastikan bahwa operasional bank telah berjalan dengan baik.

Penerapan teknologi dan sistem informasi perbankan di Indonesia menunjukkan perkembangan pesat, baik dilihat dari tingkat teknologi yang digunakan maupun luas cakupan penerapannya dalam operasional perbankan. Fungsi teknologi informasi itu sendiri secara umum untuk meningkatkan efisiensi dan keefektifan operasional perbankan, yang secara makro selanjutnya akan meningkatkan kontribusi perbankan dalam meningkatkan perekonomian nasional, sesuai dengan fungsi perbankan sebagai agent of development, agent of trust, dan agent of equality. Apalagi Bank Indonesia sebagai otoritas moneter telah mendorong bank-bank untuk memanfaatkan medium teknologi informasi seperti Internet dalam menjalankan transparansi guna mencapai good corporate governance di industri perbankan nasional.


sumber : 

- http://narenciel.blogspot.com/2012/03/pengertian-dan-karakteristik-cybercrime.html
http://cybercrimeadalah.blogspot.com/