RESUME
HALF DAY SEMINAR
BIGGER BADDER NASTIER
“The Evolution of Malware from Pranks to
Money Extortion”
Narasumber : Syed Zaenudin Mohd Shaid, PhD
NIM : 341141045
NAMA :
DESTY IVANA PRIYANTIKA
KELAS :
SIE A
PROGRAM STUDI INFORMATIKA
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS JENDERAL ACHMAD YANI
2017 / 2018
1. Resume Half Day Seminar
Malware merupakan singkatan dari Malicious Software dalam Bahasa Indonesia berarti perangkat lunak
yang berbahaya. Pada dasarnya malware
adalah program berbahaya dan tidak diinginkan yang dapat
merusak sistem komputer, menghambat akses internet dan yang paling berbahaya
yaitu mencuri informasi seperti password dan no kartu kredit kita.
Jenis-jenis
Malware diantaranya :
a. Virus
adalah jenis
malware yang menyerang file eksekusi (.exe) yang akan menyerang dan
menggandakan diri ketika file exe yang terinfeksi di jalankan. Virus komputer
menyebar dengan cara menyisipkan program dirinya pada program atau dokumen yang
ada dalam komputer.
b. Worm
adalah
sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam
sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan
jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu
sendiri.Worm memanfaatkan celah keamanaan yang memang terbuka atau lebih
dikenal dengan sebutan vulnerability.
c. Spyware
adalah program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan
pengguna komputer dan mengirimkan informasi tersebut ke pihak lain. Spyware
biasanya digunakan oleh pihak pemasang iklan.
d. Adware
adalah iklan yang dimasukan secara tersembunyi oleh pembuat program, biasanya
pada program yang bersifat freeware untuk tujuan promosi atau iklan.
e. Trojan
atau trojan hourse adalah program yang diam-diam masuk ke
komputer kita, kemudian memfasilitasi program lain misalnya virus, sypware,
adware. keylogger dan malware lainnya untuk masuk, merusak sytem, memungkinkan
orang lain meremote komputer dan mencuri informasi seperti password atau nomor
kartu kredit kita (untung saya ga punya kartu kredit..)
f. Keylogger adalah
sebuah program yang dapat memantau penekanan tombol pada keyboard, sehingga
orang lain dapat mengetahui password dan informasi apapun yang kita ketik.
g. Dialer merupakan sebuah
program yang dikembangkan untuk mengarahkan sambungan telpon ke internet.
Komputer yang telah terjangkit dialer dapat memaksa untuk terhubung ke internet
meskipun tidak sedang melakukan aktivitas internet.
h. Backdoor
atau
dalam bahasa indonesia pintu belakang merupakan jenis malware yang mampu
melewati proses login dengan cara sembunyi dan tidak terdeteksi. Backdoor
memanfaatkan celah dan sering kali disisipka lewat Trojan atau Worm.
Contoh Malware
pada era Pra-Internet :
a.
Menyerang Master
Boot Record (MBR)
b.
Memiliki output visual yang dapat terlihat
c.
Berawal
dari sebuah lelucon atau ‘keisengan’ yang berbahaya
d.
Menyerang
secara perlahan
Dari segi keamanan antara Linux, Windows, dan Mac yaitu Linux memiliki tingkat keamanan dari
virus yang paling kuat. Bahkan banyak orang yang
menggunakan Linux sebagai sistem operasi pembuat virus. Dan Mac
OS pun susah untuk terkena virus. Sedangkan Windows rentan
sekali terkena virus.
Cyber Warfare
Aktivitas yang terjadi
pada perang cyber ini pada umumnya adalah kegiatan hacking dan anti-hacking yang dilakukan secara 'resmi' oleh negara. Tujuannya mulai
dari mencuri data hingga melumpuhkan sistem yang dimiliki oleh negara musuh.
Dengan terhubungnya seluruh dunia melalui jaringan internet, Amerika, China,
Rusia, Iran, Korea Utara, Korea Selatan, Jepang dan banyak lagi negara eropa
dan timur tengah, setiap hari terlibat dalam kegiatan cyber war ini. Indonesia
sendiri pernah terlibat 'cyber war' dengan Malaysia dan Australia,
saat hubungan antar negara mengalami ketegangan beberapa waktu lalu, tapi
sepertinya 'perang' itu bukan disponsori oleh negara.
Seperti juga cyber crime,
bentuk cari cyber war sendiri bermacam-macam. Mulai dari non teknis
seperti penyebaran propaganda melalui media sosial, dalam bentuk gambar-gambar
maupun artikel atau kegiatan bully mem-bully. Hingga yang
luar biasa canggih seperti penyebaran virus stuxnet yang dirilis oleh Israel
dengan target melumpuhkan reaktor nuklir Iran, atau peristiwa 'pembajakan'
drone Amerika oleh Iran beberapa waktu lalu.
Bagaimana Stuxnet Bekerja
1.
Infeksi
Stuxnet memasuki sebuah sistem melalui USB dan menginfeksi semua mesin yang menjalankan Microsoft Windows dengan cara meniru
sertifikat digital yang tampaknya menunjukkan bahwa produk tersebut berasal
dari perusahaan yang dapat diandalkan, worm tersebut dapat menghindari sistem
deteksi otomatis.
2.
Pencarian
Stuxnet kemudian memeriksa apakah mesin yang diberikan merupakan bagian
dari sistem kontrol industri yang ditargetkan buatan Siemens. Sistem semacam
itu dikerahkan di Iran untuk menjalankan sentrifugal berkecepatan tinggi yang
membantu memperkaya bahan bakar nuklir.
3.
Mengubah
Jika sistem bukan target, Stuxnet tidak melakukan apapun; Jika memang
demikian, worm tersebut mencoba mengakses internet dan mendownload versi yang
lebih baru dari dirinya sendiri.
4.
Kompromi
Worm kemudian mengkompromikan pengendali logika sistem target, memanfaatkan
kelemahan perangkat lunak "zero day" kelemahan yang belum
diidentifikasi oleh pakar keamanan.
5.
Pengendalian
Pada awalnya, Stuxnet memata-matai operasi sistem yang ditargetkan.
Kemudian ia menggunakan informasi yang telah dikumpulkannya untuk mengendalikan
sentrifugal, sehingga membuat mereka gagal.
6.
Menipu
dan Menghancurkan
Sementara itu, ia memberikan umpan balik yang salah kepada pengendali luar,
memastikan bahwa mereka tidak akan tahu apa yang salah sampai terlambat untuk
melakukan sesuatu tentang hal itu.
2. Peranan SIG di berbagai bidang
2.1 Meningkatkan Pengintegrasian Organisasi
Banyak organisasi yang sudah mengimplementasi SIG menemukan
kenyataan, bahwa keuntungan utama yang mereka dapatkan adalah peningkatan
kinerja manajemen terhadap organisasi maupun pengelolaan sumberdayanya. hal itu
terjadi karena SIG memiliki kemampuan untuk menghubungkan berbagai perangkat
data secara bersamaan berdasarkan geografis, memfasilitasi informasi-informasi
yang terjadi antar bagian, untuk saling termanfaatkan dan dikomunikasikan.
Dengan membuat sebuah database yang bisa dimanfaatkan
bersama, maka sebuah bagian akan memperoleh keuntungan dari hasil kerja dari
bagian lain, di mana akan berlaku ketentuan, bahwa data cukup sekali dikoleksi,
tetapi bisa dimanfaatkan berkali-kali.
2.2 Membuat Keputusan Lebih Sempurna
SIG bukan sebuah sistem yang mampu membuat keputusan secara
otomatis. SIG hanya sebuah sarana untuk pengambilan data, menganalisanya, dari
kumpulan data berbasis pemetaan untuk mendukung proses pengambilan keputusan. Teknologi
SIG banyak digunakan untuk membantu berbagai kegiatan pekerjaan seperti
penyajian informasi pada saat pembuatan perencanaan, membantu memecahkan
masalah yang berkaitan dengan kekacauan teritorial. SIG juga bisa digunakan
untuk membantu meraih keputusan mengenai lokasi perumahan baru yang memiliki
sesedikit mungkin pengaruh lingkungan, berada di lokasi yang memiliki resiko
paling sedikit, dan berada dekat dengan pusat kegiatan kependudukan.
Informasi bisa disajikan secara ringkas dan jelas berupa
gambar peta, yang dilampiri dengan laporan, memungkinkan para pemgambil
keputusan untuk memusatkan perhatiannya pada masalah-masalah nyata dibanding
dengan upaya memahami data. Karena produk SIG bisa dibuat secepatnya, dengan
berbagai skenario, untuk kemudian dievaluasi secara efektif dan efisien.
2.3 Membantu membuat peta
Peta
merupakan kunci pada SIG. Proses untuk membuat (menggambar) peta dengan SIG
jauh lebih fleksibel, bahkan dibanding dengan menggambar peta secara manual,
atau dengan pendekatan kartografi yang serba otomatis.
Dimulai
dengan membuat database. gambar peta yang sudah ada bisa digambar dengan
digitizer, dan informasi tertentu kemudian bisa diterjemahkan ke dalam SIG.
Database kartografi berbasis SIG dapat bersambungan dan bebas skala.
Peta-peta
kemudian bisa diciptakan terpusat di berbagai lokasi, dengan sembarang skala,
dan menunjukkan informasi terpilih, yang mencerminkan secara efektif untuk
menjelaskan suatu karakteristik khusus.
Sifat-sifat
sebuah atlas dan serangkaian peta dapat direkam pada program komputer, dan
dibandingkan terhadap database pada akhir proses produksi. Produk digital
digunakan untuk SIG yang lain bisa dilakukan dengan sederhana, hanya dengan
membuat salinan data dari database. Pada organisasi yang besar, database
topografi bisa dimanfaatkan untuk kerangka referensi oleh bagian yang lain.
2.4 Manajemen Tata Guna Lahan
Pemanfaatan dan penggunaan lahan merupakan bagian kajian geografi yang
perlu dilakukan dengan penuh pertimbangan dari berbagai segi. Tujuannya adalah
untuk menentukan zonifikasi lahan yang sesuai dengan karakteristik lahan yang
ada. Misalnya, wilayah pemanfaatan lahan di kota biasanya dibagi menjadi daerah
pemukiman, industri, perdagangan, perkantoran, fasilitas umum,dan jalur hijau.
SIG dapat membantu pembuatan perencanaan masing-masing wilayah tersebut dan
hasilnya dapat digunakan sebagai acuan untuk pembangunanutilitas-utilitas yang
diperlukan. Lokasi dari utilitas-utilitas yang akan dibangun di daerah
perkotaan (urban) perlu dipertimbangkan agar efektif dan tidak melanggar
kriteria-kriteria tertentuyang bisa menyebabkan ketidakselarasan.
Contohnya, pembangunan tempat sampah. Kriteria-kriteria yang bisa
dijadikan parameter antara lain: di luar area pemukiman, berada dalam radius 10
meter dari genangan air, berjarak 5 meter dari jalan raya, dan sebagainya.
Dengan kemampuan SIG yang bisa memetakan apa yang ada di luar dan di dalam
suatu area, kriteria-kriteriaini nanti digabungkan sehingga memunculkan irisan
daerah yang tidak sesuai, agak sesuai, dan sangat sesuai dengan seluruh
kriteria. Di daerah pedesaan (rural) manajemen tata guna lahan lebih
banyak mengarah ke sektor pertanian. Dengan terpetakannya curah hujan, iklim,
kondisitanah, ketinggian, dan keadaan alam, akan membantu penentuan lokasi
tanaman, pupuk yang dipakai, dan bagaimana proses pengolahan lahannya.
Pembangunan saluran irigasi agar dapat merata dan minimal biayanya dapat
dibantu dengan peta sawah ladang, peta pemukiman penduduk, ketinggian
masing-masing tempat dan peta kondisi tanah. Penentuan lokasi gudang dan
pemasaran hasil pertanian dapat terbantu dengan memanfaatkan peta produksi
pangan, penyebarankonsumen, dan peta jaringan transportasi. Selain untuk
manajemen pemanfaatan lahan, SIG juga dapat membantu dalam hal penataan ruang.
Tujuannya adalah agar penentuan pola pemanfaatan ruang disesuaikan dengan
kondisi fisik dan sosial yang ada, sehingga lebih efektif dan efisien. Misalnya
penataan ruang perkotaan, pedesaan, permukiman,kawasan industri, dan lainnya.
2.5 Inventarisasi Sumber Daya Alam
Secara sederhana manfaat
SIG dalam data kekayaan sumber daya alamialah sebagai berikut:
·
Untuk mengetahui persebaran berbagai sumber
daya alam, misalnya minyak bumi, batubara, emas, besi dan barang tambang
lainnya.
·
Untuk mengetahui persebaran kawasan lahan,
misalnya:
- Kawasan lahan potensial dan lahan kritis;
- Kawasan hutan yang masih baik dan hutan rusak;
- Kawasan lahan pertanian dan perkebunan;
- Pemanfaatan perubahan penggunaan lahan;
- Rehabilitasi dan konservasi lahan.
2.6 Untuk Pengawasan Daerah Bencana Alam
Kemampuan SIG untuk pengawasan daerah bencana
alam, misalnya:
- Memantau luas wilayah bencana alam;
- Pencegahan terjadinya bencana alam pada masa datang;
- Menyusun rencana-rencana pembangunan kembali daerah bencana;
- Penentuan tingkat bahaya erosi;
- Prediksi ketinggian banjir;
- Prediksi tingkat kekeringan.
2.7 Bagi Perencanaan Wilayah dan Kota
Peranan
SIG untuk Perencanaan Wilayah dan Kota, misalnya:
·
Untuk bidang sumber daya, seperti kesesuaian
lahan pemukiman, pertanian, perkebunan, tata guna lahan, pertambangan dan
energi, analisis daerah rawan bencana.
·
Untuk bidang perencanaan ruang, seperti
perencanaan tata ruang wilayah, perencanaan kawasan industri, pasar, kawasan
permukiman, penataan sistem dan status pertahanan.
·
Untuk bidang manajemen atau sarana-prasarana
suatu wilayah, seperti manajemen sistem informasi jaringan air bersih,
perencanaan dan perluasan jaringan listrik.
·
Untuk bidang pariwisata, seperti
inventarisasi pariwisata dan analisis potensi pariwisata suatu daerah.
·
Untuk bidang transportasi, seperti
inventarisasi jaringan transportasi publik, kesesuaian rute alternatif,
perencanaan perluasan sistem jaringan jalan, analisis kawasan rawan kemacetan
dan kecelakaaan.
·
Untuk bidang sosial dan budaya, seperti untuk
mengetahui luas dan persebaran penduduk suatu wilayah, mengetahui luas dan
persebaran lahan pertanian serta kemungkinan pola drainasenya, pendataan dan
pengembangan pusat-pusat pertumbuhan dan pembangunan pada suatu kawasan,
pendataan dan pengembangan pemukiman penduduk, kawasan industri, sekolah, rumah
sakit, sarana hiburan dan perkantoran.
2.8 Bidang Sosial
Selain dalam inventarisasi sumber daya alam dan perencanaan
pola pembangunan, SIG juga dapat dimanfaatkan dalam bidang sosial. Dalam
bidangsosial SIG dapat dimanfaatkan pada hal-hal berikut:
- Mengetahui potensi dan persebaran penduduk.
- Mengetahui luas dan persebaran lahan pertanian serta kemungkinan pola drainasenya.
- Untuk pendataan dan pengembangan jaringan transportasi.
- Untuk pendataan dan pengembangan pusat-pusat pertumbuhan dan pembangunan.
- Untuk pendataan dan pengembangan permukiman penduduk, kawasan industri, sekolah, rumah sakit, sarana hiburan dan rekreasi serta perkantoran.
Tidak ada komentar:
Posting Komentar