Archive for April 2017
Makalah PBO
Written by http://yuniaro94.blogspot.com
PEMBAHASAN
1.
KEAMANAN
WEB BROWSER
Pengamanan
Web Browser
Sangat tidak mengejutkan bahwa perusahaan tidak hanya
semakin melakukan bisnis mereka melalui Internet, tetapi juga menawarkan
fungsionalitas yang lebih besar dan penanganan data yang lebih penting melalui
layanan web yang semakin meningkat. Aplikasi web yang digunakan untuk
meningkatkan interaksi pelanggan dan meningkatkan fungsi bisnis. Para pengguna
diseluruh dunia sadar bahwa Internet telah membantu membawa perusahaan
meningkatkan bisnis mereka berkali-kali, tetapi pada saat yang sama, telah
membawa banyak lagi bahaya ke depan pintu mereka.
r Web browser
1. Web
Browser dalam bahasa indonesia berarti penjelajah web atau peramban. Secara
umum web browser bisa diartikan sebagai sebuah program atau aplikasi yang
digunakan untuk menjelajahi Internet atau membuka halaman web. Pada awalnya Web
Browser hanya berorientasi pada teks dan belum dapat menampilkan gambar. Namun
sekarang Web Browser Keamanan Komputer
2 Pengamanan Web
Browser berkembang semakin canggih. Selain menampilkan Text, sekarang web
browser bisa menampilkan gambar bahkan video sekalipun.
Cara kerja web browser
1. USER/Netter yang
akan mengakses suatu website berupa URL melalui Web browser.
2. Kemudian Web browser tersebut mengirimkan permintaan/ request berupa HTTP REQUEST kepada Web Browser melalui layer-layer TCP/IP,
2. Kemudian Web browser tersebut mengirimkan permintaan/ request berupa HTTP REQUEST kepada Web Browser melalui layer-layer TCP/IP,
3. Kemudian Web Server
memberikan WEB FILES yang di-request jika ada.
4. Web Server memberikan
respon kembali ke Web Browser melalui HTTP RESPONSE (melalui layer-layer
TCP/IP)
5. Kemudian baru di
terima oleh Web browser, dan kemudian dikirimkan kepada USER berupa DISPLAY.
A. Bentuk Ancaman
pada Web Browser
Bentuk ancaman keamanan terhadap web browser berhubungan
erat dengan ancaman-ancaman terhadap internet, karena apa saja dapat terjadi
ketika kita menggunakan internet, maka akan berdampak buruk pula pada web
browser yang kita gunakan atau bahkan akan berdampak buruk pula pada komputer.
Ancaman tersebut terjadi karena saat ini internet dapat diakses dengan mudah.
Meskipun internet bias dipengaruhi oleh kebijakan pemerintah dan
lembaga-lembaga yang berwenang mengatur lalu lintas internet, tetapi masyarakat
pada umumnya tidak biasa mencegah orang lain untuk mengganggu pengguna internet
lainnya. Beberapa ancaman yang mengusik keamanan dari web Keamanan Komputer 3
Pengamanan Web Browser browser dapat berupa hijacking, session hijacking,
juggernaut, hunt, replay, spyware, cookies, phising, pharming, dan lain-lain.
1) Hijacking
Hijacking adalah suatu kegiatan yang berusaha untuk
memasuki (menyusup) ke dalam system melalui system operasional lainnya yang
dijalankan oleh seseorang (hacker). System ini dapat berupa server,
jaringan/networking (LAN/WAN), situs web, software atau bahkan kombinasi dari
beberapa system tersebut. Namun perbedaannya adalah hijacker menggunakan
bantuan software atau server robot untuk melakukan aksinya, tujuannya adalah sama
dengan para cracker, Dan yang paling
sering dilakukan dalam hijacking adalah Session Hijacking.
2) Session hijacking
Hal yang paling sulit dilakukan seseorang untuk masuk ke
dalam suatu system (attack) adalah menebak password. Terlebih lagi apabila password
yang hanya berlaku satu kali saja (one time password). Satu cara yang lebih
mudah digunakan untuk masuk ke dalam sistem adalah dengan cara mengambil alih
session yang ada setelah proses autentifikasi berjalan dengan normal. Proses
ini dikenal dengan istilah session hijacking. Session hijacking adalah proses
pengambil-alihan session yang sedang aktif dari suatu sistem. Keuntungan dari
cara ini adalah Anda dapat membypass proses autentikasi dan memperoleh hak
akses secara langsung ke dalam sistem. Ada dua tipe dari session hijacking,
yaitu serangan secara aktif dan serangan secara pasif. Pada aktif session hijacking, penyerang
mencari session yang sedang aktif, Keamanan Komputer 4 Pengamanan Web Browser
dan kemudian mengambil-alih session tersebut dengan memutuskan hubungan session
aslinya. Enam langkah yang terdapat pada session hijacking adalah: · Mencari
target
· Melakukan prediksi
sequence number
· Mencari session yang
sedang aktif
· Menebak sequence
number
· Memutuskan session
aslinya
· Mengambil-alih
session Beberapa program atau software yang umumnya digunakan
untuk melakukan session hijacking adalah Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di bawah ini dibahas dua tool dari session hijacking yang sudah cukup populer dan banyak digunakan, yakni Juggernaut dan Hunt.
untuk melakukan session hijacking adalah Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di bawah ini dibahas dua tool dari session hijacking yang sudah cukup populer dan banyak digunakan, yakni Juggernaut dan Hunt.
3) Juggernaut
Software ini sebenarnya adalah software network sniffer
yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut
berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua
network traffic.
4) Hunt
Software ini dapat digunakan untuk mendengarkan (listen),
intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif
pada sebuah network. Hunt dibuat dengan
menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.
menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.
5) Replay
Replay Attack, bagian dari Man In the Middle Attack adalah
serangan pada jaringan dimana penyerang "mendengar" percakapan antara
pengirim (AP) dan penerima (Client) seperti
mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.
mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.
B. Metode Keamanan pada
Web Browser
Berbagai macam ancaman memang menjadi gangguan yang cukup besar bagi para pengguna
web browser. Beberapa cara untuk mengatasi ancaman-ancaman yang ada pada web
browser adalah:
1) Memasang anti
spyware pada web browser
2) Menghapus cookies
pada web browser 3) Menolak semua cookies untuk masuk
4) Untuk pencegahan
phising dan pharming
5) Kenali tanda
giveaway yang ada dalam email phising
6) Menginstall software
anti phising dan pharming
7) Selalu mengupdate
antivirus
8) Menginstall patch
keamanan Keamanan Komputer
Memiliki
website memang suatu keharusan bagi mereka yang ingin menjalani bisnis dengan
lebih mudah. Karea rana online saat ini sangat luas dan mudah untuk dilakukan
oleh siapa saja. Namun kemudahan dan keleluasaan ini juga memberikan banyak
kesempatan bagi orang – orang iseng untuk memberikan kita rasa takut. Begitu
pentingnya sebuah data bagi kita, perlu juga kiranya kita menjaga website dan
benar – benar waspada dalam melindungi website dari serangan hacker. Dan
berikut ini tips yang bisa dilakukan :)
1. Tetap update
Melakukan
update harus selalu dilakukan. Karena ini menghindari kita dari ancaman
Hacking. Beberapa situs berbayar biasanya menyediakan plugin yang akan selalu
update.
2. Menambah kekuatan untuk kontrol
akses
Meningkatkan
kontrol akses admin di website kita adalah cara mudah yang berlaku untuk semua
yang tidak kita inginkan diserang oleh hacker. Menggunakan nama pengguna dan
password yang tidak mudah ditebak. Mengubah database dari prefix standar dari
WP6 ke sesuatu yang acak dan sulit ditebak. Batasi juga jumlah login dalam
waktu tertentu.
3. Update segalanya
Beberapa
perusahaan besar akan melakukan pembaharuan bagi software yang mereka gunakan.
Mereka melakukan ini ketika memang sudah sangta diperlukan, namun banyak orang
yang menggunakan perangkat lunak dan tidak melakukan update. Ketika sebuah
perusahaan melakukan update karena takut akan kerentanan keamanan, maka menunda
update akan membuat mereka mudah diserang oleh hacker. Hacker dapat memindai
ribuan website dalam satu jamnya. Ketika satu hacker saja tahu bagaimana masuk
ke dalam sebuah program, maka ratusan hacker lainnya juga dengan mudah
mengetahuinya.
4. Perkuat tingkat keamanan jaringan
Menggunakan
komputer di kantor memang tidak bisa selalu aman, karena 1 komputer bisa saja
digunakan oleh banyak orang. Itu sebabnya penting bagi kita untuk menyediakan
rute akses yang mudah ke server website, seperti:
·
Login
yang akan langsung berakhir ketika periode penggunaan sudah tidak aktif
·
Sandi
yang sering berubah
·
Sandi
yang kuat dan tidak pernah dibuat sebelumnya
·
Semua
perangkat yang terhubung ke jaringan harus discan dari malware setiap kali
mereka terpasang.
5. Pasang firewall pada website
Memasang
Web Application Firewall dapat menjadi salah satu pelindung website kita yang
bisa menjadi perangkat lunak dan juga keras. Ia membua ketetapan antara server website
kita dan koneksi data, serta membaca setiap bit data yang melewatinya. Sebagian
besar Wafs
yang modern berbasis
cloud dan disediakan sebagai layanan plug and play. Pada dasarnya layanan cloud
ditempatkan di depan server kita, dimana ia berfungsi sebagai gateway untuk
semua lalu lintas yang mauk. Setelah terinstal, aplikasi web firewall
menyediakan sebuah tamen yang akan memblokir semua upaya para hacker dan juga
menyaring berbagai jenis lalu lintas yang tidak diiginkan, seperti spammer dan
bot berbahaya.
6. Gunakan aplikasi keamanan
Meskipun
tidak seefektif WAF, ada beberapa aplikasi gratis dan berbayar yang bisa
digunakan dan diinstal untuk menjaga keamanan website dari serangan hacker.
Pada kenyataannya, bahkan beberapa plugin gratis seperti Acunetix WP
Security dapat
memberikan tingkat perlindungan tambahan dengan menyembunyikan identitas
website kita di CMS. Dengan demikian alat ini membuat website kita lebih tahan
terhadap hacking.
7. Sembunyikan halaman admin
Anda
tentu tidak ingin bukan, jika halaman admin Anda akan diindeks oleh mesin
pencari dan memudahkan hacker untuk mencuri data penting Anda? Jika tidak,
cobalah untuk menggunakan file robots_txt untuk mencegah mesin pencari
mengindeks halaman admin website kita. Jika mereka tikda terindeks, maka mereka
akan lebih sulit untuk dimasukin oleh hacker.
8. Perhatikan batas upload file
Upload
file adalah perhatian dan kebutuhan utama dari sebuah aktivitas website. Tidak
peduli seberapa menyeluruh sistem memeriksa data dari luar, bug masih bisa
masuk dan memungkinkan hacker untuk mendapatkan akses tanpa batas ke data situs
kita. Solusi terbaiknya adalah dengan menyimpannya terlebih dahulu di luar
direktori root dan menggunakan script untuk mengaksesnya bia diperlukan. Web
host Anda mungkin akan membantu untuk mengatur hal ini.
9. Menggunakan SSL
Salah
satu fitur keamanan yang paling sering dan banyak digunakan oleh website –
website perusahaan adalah SSL. Menggunakan protokol SSL yang terenskripsi untuk
mentransfer informasi pribadi pengguna antara website dan database Anda. Ini
akan membantu untuk mencegah informasi yangs edang dibaca dalam perjlanan dan
akses tanpa otoritas yang tepat. Sehingga akan sulit bagi hacker untuk masuk ke
dalam website tersebut.
10. Mengaktifkan Auto Fill
Ketika
kita mengaktifkan fitur Auto Fill untuk formulir di website. Kita akan membuat
sebuah kekuatan terhadap serangan dari komputer manapun ataupun telepon yang
telah dicuri. Kita tidak harus mengundang serangan hacker dengan memanfaatkan
kelengahan pengguna.
11. Melakukan backup sesering
mungkin
Untuk
mencegah terjadinya serangan, kita dianjurkan untuk melakukan backup secara
rutin, baik mingguan, bulanan atau tahunan. Setiap kali pengguna menyimpan file
secara otomatis akan kembali ke halaman sebelumnya. Backup sekali sehari
memungkinkan kita kehilangan data hari itu, terlebih ketika hard drive kita
gagal.
12. Menyembunyikan password
Gunakan
aplikasi seperti Keepass untuk menyimpan seluruh username dan password yang
digunakan untuk login. Gunakan password yang sulit bahkan jika perlu dan harus,
lakukan enskripsi untuk setiap password yang Anda buat.
TIPS KEAMANAN APLIKASI WEB PHP & MYSQL
PHP bukanlah ilmu dan teknologi baru
bagi kalangan developer web. Jutaan website di dunia maya telah disokong oleh
bahasa pemrograman ini. Saking banyaknya website yang menggunakan PHP untuk
engine dan backend sistem, makin banyak pula penyelinap (hacker) yang mencoba
membobol sistem PHP terutama yang menggunakan database MySQL.
PHP Security
(Image by Webmarketingpros)
Dalam kasus,
cukup banyak website yang berbasis PHP MySQL dibobol oleh hacker. Namun, hal
ini tidak bisa dijadikan patokan bahwa PHP adalah sistem yang rentan diserang
hacker. PHP tetaplah memiliki security yang hebat dan powerfull jika developer
bisa memaksimalkannya. Bagaimana caranya ?
Penggunaan
Fungsi MD5
Untuk masalah pengamanan login,
developer biasa menggunakan sistem login yang telah diberi fungsi MD5 pada
script action login. Meskipun menggunakan MD5, terkadang website masih bisa
dibobol karena hacker juga bisa menggunakan sistem brute force canggih. Berikut
adalah contoh penggunaan MD5 :
$password = md5($password);
if ($password == $data['password'])
{
echo "sukses";
}
else
{
echo "<h1>Login
gagal</h1>";
}
Untuk
memaksimalkan MD5, sangat disarankan untuk menggunakan kombinasi password yang
berisi karakter string sulit (alay). Misalkan1n1p4ssw0rdgwe (inipasswordgue).
2.
KEAMANAN DATA DALAM KOMUNIKASI
Ada banyak hal
mengenai keamanan system informasi serta komunikasi data diantaranya yaitu :
1. Keamanan Fisik
Perlu dipikirkan bahwa komputer server
atau desktop adalah pintu untuk masuk-ke dan keluar-dari sistem informasi.
Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer
server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan
terhadap server tersebut. Yang jelas, harus diperhatikan keamanan hardware
sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer
server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer
client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang
terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem
keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran
yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan menghampa-udarakan
ruangan), dll.
2. Keamanan
Personal
Dalam sebuah buku
yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker
tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan
pendekatan personal atau sosialisasi yang baik dengan karyawan/operator
pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat
memperoleh cara (biasanya berupa prosedur dan password) dari
"orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat
dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek
password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu
perusahaan dan meminta System Administrator untuk mengubah password seorang
operator. Dengan demikian hacker tersebut dapat memperoleh password dari
operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk
membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik,
mau pun cara paksa.
3. Keamanan Data
Data adalah bagian yang vital. Perlu
pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data
ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah
sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data
tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga
bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih
memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan
dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya:
virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa
pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK
(teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah
datawarehouse, asuransi keamanan data, anti-virus, dll.
4. Keamanan
Komunikasi Jaringan
Keamanan komunikasi jaringan juga
masalah yang penting. Apalagi sekarang teknologi wireless sedang
marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan
praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang
paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah
majalah di Indonesia bahkan menguraikan cara-cara "menyantol"
jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi
ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan
(flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan
(vandalism).
5. Keamanan Prosedur Operasi
5. Keamanan Prosedur Operasi
Jelas harus ada aturan baku untuk prosedur
operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur
operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah
login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke
toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan
komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan
komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator
tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari
sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer
sejumlah uang atas nama operator tadi.
6. Keamanan Desain
Sistem
Yang dimaksud keamanan desain di sini
adalah bagaimana desain system teknologi informasi dan komunikasi kita dapat
menjaga hal-hal yang tidak diinginkan, misalnyapenyusup/pengganggu dan perusak.
Keamanan desain ini dapat berupa desain software aplikasi, sistemoperasi,
hardware, jaringan, dll.Di sini lebih ditekankan pada aspek desainnya.Sebagai
contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik,
terutama bila aplikasi tersebut multi-user, maka perlua daautentikasi user yang
login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya
fasilitas login-logout inisaja, tetapi aplikasi harus lebih pintar, misalnya
dengan penambahan waktu (timer) yang akan menghitung waktu idle (menganggur)
aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan
menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri
tidak melulu menggunakan nama login dan password atau dengan kartu magnetic
biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan
sidikjari, sidiktelapaktangan, pengenalan retina, pengenalansuara, dll.Mungkin
saja kelak untuk mengambil uang di ATM kitat idak menggunakan kartu magnetic
tetapi hanya dengan sidikjari/tangan kita.
7. Keamanan Hukum
Isu keamanan hukum menjadi marak sejak
diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak
sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Ada
sisi lain dari masalah keamanan hukum, yaitu: Anda dapat memetik manfaat dari
adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja
jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika
hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas
kekayaan intelektual Anda.
Pengendalian dalam Pengembangannya dalam Sitem Informasi Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara manual. Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut:
Pengendalian dalam Pengembangannya dalam Sitem Informasi Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara manual. Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut:
1. Kerusakan
perangkat keras.
2. Perangkat lunak
tidak berfungsi.
3.
Tindakan-tindakan personal.
4. Penetrasi akses ke terminal.
5. Pencurian data
atau peralatan.
6. Kebakaran.
7. Permasalahan
listrik.
8. Kesalahan-kesalahan
pengguna.
9. Program berubah.
10.
Permasalahan-permasalahan telekomunikasi.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi. Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka. Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat para pengembang dan pengguna sistem informasi untuk menempatkan perhatian yang khusus, terutama aterhadap permasalahan permasalahan yng dapat menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu: 1. Bencana (disaster) Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki:
a. Rencana
Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity
Plan) yaitu
suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan kegiatan/layanan apabila terjadi bencana.
b. Rencana
Pemulihan Dampak Bencana “disaster recovery plan”, yaitu
fasilitas atau prosedur untuk memperbaiki dan/atau mengembalikan
kerusakan/dampak suatu bencana ke kondisi semula. Disaster recovery plan ini
juga meliputi kemampuan untuk prosedur organisasi dan “back up” pemrosesan,
penyimpanan, dan basis data.
2. Sistem Pengamanan
(security) Merupakan kebijakan, prosedur, dan pengukuran teknis
yang digunakan untuk mencegah akses yang tidak sah, perubahan program,
pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan
terhadap teknologi informasi dapat ditingkatkan dengan menggunakan
teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan
lunak komputer, jaringan komunikasi, dan data.
3. Kesalahan
(errors) Komputer
dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan menghancurkan
catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan (error)
dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam
siklus prosesnya, misalnya: pada saat entri-data, kesalahan program,
operasional komputer, dan perangkat
keras.
Beberapa
waktu yang lalu banyaknya kasus yang terjadi pada bank-bank yang ada di
Indonesia yaitu kasus pembobolan ATM diberbagai daerah di Indonesia yang
membuat para nasabah-nasabah bank belakangan ini merasa tidak nyaman . Awalnya
kekhawatiran itu muncul karena kasus penjebolan mesin ATM yang terjadi didaerah
Bali . Ada nasabah yang tiba-tiba kehilangan uangnya tanpa melakukan suatu
transaksi . Bahkan bukan hanya di Bali saja , sudah merambah ke kota-kota besar
yang ada di Indonesia dan diperkirakan total kerugian yang didapat bank atau
para nasabah tersebut mencapai miliaran rupiah .Maka dari itu sekarang muncul krisis
kepercayaan nasabah terhadap bank.
Dan solusi untuk meningkatkan
keamanan system pada perbankan yaitu : Pihak Bank :
• Melengkapi ATM dengan pengaman
tambahan seperti anti-skimmer, pad cover dan kamera CCTV
• Mengganti teknologi kartu dari
magnetic stripe ke chip card
• Memeriksa mesin ATM secara
berkala, terutama adanya pemasangan alat-alat penyadap PIN
• Meningkatkan monitoring terhadap
transaksi-transaksi yang mencurigakan
• Mengaudit sistem keamanan secara
rutin
• Mengedukasi dan mengingatkan nasabah
akan pentingnya menjaga keamanan PIN
• Menyiapkan strategi keamanan
jangka pendek, menengah dan panjang Pihak Nasabah :
• Selalu waspada ketika bertransaksi
di ATM untuk memperhatikan apakah ada alat skimmer ataupun penyadap lainnya
• Selalu menjaga kerahasiaan nomor
PIN
• Mengupayakan bertransaksi di ATM
yang ada di dalam cabang bank
• Secara berkala, misalnya 2-3 bulan
sekali, mengganti PIN
• Memindahkan cara transaksi ke
Internet banking yang menggunakan token, yang jelas lebih aman Pihak Bank Indonesia :
• Menyiapkan standar penggunaan
teknologi chip card untuk kartu ATM
• Mewajibkan bank mengaudit sistem
keamanan secara berkala
• Menjaga hasil audit dari kebocoran
• Melakukan edukasi pada masyarakat
• Menyiapkan strategi keamanan
perbankan nasional dalam jangka pendek, menengah dan panjang
Keamanan Perbankan, Dahulukan
Prosedur Ketimbang Teknologi
Para
nasabah belakangan dihantui kekhawatiran yang tinggi atas nasib simpanannya di
bank menyusul peristiwa pembobolan rekening via ATM di beberapa kota. Pihak
perbankan tampaknya kini mulai memperbaiki standar dan prosedur keamanannya.
Namun, nasabah pun dituntut lebih hati-hati..
Belakangan, kasus pembobolan dana
nasabah melalui ATM itu tidak hanya terjadi di Bali, melainkan juga di beberapa
daerah, seperti Mataram, Medan, Yogyakarta, dan Jakarta. Diperkirakan total
kerugian nasabah dari beberapa bank di sejumlah wilayah di Indonesia hingga
tulisan ini dibuat telah mencapai lebih dari Rp 17,4 miliar.
Menurut
Ruby Alamsyah, analis forensik digital, modus operandi yang dilakukan para
pembobol ATM ini adalah dengan teknik skimming atau pencurian
data magnetic stripekartu ATM yang dikombinasikan dengan PIN capture (pengintipan
PIN—personal identity number). Pelaku menyiapkan satu set alat skimmer yang
dipasang di mulut ATM untuk mengopi data kartu ATM. Adapun untuk mencuri PIN
nasabah, pelaku memasang spy cam yang diarahkan ke keypad.
â€Å“Ada juga yang menggunakankeypad palsu, sehingga meskipun ditutup
tangan tetap terekam,†ungkap Ruby. â€Å“Jadi, ini bukan cyber crime,
tetapi lebih ke physical crime. Pelaku tidak perlu mengerti TI.
Kalau cyber crime sudah menyentuh sistem, sedangkan pelaku
pada kasus pembobolan ATM tidak menyentuh sistem, skimmer berada
di luar (sistem).â€
Bahkan,
untuk mobile dan Internet banking, menurut Ruby
dan Aswin, sistem teknologi yang diadopsi perbankan nasional sudah lebih
canggih. Internet banking di Indonesia menggunakan sistem
autentikasi yang jauh lebih bagus. “End to end dari PC atauhandphone sampai
ke servernya, dijaga full. Jika ada yang meng-crack di
tengah-tengahnya, tidak bisa membaca datanya secara penuh,” ujar Ruby.
Sistem keamanan transaksi via
Internet di perbankan Indonesia menggunakan token,
yakni alat verifikasi transaksi. Dengan token ini relatif
aman, karena menggunakandynamic password. Faktor variabelnya yaitu
tanggal dan berapa kali melakukan transaksi, sehingga akan berubah terus.
“Sejak ada token ini, belum pernah dengar ada pembobolan,”
kata Aswin. Untuk mobile banking, lebih sulit lagi dibobol,
karena autentikasinya menggunakan nomor ponsel yang didaftarkan ke provider dan
perbankan.
Salah
satu bank yang cukup masif dalam pemanfaatan teknologi informasi adalah BCA.
Diklaim Jeffrey Sukardi, Head of IT Security Group BCA, sistem
pengamanan transaksi melalui ATM di BCA sudah sesuai dengan standar perbankan
internasional, yaitu dengan menggunakan kartu magnetik dan PIN. Karena itu,
kartu ATM BCA dapat digunakan di mesin ATM bank lain, termasuk di luar negeri.
Adapun pada Internet banking, BCA merupakan salah satu pelopor
penggunaan dynamic password dengan KeyBCA (token) sejak
2002. â€Å“Pada saat sebagian besar bank-bank lain di dunia masih
menggunakan password statis untuk sistem Internet
banking, BCA telah menggunakan dynamic password,†ujarnya
bangga.
Sebenarnya,
lanjut Jeffrey, pihaknya telah melakukan antisipasi sejak awal 2009 dengan
memasang PIN pad cover dan alat pengaman lainnya. â€Å“Kini
semua ATM BCA sudah dilengkapi dengan PIN pad cover, anti-skimmer dan jitter untuk
menjamin keamanan nasabah,†ujarnya. Selain itu, kini pihaknya gencar
melakukan edukasi cara bertransaksi yang aman. Ia berharap, nasabah bank di
Indonesia lebih sadar bahwa PIN adalah kunci rekeningnya. Jadi, PIN mereka
harus dilindungi dan tidak boleh diberitahukan kepada siapa pun. â€Å“Kalau bisa
bobol, berarti ada orang lain yang mengetahui PIN nasabah,†tambahnya.
Diakui
Paul, keamanan di booth ATM CIMB Niaga sudah dilakukan. Namun,
alat pengaman untuk mencegah modus skimmer itu belum bisa
diimplementasi di seluruh ATM milik Bank CIMB Niaga. Ini berkaitan dengan
tingginya biaya yang harus dikeluarkan, sehingga mesti dilakukan secara
bertahap. Saat ini, prioritasnya di lokasi-lokasi terpencil, yang memungkinkan
ATM itu dipasangi alat skimmer.
Menurut
Ruby, dalam sistem keamanan perbankan ada beberapa hal yang perlu diperhatikan,
yaitu celah keamanan, ancaman dan solusi. Untuk ATM, celah keamanannya yaitu
kartu ATM yang masih magnetik sehingga mudah dikopi datanya. Adapun
ancamannya: skimmer yang dipasang di ATM. Dengan begitu,
solusi sederhananya adalah minimal memasang anti-skimming sebagai
antisipasi untuk menghindari kejahatan ATM. â€Å“Untuk penyedia jaringan ATM
seperti Artajasa dan Rintis, mereka tidak bisa bertanggung jawab, mereka hanya
menyediakan jasanetworkinng,†Ruby menjelaskan.
Pernyataan
Ruby tentu diiyakan Iwan Setiawan, Presiden Direktur PT Rintis
Sejahtera—penyedia jaringan ATM dan Debit Prima (Prima EFT Switching). Ia
menyebutkan posisi perusahaannya lebih sebagai perantara/intermediasi yang
melaksanakan pengelolaan jaringan transaksi elektronik antar-anggota (bank
peserta) dan penyelesaian transaksinya. â€Å“Jadi adanya pembobolan uang melalui
ATM, itu terjadi di ranah operasional, bukan di ranah sistem kami. Sebab,
secara sistem sama sekali tidak ada kebocoran,†kata Iwan.
Dijelaskan
Iwan, setiap tahap kerja transaksi dalam jaringan sangat aman karena data yang
dikirimkan dalam keadaan terenkripsi. Siklus transaksi melalui Prima EFT
Switching sebagai prinsipal meliputi lima tahap. Pertama, kartu ATM milik Bank
Peserta Prima A (issuing bank) digunakan di mesin ATM milik Bank Peserta
Prima B (acquiring bank). Kedua, acquiring bank akan
memverifikasi BIN (bank identification number). Ketiga, dari BIN
tersebut acquiring bank selanjutnya mengidentifikasi ke mana
mereka harus mengarahkan transaksi tersebut. Dalam hal ini, acquiring
bank akan me-routingtransaksi ke Prima dengan cara mengirim
data transaksi kartu (nomor kartu dan PIN) dan jenis transaksi ke Prima. Lebih
lanjut, Iwan menjelaskan, sebagai switcher, Prima selalu
menekankan aspeksecurity. Dari segi infrastruktur jaringan komunikasi,
jaringan yang menghubungkanhost Prima dengan issuing dan acquiring bank
menggunakan jaringan private yang tertutup. Data PIN yang
dikirim juga dalam keadaan terenkripsi. Sementara indentifikasi dan otorisasi
transaksi nasabah tetap dilaksanakan issuing bank dan setiap
bank peserta diwajibkan menggunakan sistem pengamanan dari Prima, regulator,
dan international benchmarking, eperti firewall dan hardware
security module (HSM). Termasuk, melakukan uji coba dengan bank peserta
sebelum menjalankan fitur transaksi Prima. â€Å“Sebenarnya, sejak tahun lalu kami
sudah mengingatkan pihak bank peserta Prima untuk mengantisipasi masalah yang
muncul dengan memasang PIN cover dan anti-skiming di
mesin ATM. Tetapi kadang perbankan membutuhkan waktu untuk menerapkan ini,â€
kata Iwan.
Lantas,
bagaimana solusinya agar pembobolan dana nasabah melalui ATM tidak terjadi lagi
di waktu mendatang? Selain langkah pragmatis melengkapi ATM dengan perangkat
anti-skimmer, pad cover dan kamera CCTV, semua pihak
pun sepakat teknologi yang digunakan untuk kartu ATM ini harus sudah diganti.
Jadi, bukan lagi magnetic stripe,tetapi sudah harus beralih
ke chip card –seperti halnya untuk kartu kredit yang sudah
menggunakan teknologi chip. Namun, untuk kartu debit seperti kartu
ATM, pihak perbankan masih menunggu regulasi dan standar yang ditetapkan BI.
“Kuncinya mesti pindah ke chip. Dengan adanya kejadian di Bali,
diharapkan BI bisa segera mengeluarkan standarnya untuk penggunaan chip,”
ujar Paul.
Akan
tetapi, tentu saja, beralih ke teknologi chip card ini tidak
mudah dan tidak murah. Pasalnya, di Indonesia diperkirakan ada sekitar 60 juta
kartu. Jika masing-masing kartu harganya US$ 2, dana yang dibutuhkan mencapai
US$ 120 juta, alias lebih dari Rp 1 triliun. Selain harus mengganti kartu,
semua ATM pun harus dilengkapi chip card reader yang harganya
minimum US$ 400. Padahal, di Indonesia ada lebih dari 30 ribu ATM. Jadi, untuk
ATM pun butuh investasi sekitar Rp 1 trilun.
Aswin
menyarankan, pihak bank harus lebih awas. Maksudnya, pihak bank harus memiliki
konsep monitoring yang kuat. Transaksi-transaksi yang
mencurigakan, seperti selalu mengambil uang dan transfer dalam jumlah maksimum
yang ditentukan, harus diperhatikan. “Pengamanan tidak hanya dari sisi
teknologi, tapi juga dalam prosedur,” ujarnya tegas. Selain itu, ATM juga harus
sering diperiksa: apakah ada pemasangan alat-alat tertentu, seperti skimmer atau
kamera. Juga, perlu ada reminder kepada nasabah untuk
melakukan pergantian PIN secara berkala, 2-3 bulan sekali diganti. “Dengan ini
bisa lebih aman tanpa harus mengeluarkan biaya yang sangat tinggi.”Nasabah
sendiri, imbuh Ruby, dalam melakukan transaksi harus berhati-hati.
4.
KEAMANAN KOMPUTER DI
BIDANG KEMILITERAN
Pada bidang militer, penerapan komputer digunakan untuk mengendalikan
senjata dan peluru kendali. Selain itu untuk operasi persandian dan
pengirimannya. Untuk simulasi perang serta untuk navigasi alat-alat perang seperti
pesawat, tank dan kapal termasuk kapal selam untuk militer. Dalam bidang
militer.
Untuk
navigasi kapal laut dan kapal selam, untuk melakukan simulasi
peperangan, dan melakukan pengiriman sandi-sandi rahasia militer. Selain itu
juga bermanfaat, antara lain:
· Berguna untuk menjadi bank data (administrasi, informasi musuh, sejarah
militer, catatan pertempuran dll).
· Mempermudah pengelolaan administrasi keuangan personel, peralatan dll.
Mempermudah navigasi darat, laut dan udara. Meningkatkan presisi penembakan
(arteleri, tank, kapal, pesawat dll).
· Menjadi pondasi peningkatan kualitas alutsista (misil, radar, UAV dll).
Mempermudah proses Komando, Kendali, Komunikasi dan Informasi (K3I) antar unit
terkecil, sesama mereka maupun dengan Penggerak unit tersebut (Markas). Dengan
hadirnya Komputer maka menjadi K4I.
· Digunakan dalam kegiatan enkripsi dan kriptografi.
Peranan Teknologi Informasi (komputer) di Bidang Hankam
Hankam (Pertahanan) memiliki beberapa kegunaan dalam bidang aplikasi militer. Pertahanan
Pribadi menyiratkan measu Sebuah doktrin militer defensif menyiratkan operasi
kekuatan militer yang lebih besar dari sebagian besar postur pertahanan,
yang pada peperangan operasional skala mengasumsikan bentuk pertahanan
secara mendalam ,dan strategis skala yang luas meliputi operasi seperti Garis
Maginot oleh besar bagian dari Angkatan Darat Perancis
sebelum Perang Dunia II .
Dalam
perencanaan operasi militer , sebuah strategi pertahanan adalah kebijakan
untuk mencegah serangan, atau meminimalkan kerusakan serangan, dengan
asumsi kekuatan pertahanan di
kedalaman strategis untuk mencegah musuh dari menaklukkan wilayah. Pertahanan
juga merupakan eufemisme untuk perang, yang digunakan oleh pemerintah
untuk mencerminkan sikap non-agresif mereka di wilayah mereka yang tidak
membawa konotasi negatif perang, seperti Kementerian atau
Departemen Pertahanan.
Perkembangan teknologi informasi telah
berkembang begitu pesat dan sudah mencakup semua aspek kehidupan manusia.
Teknologi informasi kini tidak hanya di bidang industri atau ekonomi saja,
tetapi juga bisa di bidang militer yang dapat digunakan dalam perumusan
strategi maupun penerapan manajemen pasukan. Perkembangan teknologi informasi akan
sangat berpengaruh dalam terhadap perubahan strategi militer.
Dari sisi
pasukan, teknologi informasi memberikan informasi pada waktu dan tempat yang
tepat serta mempercepat pasukan mendapatkan instruksi dari komandan sehingga
akan mengurangi apa yang oleh Clausewitz disebut "kabut perang", dan
juga membuat pasukan menjadi lebih fleksibel.
Dalam bidang
militer, teknologi informasi mempunyai banyak sekali peranan. Contoh penerapan
teknologi informasi di bidang teknologi yaitu diantaranya adalah pengendalian
drone/UAV(Unmanned Aerial Vehicle) yang di Indonesia disebut Pesawat Tanpa
Awak.
Pesawat Tanpa Awak ini pada proses take off masih memerlukan kendali dari operator untuk mencapai kondisi tertentu. Setelah kondisi tersebut terpenuhi maka operator mengaktifkan program autopilot yang dapat mengontrol pesawat secara otomatis.
Pesawat Tanpa Awak ini pada proses take off masih memerlukan kendali dari operator untuk mencapai kondisi tertentu. Setelah kondisi tersebut terpenuhi maka operator mengaktifkan program autopilot yang dapat mengontrol pesawat secara otomatis.
Penyampaian Data atau Instruksi
Penyampaian
data atau instruksi kini tidak hanya melalui radio atau telepon saja.
Akibat adanya perkembangan teknologi informasi, penyampaian data atau instruksi juga bisa melalui koneksi internet. Internet mampu mentransmisikan secara elektronis (komunikasi elektronis) segala bentuk data informasi secara cepat, tepat, efektif dan efisien.
Bahkan beberapa ISP (Internet Service Provider) memberikan jaminan kerahasiaan dan keamanan data atau informasi yang disampaikan.
Hal tersebut dipandang perlu diperhatikan oleh pemberi layanan akses internet. Karena apabila data atau pesan yang berisikan informasi penting tersebut dapat diambil atau dicuri oleh orang-orang yang tidak bertanggung jawab dapat mengakibatkan kerugian bahkan ancaman bagi suatu negara.
Akibat adanya perkembangan teknologi informasi, penyampaian data atau instruksi juga bisa melalui koneksi internet. Internet mampu mentransmisikan secara elektronis (komunikasi elektronis) segala bentuk data informasi secara cepat, tepat, efektif dan efisien.
Bahkan beberapa ISP (Internet Service Provider) memberikan jaminan kerahasiaan dan keamanan data atau informasi yang disampaikan.
Hal tersebut dipandang perlu diperhatikan oleh pemberi layanan akses internet. Karena apabila data atau pesan yang berisikan informasi penting tersebut dapat diambil atau dicuri oleh orang-orang yang tidak bertanggung jawab dapat mengakibatkan kerugian bahkan ancaman bagi suatu negara.
5.
KEAMANAN
KOMPUTER DI BIDANG KESEHATAN
Manfaat komputer dalam kehidupan sehari-hari sangatlah banyak. Komputer dari waktu ke waktu telah menjadi
perangkat yang membantu pekerjaan manusia modern. Banyak aspek kehidupan yang
mencoba memanfaatkan komputer sebagai alat utama memperlancar pekerjaan. Pun,
di bidang kesehatan juga tak luput dari singgahan manfaat komputer. Berikut
adalah manfaat komputer di bidang kesehatan yang dapat Anda
simak:
Bidang Administrasi
Komputer bermanfaat untuk memperlancar aktivitas di bidang
administrasi. Dengan perangkat ini, berbagai jenis kebutuhan administrasi di
rumah sakit seperti data-data pasien, penyediaan obat-obatan dan yang lainnya.
Komputer dapat digunakan untuk memeriksa data-data pasien tersebut, kemudian
mendata pula keuangan rumah sakit yang tentu akan sangat mudah dan praktis
dikerjakan dengan adanya komputer.
Bidang Farmasi
Dalam bidang farmasi, komputer memegang peranan cukup
penting. Sebagai contoh, komputer bermanfaat untuk melakukan pendataan mengenai
resep dan dosis, daftar harga obat dan sebagainya. Tak hanya itu, dengan
komputer, kebutuhan di bidang farmasi yang paling utama yaitu mengelompokkan
macam-macam obat berdasarkan kegunaannya juga akan mudah dikerjakan.
Diagnosa Penyakit
Proses
diagnosa penyakit dalam bidang kesehatan akan sangat mudah apabila menggunakan
perangkat komputer yang telah dirancang sedemikian rupa. Komputer berlabel DNA
ini akan menampilkan hasil yang cukup akurat mengenai nama serta jenis suatu
penyakit yang diidap oleh pasien.
Monitoring Status Pasien
Pasien akan sangat mudah dilacak apabila menggunakan
perangkat komputer. Sebab, mereka yang dulunya pernah berkunjung ke rumah sakit
maka data-data terkait akan mudah dilihat. Dokter atau perawat juga dapat
melihat hasil rekaman pemeriksaan pasien, baik itu keluhan atau bahkan riwayat
penyakit yang dialami oleh pasien. Data yang terbilang detail lainnya juga
dapat dengan mudah didapat, seperti tanggal kedatangan pasien terakhir kali
berobat, data resep obat dan lain sebagainya.
Melakukan Penelitian
Komputer akan sangat berperan dalam bidang penelitian ilmiah.
Contoh penelitian yang dapat dilakukan dengan mudah menggunakan perangkat
komputer adalah melakukan dekteksi bakteri atau virus, DNA dan masih banyak lagi.
Hasil penelitian pun akan terangkum secara lebih detail dan akurat.
Menganalisa Organ Dalam Manusia
Seluruh organ tubuh bagian dalam manusia akan dengan mudah
dilacak dengan menggunakan perangkat komputer yang telah dirancang khusus.
Dokter dapat menganalisa organ-organ tubuh dalam manusia untuk keperluan
pengecekan atau juga foto ronsen.
Layanan Telematika di Bidang
Keamanan
Layanan
keamanan merupakan layanan yang menyediakanan keamanan informasi dan data.
Layanan ini terdiri dari enkripsi, penggunaan protokol, penentuan akses control
dan audit.
Kelebihan dari layanan ini adalah
dapat mengurangi tingkat pencurian dan kejahatan. Contoh layanan keamanan
yaitu:
1. navigation assistant
2. weather,stock information
3. entertainment and
M-commerce
4. penggunaan Firewall dan
Antivirus
Keuntungan:
· Layanan telematika di bidang keamanan memiliki keuntungan yang sangat membantu dalam bidang keamanan sistem informasi untuk mengurangi pencurian data, pengaksesan sistem informasi secara ilegal dan lain-lain.
· Layanan telematika di bidang keamanan memiliki keuntungan yang sangat membantu dalam bidang keamanan sistem informasi untuk mengurangi pencurian data, pengaksesan sistem informasi secara ilegal dan lain-lain.
Kerugian:
· Keamanan ini juga berdampak buruk jika ada oknum / Hacker yang berniat jahat untuk membobol suatu sistem keamanan.
· Keamanan ini juga berdampak buruk jika ada oknum / Hacker yang berniat jahat untuk membobol suatu sistem keamanan.
LAYANAN
TELEMATIKA DALAM BIDANG KESEHATAN
Perkembangan
teknologi komputer dan sistem informasi saat ini sudah mencakup ke berbagai
bidang termasuk salah satunya di bidang kesehatan. Di Indonesia sendiri
teknologi di bidang kedokteran masih belum tersebar secara merata ke seluruh
daerah. Teknologi kedokteran yang tinggi hanya dapat ditemukan di perkotaan dan
itupun hanya di beberapa Rumah sakit besar atau Rumah sakit swasta
Internasional yang biayanya jauh diatas mahal.
Faktor yang
mempengaruhi keberhasilan serta refleksi bagi komunitas rekam medis.
Komputer banyak berperan membantu di dunia kesehatan antara lain
Komputer banyak berperan membantu di dunia kesehatan antara lain
·
1. Administrasi
·
2. Obat-obatan
·
3. Penyakit diagnostic
·
4. Penelitian
Profil saya
- http://yuniaro94.blogspot.com
-
ANGGARAN DASAR DAN ANGGARAN RUMAH TANGGA PARTAI MAHSISWA BERSATU ( P MB ) PARTAI MAHASISWA BERSATU PMB STIKOM SA...
-
Konfigurasi Mail Server-Debian Lenny 1. Install postfix, courier-imap, courier-pop dan squirrelmail #apt-get install postfi...
-
fhoto Moment bersama biar pun singkat tetapi bersejarah kenangan yang indah ...