Archive for April 2017

Video Pertama

Kebarsamaan itu indah jika di nikmati




Makalah PBO




PEMBAHASAN

1.            KEAMANAN WEB BROWSER
Pengamanan Web Browser
          Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka melalui Internet, tetapi juga menawarkan fungsionalitas yang lebih besar dan penanganan data yang lebih penting melalui layanan web yang semakin meningkat. Aplikasi web yang digunakan untuk meningkatkan interaksi pelanggan dan meningkatkan fungsi bisnis. Para pengguna diseluruh dunia sadar bahwa Internet telah membantu membawa perusahaan meningkatkan bisnis mereka berkali-kali, tetapi pada saat yang sama, telah membawa banyak lagi bahaya ke depan pintu mereka.
r Web browser
1. Web Browser dalam bahasa indonesia berarti penjelajah web atau peramban. Secara umum web browser bisa diartikan sebagai sebuah program atau aplikasi yang digunakan untuk menjelajahi Internet atau membuka halaman web. Pada awalnya Web Browser hanya berorientasi pada teks dan belum dapat menampilkan gambar. Namun sekarang Web Browser Keamanan Komputer
2 Pengamanan Web Browser berkembang semakin canggih. Selain menampilkan Text, sekarang web browser bisa menampilkan gambar bahkan video sekalipun.
Cara kerja web browser
1. USER/Netter yang akan mengakses suatu website berupa URL melalui Web browser.
2. Kemudian Web browser tersebut mengirimkan permintaan/ request berupa HTTP REQUEST kepada Web Browser melalui layer-layer TCP/IP,
3. Kemudian Web Server memberikan WEB FILES yang di-request jika ada.
4. Web Server memberikan respon kembali ke Web Browser melalui HTTP RESPONSE (melalui layer-layer TCP/IP)
5. Kemudian baru di terima oleh Web browser, dan kemudian dikirimkan kepada USER berupa DISPLAY.

A. Bentuk Ancaman pada Web Browser
          Bentuk ancaman keamanan terhadap web browser berhubungan erat dengan ancaman-ancaman terhadap internet, karena apa saja dapat terjadi ketika kita menggunakan internet, maka akan berdampak buruk pula pada web browser yang kita gunakan atau bahkan akan berdampak buruk pula pada komputer. Ancaman tersebut terjadi karena saat ini internet dapat diakses dengan mudah. Meskipun internet bias dipengaruhi oleh kebijakan pemerintah dan lembaga-lembaga yang berwenang mengatur lalu lintas internet, tetapi masyarakat pada umumnya tidak biasa mencegah orang lain untuk mengganggu pengguna internet lainnya. Beberapa ancaman yang mengusik keamanan dari web Keamanan Komputer 3 Pengamanan Web Browser browser dapat berupa hijacking, session hijacking, juggernaut, hunt, replay, spyware, cookies, phising, pharming, dan lain-lain.
 1) Hijacking
          Hijacking adalah suatu kegiatan yang berusaha untuk memasuki (menyusup) ke dalam system melalui system operasional lainnya yang dijalankan oleh seseorang (hacker). System ini dapat berupa server, jaringan/networking (LAN/WAN), situs web, software atau bahkan kombinasi dari beberapa system tersebut. Namun perbedaannya adalah hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya, tujuannya adalah sama dengan para cracker,  Dan yang paling sering dilakukan dalam hijacking adalah Session Hijacking.

2) Session hijacking
          Hal yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu system (attack) adalah menebak password. Terlebih lagi apabila password yang hanya berlaku satu kali saja (one time password). Satu cara yang lebih mudah digunakan untuk masuk ke dalam sistem adalah dengan cara mengambil alih session yang ada setelah proses autentifikasi berjalan dengan normal. Proses ini dikenal dengan istilah session hijacking. Session hijacking adalah proses pengambil-alihan session yang sedang aktif dari suatu sistem. Keuntungan dari cara ini adalah Anda dapat membypass proses autentikasi dan memperoleh hak akses secara langsung ke dalam sistem. Ada dua tipe dari session hijacking, yaitu serangan secara aktif dan serangan secara pasif.  Pada aktif session hijacking, penyerang mencari session yang sedang aktif, Keamanan Komputer 4 Pengamanan Web Browser dan kemudian mengambil-alih session tersebut dengan memutuskan hubungan session aslinya. Enam langkah yang terdapat pada session hijacking adalah: · Mencari target
· Melakukan prediksi sequence number 
· Mencari session yang sedang aktif
· Menebak sequence number
· Memutuskan session aslinya
· Mengambil-alih session Beberapa program atau software yang umumnya digunakan
untuk melakukan session hijacking adalah Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di bawah ini dibahas dua tool dari session hijacking yang sudah cukup populer dan banyak digunakan, yakni Juggernaut dan Hunt.

3) Juggernaut
          Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic.

4) Hunt
          Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan
menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.


5) Replay
          Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim (AP) dan penerima (Client) seperti
mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.

B. Metode Keamanan pada Web Browser
          Berbagai macam ancaman memang menjadi  gangguan yang cukup besar bagi para pengguna web browser. Beberapa cara untuk mengatasi ancaman-ancaman yang ada pada web browser adalah:
1) Memasang anti spyware pada web browser
2) Menghapus cookies pada web browser 3) Menolak semua cookies untuk masuk
4) Untuk pencegahan phising dan pharming
5) Kenali tanda giveaway yang ada dalam email phising
6) Menginstall software anti phising dan pharming
7) Selalu mengupdate antivirus
8) Menginstall patch keamanan Keamanan Komputer

          Memiliki website memang suatu keharusan bagi mereka yang ingin menjalani bisnis dengan lebih mudah. Karea rana online saat ini sangat luas dan mudah untuk dilakukan oleh siapa saja. Namun kemudahan dan keleluasaan ini juga memberikan banyak kesempatan bagi orang – orang iseng untuk memberikan kita rasa takut. Begitu pentingnya sebuah data bagi kita, perlu juga kiranya kita menjaga website dan benar – benar waspada dalam melindungi website dari serangan hacker. Dan berikut ini tips yang bisa dilakukan :)

1. Tetap update
          Melakukan update harus selalu dilakukan. Karena ini menghindari kita dari ancaman Hacking. Beberapa situs berbayar biasanya menyediakan plugin yang akan selalu update.

2. Menambah kekuatan untuk kontrol akses
          Meningkatkan kontrol akses admin di website kita adalah cara mudah yang berlaku untuk semua yang tidak kita inginkan diserang oleh hacker. Menggunakan nama pengguna dan password yang tidak mudah ditebak. Mengubah database dari prefix standar dari WP6 ke sesuatu yang acak dan sulit ditebak. Batasi juga jumlah login dalam waktu tertentu.

3. Update segalanya
          Beberapa perusahaan besar akan melakukan pembaharuan bagi software yang mereka gunakan. Mereka melakukan ini ketika memang sudah sangta diperlukan, namun banyak orang yang menggunakan perangkat lunak dan tidak melakukan update. Ketika sebuah perusahaan melakukan update karena takut akan kerentanan keamanan, maka menunda update akan membuat mereka mudah diserang oleh hacker. Hacker dapat memindai ribuan website dalam satu jamnya. Ketika satu hacker saja tahu bagaimana masuk ke dalam sebuah program, maka ratusan hacker lainnya juga dengan mudah mengetahuinya.

4. Perkuat tingkat keamanan jaringan
          Menggunakan komputer di kantor memang tidak bisa selalu aman, karena 1 komputer bisa saja digunakan oleh banyak orang. Itu sebabnya penting bagi kita untuk menyediakan rute akses yang mudah ke server website, seperti:
·         Login yang akan langsung berakhir ketika periode penggunaan sudah tidak aktif
·         Sandi yang sering berubah
·         Sandi yang kuat dan tidak pernah dibuat sebelumnya
·         Semua perangkat yang terhubung ke jaringan harus discan dari malware setiap kali mereka terpasang.

5. Pasang firewall pada website
          Memasang Web Application Firewall dapat menjadi salah satu pelindung website kita yang bisa menjadi perangkat lunak dan juga keras. Ia membua ketetapan antara server website kita dan koneksi data, serta membaca setiap bit data yang melewatinya. Sebagian besar Wafs yang modern berbasis cloud dan disediakan sebagai layanan plug and play. Pada dasarnya layanan cloud ditempatkan di depan server kita, dimana ia berfungsi sebagai gateway untuk semua lalu lintas yang mauk. Setelah terinstal, aplikasi web firewall menyediakan sebuah tamen yang akan memblokir semua upaya para hacker dan juga menyaring berbagai jenis lalu lintas yang tidak diiginkan, seperti spammer dan bot berbahaya.

6. Gunakan aplikasi keamanan
          Meskipun tidak seefektif WAF, ada beberapa aplikasi gratis dan berbayar yang bisa digunakan dan diinstal untuk menjaga keamanan website dari serangan hacker. Pada kenyataannya, bahkan beberapa plugin gratis seperti  Acunetix WP Security dapat memberikan tingkat perlindungan tambahan dengan menyembunyikan identitas website kita di CMS. Dengan demikian alat ini membuat website kita lebih tahan terhadap hacking.

7. Sembunyikan halaman admin
          Anda tentu tidak ingin bukan, jika halaman admin Anda akan diindeks oleh mesin pencari dan memudahkan hacker untuk mencuri data penting Anda? Jika tidak, cobalah untuk menggunakan file robots_txt untuk mencegah mesin pencari mengindeks halaman admin website kita. Jika mereka tikda terindeks, maka mereka akan lebih sulit untuk dimasukin oleh hacker.



8. Perhatikan batas upload file
          Upload file adalah perhatian dan kebutuhan utama dari sebuah aktivitas website. Tidak peduli seberapa menyeluruh sistem memeriksa data dari luar, bug masih bisa masuk dan memungkinkan hacker untuk mendapatkan akses tanpa batas ke data situs kita. Solusi terbaiknya adalah dengan menyimpannya terlebih dahulu di luar direktori root dan menggunakan script untuk mengaksesnya bia diperlukan. Web host Anda mungkin akan membantu untuk mengatur hal ini.

9. Menggunakan SSL
          Salah satu fitur keamanan yang paling sering dan banyak digunakan oleh website – website perusahaan adalah SSL. Menggunakan protokol SSL yang terenskripsi untuk mentransfer informasi pribadi pengguna antara website dan database Anda. Ini akan membantu untuk mencegah informasi yangs edang dibaca dalam perjlanan dan akses tanpa otoritas yang tepat. Sehingga akan sulit bagi hacker untuk masuk ke dalam website tersebut.

10. Mengaktifkan Auto Fill
          Ketika kita mengaktifkan fitur Auto Fill untuk formulir di website. Kita akan membuat sebuah kekuatan terhadap serangan dari komputer manapun ataupun telepon yang telah dicuri. Kita tidak harus mengundang serangan hacker dengan memanfaatkan kelengahan pengguna.

11. Melakukan backup sesering mungkin
          Untuk mencegah terjadinya serangan, kita dianjurkan untuk melakukan backup secara rutin, baik mingguan, bulanan atau tahunan. Setiap kali pengguna menyimpan file secara otomatis akan kembali ke halaman sebelumnya. Backup sekali sehari memungkinkan kita kehilangan data hari itu, terlebih ketika hard drive kita gagal.

12. Menyembunyikan password
          Gunakan aplikasi seperti Keepass untuk menyimpan seluruh username dan password yang digunakan untuk login. Gunakan password yang sulit bahkan jika perlu dan harus, lakukan enskripsi untuk setiap password yang Anda buat.

TIPS KEAMANAN APLIKASI WEB PHP & MYSQL
        PHP bukanlah ilmu dan teknologi baru bagi kalangan developer web. Jutaan website di dunia maya telah disokong oleh bahasa pemrograman ini. Saking banyaknya website yang menggunakan PHP untuk engine dan backend sistem, makin banyak pula penyelinap (hacker) yang mencoba membobol sistem PHP terutama yang menggunakan database MySQL.
PHP Security (Image by Webmarketingpros)
Dalam kasus, cukup banyak website yang berbasis PHP MySQL dibobol oleh hacker. Namun, hal ini tidak bisa dijadikan patokan bahwa PHP adalah sistem yang rentan diserang hacker. PHP tetaplah memiliki security yang hebat dan powerfull jika developer bisa memaksimalkannya. Bagaimana caranya ?
plusPenggunaan Fungsi MD5
        Untuk masalah pengamanan login, developer biasa menggunakan sistem login yang telah diberi fungsi MD5 pada script action login. Meskipun menggunakan MD5, terkadang website masih bisa dibobol karena hacker juga bisa menggunakan sistem brute force canggih. Berikut adalah contoh penggunaan MD5 :
$password = md5($password);
if ($password == $data['password'])
{
  echo "sukses";
}
else
{
  echo "<h1>Login gagal</h1>";
}
Untuk memaksimalkan MD5, sangat disarankan untuk menggunakan kombinasi password yang berisi karakter string sulit (alay).  Misalkan1n1p4ssw0rdgwe (inipasswordgue).

2.            KEAMANAN DATA DALAM KOMUNIKASI
Ada banyak hal mengenai keamanan system informasi serta komunikasi data diantaranya yaitu :
1. Keamanan Fisik
          Perlu dipikirkan bahwa komputer server atau desktop adalah pintu untuk masuk-ke dan keluar-dari sistem informasi. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan menghampa-udarakan ruangan), dll. 

2. Keamanan Personal
Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa. 

3. Keamanan Data
          Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll. 

4. Keamanan Komunikasi Jaringan
          Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).

5. Keamanan Prosedur Operasi
          Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi. 



6. Keamanan Desain Sistem
          Yang dimaksud keamanan desain di sini adalah bagaimana desain system teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnyapenyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistemoperasi, hardware, jaringan, dll.Di sini lebih ditekankan pada aspek desainnya.Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlua daautentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout inisaja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan waktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetic biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidikjari, sidiktelapaktangan, pengenalan retina, pengenalansuara, dll.Mungkin saja kelak untuk mengambil uang di ATM kitat idak menggunakan kartu magnetic tetapi hanya dengan sidikjari/tangan kita.

7. Keamanan Hukum
          Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Ada sisi lain dari masalah keamanan hukum, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda.

Pengendalian dalam Pengembangannya dalam Sitem Informasi  Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara manual. Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut: 

1. Kerusakan perangkat keras. 
2. Perangkat lunak tidak berfungsi. 
3. Tindakan-tindakan personal.  4. Penetrasi akses ke terminal. 
5. Pencurian data atau peralatan. 
6. Kebakaran. 
7. Permasalahan listrik. 
8. Kesalahan-kesalahan pengguna. 
9. Program berubah. 
10. Permasalahan-permasalahan telekomunikasi. 

Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.  Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka. Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat para pengembang dan pengguna sistem informasi untuk menempatkan perhatian yang khusus, terutama aterhadap permasalahan permasalahan yng dapat menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu:  1. Bencana (disaster)  Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki: 
a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity Plan)  yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan  kegiatan/layanan apabila terjadi bencana. 
b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”,  yaitu fasilitas atau prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data. 
2. Sistem Pengamanan (security)  Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data. 
3. Kesalahan (errors)  Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan  perangkat keras. 

3.            SISTEM KEAMANAN PERBANKAN
          Beberapa waktu yang lalu banyaknya kasus yang terjadi pada bank-bank yang ada di Indonesia yaitu kasus pembobolan ATM diberbagai daerah di Indonesia yang membuat para nasabah-nasabah bank belakangan ini merasa tidak nyaman . Awalnya kekhawatiran itu muncul karena kasus penjebolan mesin ATM yang terjadi didaerah Bali . Ada nasabah yang tiba-tiba kehilangan uangnya tanpa melakukan suatu transaksi . Bahkan bukan hanya di Bali saja , sudah merambah ke kota-kota besar yang ada di Indonesia dan diperkirakan total kerugian yang didapat bank atau para nasabah tersebut mencapai miliaran rupiah .Maka dari itu sekarang muncul krisis kepercayaan nasabah terhadap bank.
Dan solusi untuk meningkatkan keamanan system pada perbankan yaitu : Pihak Bank :
• Melengkapi ATM dengan pengaman tambahan seperti anti-skimmer, pad cover dan kamera CCTV
• Mengganti teknologi kartu dari magnetic stripe ke chip card
• Memeriksa mesin ATM secara berkala, terutama adanya pemasangan alat-alat penyadap PIN
• Meningkatkan monitoring terhadap transaksi-transaksi yang mencurigakan
• Mengaudit sistem keamanan secara rutin
• Mengedukasi dan mengingatkan nasabah akan pentingnya menjaga keamanan PIN
• Menyiapkan strategi keamanan jangka pendek, menengah dan panjang Pihak Nasabah :
• Selalu waspada ketika bertransaksi di ATM untuk memperhatikan apakah ada alat skimmer   ataupun penyadap lainnya
• Selalu menjaga kerahasiaan nomor PIN
• Mengupayakan bertransaksi di ATM yang ada di dalam cabang bank
• Secara berkala, misalnya 2-3 bulan sekali, mengganti PIN
• Memindahkan cara transaksi ke Internet banking yang menggunakan token, yang jelas lebih  aman Pihak Bank Indonesia :
• Menyiapkan standar penggunaan teknologi chip card untuk kartu ATM
• Mewajibkan bank mengaudit sistem keamanan secara berkala
• Menjaga hasil audit dari kebocoran
• Melakukan edukasi pada masyarakat
• Menyiapkan strategi keamanan perbankan nasional dalam jangka pendek, menengah dan  panjang 
Keamanan Perbankan, Dahulukan Prosedur Ketimbang Teknologi
          Para nasabah belakangan dihantui kekhawatiran yang tinggi atas nasib simpanannya di bank menyusul peristiwa pembobolan rekening via ATM di beberapa kota. Pihak perbankan tampaknya kini mulai memperbaiki standar dan prosedur keamanannya. Namun, nasabah pun dituntut lebih hati-hati..
Belakangan, kasus pembobolan dana nasabah melalui ATM itu tidak hanya terjadi di Bali, melainkan juga di beberapa daerah, seperti Mataram, Medan, Yogyakarta, dan Jakarta. Diperkirakan total kerugian nasabah dari beberapa bank di sejumlah wilayah di Indonesia hingga tulisan ini dibuat telah mencapai lebih dari Rp 17,4 miliar.
          Menurut Ruby Alamsyah, analis forensik digital, modus operandi yang dilakukan para pembobol ATM ini adalah dengan teknik skimming atau pencurian data magnetic stripekartu ATM yang dikombinasikan dengan PIN capture (pengintipan PIN—personal identity number). Pelaku menyiapkan satu set alat skimmer yang dipasang di mulut ATM untuk mengopi data kartu ATM. Adapun untuk mencuri PIN nasabah, pelaku memasang spy cam yang diarahkan ke keypad. â€Å“Ada juga yang menggunakankeypad palsu, sehingga meskipun ditutup tangan tetap terekam,” ungkap Ruby. â€Å“Jadi, ini bukan cyber crime, tetapi lebih ke physical crime. Pelaku tidak perlu mengerti TI. Kalau cyber crime sudah menyentuh sistem, sedangkan pelaku pada kasus pembobolan ATM tidak menyentuh sistem, skimmer berada di luar (sistem).”
          Bahkan, untuk mobile dan Internet banking, menurut Ruby dan Aswin, sistem teknologi yang diadopsi perbankan nasional sudah lebih canggih. Internet banking di Indonesia menggunakan sistem autentikasi yang jauh lebih bagus. “End to end dari PC atauhandphone sampai ke servernya, dijaga full. Jika ada yang meng-crack di tengah-tengahnya, tidak bisa membaca datanya secara penuh,” ujar Ruby.
Sistem keamanan transaksi via Internet di perbankan Indonesia menggunakan token, yakni alat verifikasi transaksi. Dengan token ini relatif aman, karena menggunakandynamic password. Faktor variabelnya yaitu tanggal dan berapa kali melakukan transaksi, sehingga akan berubah terus. “Sejak ada token ini, belum pernah dengar ada pembobolan,” kata Aswin. Untuk mobile banking, lebih sulit lagi dibobol, karena autentikasinya menggunakan nomor ponsel yang didaftarkan ke provider dan perbankan.
          Salah satu bank yang cukup masif dalam pemanfaatan teknologi informasi adalah BCA. Diklaim Jeffrey Sukardi, Head of IT Security Group BCA, sistem pengamanan transaksi melalui ATM di BCA sudah sesuai dengan standar perbankan internasional, yaitu dengan menggunakan kartu magnetik dan PIN. Karena itu, kartu ATM BCA dapat digunakan di mesin ATM bank lain, termasuk di luar negeri. Adapun pada Internet banking, BCA merupakan salah satu pelopor penggunaan dynamic password dengan KeyBCA (token) sejak 2002. â€Å“Pada saat sebagian besar bank-bank lain di dunia masih menggunakan password statis untuk sistem Internet banking, BCA telah menggunakan dynamic password,” ujarnya bangga.
          Sebenarnya, lanjut Jeffrey, pihaknya telah melakukan antisipasi sejak awal 2009 dengan memasang PIN pad cover dan alat pengaman lainnya. â€Å“Kini semua ATM BCA sudah dilengkapi dengan PIN pad cover, anti-skimmer dan jitter untuk menjamin keamanan nasabah,” ujarnya. Selain itu, kini pihaknya gencar melakukan edukasi cara bertransaksi yang aman. Ia berharap, nasabah bank di Indonesia lebih sadar bahwa PIN adalah kunci rekeningnya. Jadi, PIN mereka harus dilindungi dan tidak boleh diberitahukan kepada siapa pun. â€Å“Kalau bisa bobol, berarti ada orang lain yang mengetahui PIN nasabah,” tambahnya.
          Diakui Paul, keamanan di booth ATM CIMB Niaga sudah dilakukan. Namun, alat pengaman untuk mencegah modus skimmer itu belum bisa diimplementasi di seluruh ATM milik Bank CIMB Niaga. Ini berkaitan dengan tingginya biaya yang harus dikeluarkan, sehingga mesti dilakukan secara bertahap. Saat ini, prioritasnya di lokasi-lokasi terpencil, yang memungkinkan ATM itu dipasangi alat skimmer.
          Menurut Ruby, dalam sistem keamanan perbankan ada beberapa hal yang perlu diperhatikan, yaitu celah keamanan, ancaman dan solusi. Untuk ATM, celah keamanannya yaitu kartu ATM yang masih magnetik sehingga mudah dikopi datanya. Adapun ancamannya: skimmer yang dipasang di ATM. Dengan begitu, solusi sederhananya adalah minimal memasang anti-skimming sebagai antisipasi untuk menghindari kejahatan ATM. â€Å“Untuk penyedia jaringan ATM seperti Artajasa dan Rintis, mereka tidak bisa bertanggung jawab, mereka hanya menyediakan jasanetworkinng,” Ruby menjelaskan.
          Pernyataan Ruby tentu diiyakan Iwan Setiawan, Presiden Direktur PT Rintis Sejahtera—penyedia jaringan ATM dan Debit Prima (Prima EFT Switching). Ia menyebutkan posisi perusahaannya lebih sebagai perantara/intermediasi yang melaksanakan pengelolaan jaringan transaksi elektronik antar-anggota (bank peserta) dan penyelesaian transaksinya. â€Å“Jadi adanya pembobolan uang melalui ATM, itu terjadi di ranah operasional, bukan di ranah sistem kami. Sebab, secara sistem sama sekali tidak ada kebocoran,” kata Iwan.
          Dijelaskan Iwan, setiap tahap kerja transaksi dalam jaringan sangat aman karena data yang dikirimkan dalam keadaan terenkripsi. Siklus transaksi melalui Prima EFT Switching sebagai prinsipal meliputi lima tahap. Pertama, kartu ATM milik Bank Peserta Prima A (issuing bank) digunakan di mesin ATM milik Bank Peserta Prima B (acquiring bank). Kedua, acquiring bank akan memverifikasi BIN (bank identification number). Ketiga, dari BIN tersebut acquiring bank selanjutnya mengidentifikasi ke mana mereka harus mengarahkan transaksi tersebut. Dalam hal ini, acquiring bank akan me-routingtransaksi ke Prima dengan cara mengirim data transaksi kartu (nomor kartu dan PIN) dan jenis transaksi ke Prima. Lebih lanjut, Iwan menjelaskan, sebagai switcher, Prima selalu menekankan aspeksecurity. Dari segi infrastruktur jaringan komunikasi, jaringan yang menghubungkanhost Prima  dengan issuing dan acquiring bank menggunakan jaringan private yang tertutup. Data PIN yang dikirim juga dalam keadaan terenkripsi. Sementara indentifikasi dan otorisasi transaksi nasabah tetap dilaksanakan issuing bank dan setiap bank peserta diwajibkan menggunakan sistem pengamanan dari Prima, regulator, dan international benchmarking, eperti firewall dan hardware security module (HSM). Termasuk, melakukan uji coba dengan bank peserta sebelum menjalankan fitur transaksi Prima. â€Å“Sebenarnya, sejak tahun lalu kami sudah mengingatkan pihak bank peserta Prima untuk mengantisipasi masalah yang muncul dengan memasang PIN cover dan anti-skiming di mesin ATM. Tetapi kadang perbankan membutuhkan waktu untuk menerapkan ini,” kata Iwan.

          Lantas, bagaimana solusinya agar pembobolan dana nasabah melalui ATM tidak terjadi lagi di waktu mendatang? Selain langkah pragmatis melengkapi ATM dengan perangkat anti-skimmerpad cover dan kamera CCTV, semua pihak pun sepakat teknologi yang digunakan untuk kartu ATM ini harus sudah diganti. Jadi, bukan lagi magnetic stripe,tetapi sudah harus beralih ke chip card –seperti halnya untuk kartu kredit yang sudah menggunakan teknologi chip. Namun, untuk kartu debit seperti kartu ATM, pihak perbankan masih menunggu regulasi dan standar yang ditetapkan BI. “Kuncinya mesti pindah ke chip. Dengan adanya kejadian di Bali, diharapkan BI bisa segera mengeluarkan standarnya untuk penggunaan chip,” ujar Paul.

          Akan tetapi, tentu saja, beralih ke teknologi chip card ini tidak mudah dan tidak murah. Pasalnya, di Indonesia diperkirakan ada sekitar 60 juta kartu. Jika masing-masing kartu harganya US$ 2, dana yang dibutuhkan mencapai US$ 120 juta, alias lebih dari Rp 1 triliun. Selain harus mengganti kartu, semua ATM pun harus dilengkapi chip card reader yang harganya minimum US$ 400. Padahal, di Indonesia ada lebih dari 30 ribu ATM. Jadi, untuk ATM pun butuh investasi sekitar Rp 1 trilun.

          Aswin menyarankan, pihak bank harus lebih awas. Maksudnya, pihak bank harus memiliki konsep monitoring yang kuat. Transaksi-transaksi yang mencurigakan, seperti selalu mengambil uang dan transfer dalam jumlah maksimum yang ditentukan, harus diperhatikan. “Pengamanan tidak hanya dari sisi teknologi, tapi juga dalam prosedur,” ujarnya tegas. Selain itu, ATM juga harus sering diperiksa: apakah ada pemasangan alat-alat tertentu, seperti skimmer atau kamera. Juga, perlu ada reminder kepada nasabah untuk melakukan pergantian PIN secara berkala, 2-3 bulan sekali diganti. “Dengan ini bisa lebih aman tanpa harus mengeluarkan biaya yang sangat tinggi.”Nasabah sendiri, imbuh Ruby, dalam melakukan transaksi harus berhati-hati.


4.            KEAMANAN KOMPUTER DI BIDANG KEMILITERAN
          Pada bidang militer, penerapan komputer digunakan untuk mengendalikan senjata dan peluru kendali. Selain itu untuk operasi persandian dan pengirimannya. Untuk simulasi perang serta untuk navigasi alat-alat perang seperti pesawat, tank dan kapal termasuk kapal selam untuk militer. Dalam bidang militer.
Untuk navigasi kapal laut dan kapal selam,  untuk  melakukan simulasi peperangan, dan melakukan pengiriman sandi-sandi rahasia militer. Selain itu juga bermanfaat, antara lain:
·       Berguna untuk menjadi bank data (administrasi, informasi musuh, sejarah militer, catatan pertempuran dll).
·       Mempermudah pengelolaan administrasi keuangan personel, peralatan dll. Mempermudah navigasi darat, laut dan udara. Meningkatkan presisi penembakan (arteleri, tank, kapal, pesawat dll).
·       Menjadi pondasi peningkatan kualitas alutsista (misil, radar, UAV dll). Mempermudah proses Komando, Kendali, Komunikasi dan Informasi (K3I) antar unit terkecil, sesama mereka maupun dengan Penggerak unit tersebut (Markas). Dengan hadirnya Komputer maka menjadi K4I.
·       Digunakan dalam kegiatan enkripsi dan kriptografi.

Peranan Teknologi Informasi (komputer) di Bidang Hankam
             Hankam (Pertahanan) memiliki beberapa kegunaan dalam bidang aplikasi militer. Pertahanan Pribadi menyiratkan measu Sebuah doktrin militer defensif menyiratkan operasi kekuatan militer yang lebih besar dari sebagian besar postur pertahanan, yang pada peperangan operasional skala mengasumsikan bentuk pertahanan secara mendalam ,dan strategis skala yang luas meliputi operasi seperti Garis Maginot oleh besar bagian dari Angkatan  Darat Perancis  sebelum  Perang  Dunia  II .
Dalam perencanaan operasi militer , sebuah strategi pertahanan adalah kebijakan untuk mencegah serangan, atau meminimalkan kerusakan serangan, dengan asumsi kekuatan pertahanan di kedalaman strategis untuk mencegah musuh dari menaklukkan wilayah. Pertahanan juga merupakan eufemisme untuk perang, yang digunakan oleh pemerintah untuk mencerminkan sikap non-agresif mereka di wilayah mereka yang tidak membawa konotasi negatif  perang, seperti  Kementerian atau Departemen Pertahanan.

          Perkembangan teknologi informasi telah berkembang begitu pesat dan sudah mencakup semua aspek kehidupan manusia. Teknologi informasi kini tidak hanya di bidang industri atau ekonomi saja, tetapi juga bisa di bidang militer yang dapat digunakan dalam perumusan strategi maupun penerapan manajemen pasukan. Perkembangan teknologi informasi akan sangat berpengaruh dalam terhadap perubahan strategi militer.
Dari sisi pasukan, teknologi informasi memberikan informasi pada waktu dan tempat yang tepat serta mempercepat pasukan mendapatkan instruksi dari komandan sehingga akan mengurangi apa yang oleh Clausewitz disebut "kabut perang", dan juga membuat pasukan menjadi lebih fleksibel.
Dalam bidang militer, teknologi informasi mempunyai banyak sekali peranan. Contoh penerapan teknologi informasi di bidang teknologi yaitu diantaranya adalah pengendalian drone/UAV(Unmanned Aerial Vehicle) yang di Indonesia disebut Pesawat Tanpa Awak.
Pesawat Tanpa Awak ini pada proses take off masih memerlukan kendali dari operator untuk mencapai kondisi tertentu. Setelah kondisi tersebut terpenuhi maka operator mengaktifkan program autopilot yang dapat mengontrol pesawat secara otomatis.

Penyampaian Data atau Instruksi
          Penyampaian data atau instruksi kini tidak hanya melalui radio atau telepon saja.
Akibat adanya perkembangan teknologi informasi, penyampaian data atau instruksi juga bisa melalui koneksi internet. Internet mampu mentransmisikan secara elektronis (komunikasi elektronis) segala bentuk data informasi secara cepat, tepat, efektif dan efisien.
Bahkan beberapa ISP (Internet Service Provider) memberikan jaminan kerahasiaan dan keamanan data atau informasi yang disampaikan.
Hal tersebut dipandang perlu diperhatikan oleh pemberi layanan akses internet. Karena apabila data atau pesan yang berisikan informasi penting tersebut dapat diambil atau dicuri oleh orang-orang yang tidak bertanggung jawab dapat mengakibatkan kerugian bahkan ancaman bagi suatu negara.

5.             KEAMANAN KOMPUTER DI BIDANG KESEHATAN
          Manfaat komputer dalam kehidupan sehari-hari sangatlah banyak. Komputer dari waktu ke waktu telah menjadi perangkat yang membantu pekerjaan manusia modern. Banyak aspek kehidupan yang mencoba memanfaatkan komputer sebagai alat utama memperlancar pekerjaan. Pun, di bidang kesehatan juga tak luput dari singgahan manfaat komputer. Berikut adalah manfaat komputer di bidang kesehatan yang dapat Anda simak: 
Bidang Administrasi
          Komputer bermanfaat untuk memperlancar aktivitas di bidang administrasi. Dengan perangkat ini, berbagai jenis kebutuhan administrasi di rumah sakit seperti data-data pasien, penyediaan obat-obatan dan yang lainnya. Komputer dapat digunakan untuk memeriksa data-data pasien tersebut, kemudian mendata pula keuangan rumah sakit yang tentu akan sangat mudah dan praktis dikerjakan dengan adanya komputer. 
Bidang Farmasi
          Dalam bidang farmasi, komputer memegang peranan cukup penting. Sebagai contoh, komputer bermanfaat untuk melakukan pendataan mengenai resep dan dosis, daftar harga obat dan sebagainya. Tak hanya itu, dengan komputer, kebutuhan di bidang farmasi yang paling utama yaitu mengelompokkan macam-macam obat berdasarkan kegunaannya juga akan mudah dikerjakan. 
Diagnosa Penyakit
Proses diagnosa penyakit dalam bidang kesehatan akan sangat mudah apabila menggunakan perangkat komputer yang telah dirancang sedemikian rupa. Komputer berlabel DNA ini akan menampilkan hasil yang cukup akurat mengenai nama serta jenis suatu penyakit yang diidap oleh pasien. 
Monitoring Status Pasien
          Pasien akan sangat mudah dilacak apabila menggunakan perangkat komputer. Sebab, mereka yang dulunya pernah berkunjung ke rumah sakit maka data-data terkait akan mudah dilihat. Dokter atau perawat juga dapat melihat hasil rekaman pemeriksaan pasien, baik itu keluhan atau bahkan riwayat penyakit yang dialami oleh pasien. Data yang terbilang detail lainnya juga dapat dengan mudah didapat, seperti tanggal kedatangan pasien terakhir kali berobat, data resep obat dan lain sebagainya. 
Melakukan Penelitian
          Komputer akan sangat berperan dalam bidang penelitian ilmiah. Contoh penelitian yang dapat dilakukan dengan mudah menggunakan perangkat komputer adalah melakukan dekteksi bakteri atau virus, DNA dan masih banyak lagi. Hasil penelitian pun akan terangkum secara lebih detail dan akurat. 
Menganalisa Organ Dalam Manusia
          Seluruh organ tubuh bagian dalam manusia akan dengan mudah dilacak dengan menggunakan perangkat komputer yang telah dirancang khusus. Dokter dapat menganalisa organ-organ tubuh dalam manusia untuk keperluan pengecekan atau juga foto ronsen.

Layanan Telematika di Bidang Keamanan
          Layanan keamanan merupakan layanan yang menyediakanan keamanan informasi dan data. Layanan ini terdiri dari enkripsi, penggunaan protokol, penentuan akses control dan audit.
Kelebihan dari layanan ini adalah dapat mengurangi tingkat pencurian dan kejahatan. Contoh layanan keamanan yaitu:
    1.  navigation assistant
    2.  weather,stock information
    3.  entertainment and M-commerce
    4.  penggunaan Firewall dan Antivirus

Keuntungan:
·         Layanan telematika di bidang keamanan memiliki keuntungan yang sangat membantu dalam bidang keamanan sistem informasi untuk mengurangi pencurian data, pengaksesan sistem informasi secara ilegal dan lain-lain.
Kerugian:
·         Keamanan ini juga berdampak buruk jika ada oknum / Hacker yang berniat jahat untuk membobol suatu sistem keamanan.



LAYANAN TELEMATIKA DALAM BIDANG KESEHATAN
Perkembangan teknologi komputer dan sistem informasi saat ini sudah mencakup ke berbagai bidang termasuk salah satunya di bidang kesehatan. Di Indonesia sendiri teknologi di bidang kedokteran masih belum tersebar secara merata ke seluruh daerah. Teknologi kedokteran yang tinggi hanya dapat ditemukan di perkotaan dan itupun hanya di beberapa Rumah sakit besar atau Rumah sakit swasta Internasional yang biayanya jauh diatas mahal.

Faktor yang mempengaruhi keberhasilan serta refleksi bagi komunitas rekam medis.
Komputer banyak berperan membantu di dunia kesehatan antara lain
·         1. Administrasi

·         2. Obat-obatan

·         3. Penyakit diagnostic
·         4. Penelitian