Rabu, 18 Oktober 2017

Resume Half Day Seminar dan Peranan SIG



RESUME
HALF DAY SEMINAR
BIGGER BADDER NASTIER
“The Evolution of Malware from Pranks to Money Extortion”
Narasumber : Syed Zaenudin Mohd Shaid, PhD



NIM                : 341141045
NAMA           : DESTY IVANA PRIYANTIKA
KELAS          : SIE A








PROGRAM STUDI INFORMATIKA
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS JENDERAL ACHMAD YANI
2017 / 2018

1.      Resume Half Day Seminar

Malware merupakan singkatan dari Malicious Software dalam Bahasa Indonesia berarti perangkat lunak yang berbahaya. Pada dasarnya malware adalah program berbahaya dan tidak diinginkan yang dapat merusak sistem komputer, menghambat akses internet dan yang paling berbahaya yaitu mencuri informasi seperti password dan no kartu kredit kita.
Jenis-jenis Malware diantaranya :
a. Virus adalah jenis malware yang menyerang file eksekusi (.exe) yang akan menyerang dan menggandakan diri ketika file exe yang terinfeksi di jalankan. Virus komputer menyebar dengan cara menyisipkan program dirinya pada program atau dokumen yang ada dalam komputer.
b. Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.Worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability.
c. Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut ke pihak lain. Spyware biasanya digunakan oleh pihak pemasang iklan.
d. Adware adalah iklan yang dimasukan secara tersembunyi oleh pembuat program, biasanya pada program yang bersifat freeware untuk tujuan promosi atau iklan.
e. Trojan atau trojan hourse adalah program yang diam-diam masuk ke komputer kita, kemudian memfasilitasi program lain misalnya virus, sypware, adware. keylogger dan malware lainnya untuk masuk, merusak sytem, memungkinkan orang lain meremote komputer dan mencuri informasi seperti password atau nomor kartu kredit kita (untung saya ga punya kartu kredit..)
f. Keylogger adalah sebuah program yang dapat memantau penekanan tombol pada keyboard, sehingga orang lain dapat mengetahui password dan informasi apapun yang kita ketik.
g. Dialer merupakan sebuah program yang dikembangkan untuk mengarahkan sambungan telpon ke internet. Komputer yang telah terjangkit dialer dapat memaksa untuk terhubung ke internet meskipun tidak sedang melakukan aktivitas internet.
h. Backdoor atau dalam bahasa indonesia pintu belakang merupakan jenis malware yang mampu melewati proses login dengan cara sembunyi dan tidak terdeteksi. Backdoor memanfaatkan celah dan sering kali disisipka lewat Trojan atau Worm.

Contoh Malware pada era Pra-Internet :
a.       Menyerang Master Boot Record (MBR)
b.      Memiliki output visual yang dapat terlihat
c.       Berawal dari sebuah lelucon atau ‘keisengan’ yang berbahaya
d.      Menyerang secara perlahan

Dari segi keamanan antara Linux, Windows, dan Mac yaitu Linux memiliki tingkat keamanan dari virus yang paling kuat. Bahkan banyak orang yang menggunakan Linux sebagai sistem operasi pembuat virus. Dan Mac OS pun susah untuk terkena virus. Sedangkan Windows rentan sekali terkena virus.

Cyber Warfare
Aktivitas yang terjadi pada perang cyber ini pada umumnya adalah kegiatan hacking dan anti-hacking yang dilakukan secara 'resmi' oleh negara. Tujuannya mulai dari mencuri data hingga melumpuhkan sistem yang dimiliki oleh negara musuh. Dengan terhubungnya seluruh dunia melalui jaringan internet, Amerika, China, Rusia, Iran, Korea Utara, Korea Selatan, Jepang dan banyak lagi negara eropa dan timur tengah, setiap hari terlibat dalam kegiatan cyber war ini. Indonesia sendiri pernah terlibat 'cyber war' dengan Malaysia dan Australia, saat hubungan antar negara mengalami ketegangan beberapa waktu lalu, tapi sepertinya 'perang' itu bukan disponsori oleh negara.
Seperti juga cyber crime, bentuk cari cyber war sendiri bermacam-macam. Mulai dari non teknis seperti penyebaran propaganda melalui media sosial, dalam bentuk gambar-gambar maupun artikel atau kegiatan bully mem-bully. Hingga yang luar biasa canggih seperti penyebaran virus stuxnet yang dirilis oleh Israel dengan target melumpuhkan reaktor nuklir Iran, atau peristiwa 'pembajakan' drone Amerika oleh Iran beberapa waktu lalu.

Bagaimana Stuxnet Bekerja
1.      Infeksi
Stuxnet memasuki sebuah sistem melalui USB dan menginfeksi semua mesin yang menjalankan Microsoft Windows dengan cara meniru sertifikat digital yang tampaknya menunjukkan bahwa produk tersebut berasal dari perusahaan yang dapat diandalkan, worm tersebut dapat menghindari sistem deteksi otomatis.
2.      Pencarian
Stuxnet kemudian memeriksa apakah mesin yang diberikan merupakan bagian dari sistem kontrol industri yang ditargetkan buatan Siemens. Sistem semacam itu dikerahkan di Iran untuk menjalankan sentrifugal berkecepatan tinggi yang membantu memperkaya bahan bakar nuklir.
3.      Mengubah
Jika sistem bukan target, Stuxnet tidak melakukan apapun; Jika memang demikian, worm tersebut mencoba mengakses internet dan mendownload versi yang lebih baru dari dirinya sendiri.
4.      Kompromi
Worm kemudian mengkompromikan pengendali logika sistem target, memanfaatkan kelemahan perangkat lunak "zero day" kelemahan yang belum diidentifikasi oleh pakar keamanan.
5.      Pengendalian
Pada awalnya, Stuxnet memata-matai operasi sistem yang ditargetkan. Kemudian ia menggunakan informasi yang telah dikumpulkannya untuk mengendalikan sentrifugal, sehingga membuat mereka gagal.
6.      Menipu dan Menghancurkan
Sementara itu, ia memberikan umpan balik yang salah kepada pengendali luar, memastikan bahwa mereka tidak akan tahu apa yang salah sampai terlambat untuk melakukan sesuatu tentang hal itu.

2.      Peranan SIG di berbagai bidang

2.1  Meningkatkan Pengintegrasian Organisasi

Banyak organisasi yang sudah mengimplementasi SIG menemukan kenyataan, bahwa keuntungan utama yang mereka dapatkan adalah peningkatan kinerja manajemen terhadap organisasi maupun pengelolaan sumberdayanya. hal itu terjadi karena SIG memiliki kemampuan untuk menghubungkan berbagai perangkat data secara bersamaan berdasarkan geografis, memfasilitasi informasi-informasi yang terjadi antar bagian, untuk saling termanfaatkan dan dikomunikasikan.
Dengan membuat sebuah database yang bisa dimanfaatkan bersama, maka sebuah bagian akan memperoleh keuntungan dari hasil kerja dari bagian lain, di mana akan berlaku ketentuan, bahwa data cukup sekali dikoleksi, tetapi bisa dimanfaatkan berkali-kali.

2.2  Membuat Keputusan Lebih Sempurna

SIG bukan sebuah sistem yang mampu membuat keputusan secara otomatis. SIG hanya sebuah sarana untuk pengambilan data, menganalisanya, dari kumpulan data berbasis pemetaan untuk mendukung proses pengambilan keputusan. Teknologi SIG banyak digunakan untuk membantu berbagai kegiatan pekerjaan seperti penyajian informasi pada saat pembuatan perencanaan, membantu memecahkan masalah yang berkaitan dengan kekacauan teritorial. SIG juga bisa digunakan untuk membantu meraih keputusan mengenai lokasi perumahan baru yang memiliki sesedikit mungkin pengaruh lingkungan, berada di lokasi yang memiliki resiko paling sedikit, dan berada dekat dengan pusat kegiatan kependudukan.
Informasi bisa disajikan secara ringkas dan jelas berupa gambar peta, yang dilampiri dengan laporan, memungkinkan para pemgambil keputusan untuk memusatkan perhatiannya pada masalah-masalah nyata dibanding dengan upaya memahami data. Karena produk SIG bisa dibuat secepatnya, dengan berbagai skenario, untuk kemudian dievaluasi secara efektif dan efisien.

2.3  Membantu membuat peta

Peta merupakan kunci pada SIG. Proses untuk membuat (menggambar) peta dengan SIG jauh lebih fleksibel, bahkan dibanding dengan menggambar peta secara manual, atau dengan pendekatan kartografi yang serba otomatis.
Dimulai dengan membuat database. gambar peta yang sudah ada bisa digambar dengan digitizer, dan informasi tertentu kemudian bisa diterjemahkan ke dalam SIG. Database kartografi berbasis SIG dapat bersambungan dan bebas skala.
Peta-peta kemudian bisa diciptakan terpusat di berbagai lokasi, dengan sembarang skala, dan menunjukkan informasi terpilih, yang mencerminkan secara efektif untuk menjelaskan suatu karakteristik khusus.
Sifat-sifat sebuah atlas dan serangkaian peta dapat direkam pada program komputer, dan dibandingkan terhadap database pada akhir proses produksi. Produk digital digunakan untuk SIG yang lain bisa dilakukan dengan sederhana, hanya dengan membuat salinan data dari database. Pada organisasi yang besar, database topografi bisa dimanfaatkan untuk kerangka referensi oleh bagian yang lain.

2.4  Manajemen Tata Guna Lahan

Pemanfaatan dan penggunaan lahan merupakan bagian kajian geografi yang perlu dilakukan dengan penuh pertimbangan dari berbagai segi. Tujuannya adalah untuk menentukan zonifikasi lahan yang sesuai dengan karakteristik lahan yang ada. Misalnya, wilayah pemanfaatan lahan di kota biasanya dibagi menjadi daerah pemukiman, industri, perdagangan, perkantoran, fasilitas umum,dan jalur hijau. SIG dapat membantu pembuatan perencanaan masing-masing wilayah tersebut dan hasilnya dapat digunakan sebagai acuan untuk pembangunanutilitas-utilitas yang diperlukan. Lokasi dari utilitas-utilitas yang akan dibangun di daerah perkotaan (urban) perlu dipertimbangkan agar efektif dan tidak melanggar kriteria-kriteria tertentuyang bisa menyebabkan ketidakselarasan.
Contohnya, pembangunan tempat sampah. Kriteria-kriteria yang bisa dijadikan parameter antara lain: di luar area pemukiman, berada dalam radius 10 meter dari genangan air, berjarak 5 meter dari jalan raya, dan sebagainya. Dengan kemampuan SIG yang bisa memetakan apa yang ada di luar dan di dalam suatu area, kriteria-kriteriaini nanti digabungkan sehingga memunculkan irisan daerah yang tidak sesuai, agak sesuai, dan sangat sesuai dengan seluruh kriteria. Di daerah pedesaan (rural) manajemen tata guna lahan lebih banyak mengarah ke sektor pertanian. Dengan terpetakannya curah hujan, iklim, kondisitanah, ketinggian, dan keadaan alam, akan membantu penentuan lokasi tanaman, pupuk yang dipakai, dan bagaimana proses pengolahan lahannya. Pembangunan saluran irigasi agar dapat merata dan minimal biayanya dapat dibantu dengan peta sawah ladang, peta pemukiman penduduk, ketinggian masing-masing tempat dan peta kondisi tanah. Penentuan lokasi gudang dan pemasaran hasil pertanian dapat terbantu dengan memanfaatkan peta produksi pangan, penyebarankonsumen, dan peta jaringan transportasi. Selain untuk manajemen pemanfaatan lahan, SIG juga dapat membantu dalam hal penataan ruang. Tujuannya adalah agar penentuan pola pemanfaatan ruang disesuaikan dengan kondisi fisik dan sosial yang ada, sehingga lebih efektif dan efisien. Misalnya penataan ruang perkotaan, pedesaan, permukiman,kawasan industri, dan lainnya.

2.5  Inventarisasi Sumber Daya Alam

Secara sederhana manfaat SIG dalam data kekayaan sumber daya alamialah sebagai berikut:
·         Untuk mengetahui persebaran berbagai sumber daya alam, misalnya minyak bumi, batubara, emas, besi dan barang tambang lainnya.
·         Untuk mengetahui persebaran kawasan lahan, misalnya:
  1. Kawasan lahan potensial dan lahan kritis;
  2. Kawasan hutan yang masih baik dan hutan rusak;
  3. Kawasan lahan pertanian dan perkebunan;
  4. Pemanfaatan perubahan penggunaan lahan;
  5. Rehabilitasi dan konservasi lahan.

2.6  Untuk Pengawasan Daerah Bencana Alam

Kemampuan SIG untuk pengawasan daerah bencana alam, misalnya:
  • Memantau luas wilayah bencana alam;
  • Pencegahan terjadinya bencana alam pada masa datang;
  • Menyusun rencana-rencana pembangunan kembali daerah bencana;
  • Penentuan tingkat bahaya erosi;
  • Prediksi ketinggian banjir;
  • Prediksi tingkat kekeringan.

2.7  Bagi Perencanaan Wilayah dan Kota

Peranan SIG untuk Perencanaan Wilayah dan Kota, misalnya:
·         Untuk bidang sumber daya, seperti kesesuaian lahan pemukiman, pertanian, perkebunan, tata guna lahan, pertambangan dan energi, analisis daerah rawan bencana.
·         Untuk bidang perencanaan ruang, seperti perencanaan tata ruang wilayah, perencanaan kawasan industri, pasar, kawasan permukiman, penataan sistem dan status pertahanan.
·         Untuk bidang manajemen atau sarana-prasarana suatu wilayah, seperti manajemen sistem informasi jaringan air bersih, perencanaan dan perluasan jaringan listrik.
·         Untuk bidang pariwisata, seperti inventarisasi pariwisata dan analisis potensi pariwisata suatu daerah.
·         Untuk bidang transportasi, seperti inventarisasi jaringan transportasi publik, kesesuaian rute alternatif, perencanaan perluasan sistem jaringan jalan, analisis kawasan rawan kemacetan dan kecelakaaan.
·         Untuk bidang sosial dan budaya, seperti untuk mengetahui luas dan persebaran penduduk suatu wilayah, mengetahui luas dan persebaran lahan pertanian serta kemungkinan pola drainasenya, pendataan dan pengembangan pusat-pusat pertumbuhan dan pembangunan pada suatu kawasan, pendataan dan pengembangan pemukiman penduduk, kawasan industri, sekolah, rumah sakit, sarana hiburan dan perkantoran.

2.8  Bidang Sosial

Selain dalam inventarisasi sumber daya alam dan perencanaan pola pembangunan, SIG juga dapat dimanfaatkan dalam bidang sosial. Dalam bidangsosial SIG dapat dimanfaatkan pada hal-hal berikut:
  • Mengetahui potensi dan persebaran penduduk.
  • Mengetahui luas dan persebaran lahan pertanian serta kemungkinan pola drainasenya.
  • Untuk pendataan dan pengembangan jaringan transportasi.
  • Untuk pendataan dan pengembangan pusat-pusat pertumbuhan dan pembangunan.
  • Untuk pendataan dan pengembangan permukiman penduduk, kawasan industri, sekolah, rumah sakit, sarana hiburan dan rekreasi serta perkantoran.



SUMBER