BLOGGER TEMPLATES AND Tagged Layouts »

Rabu, 05 Januari 2011

Linux dan Unix


Pengertian Unix dan Linux

Unix adalah nama sebuah system operasi yang asal mulanya dikembangkan pada laboratorium Bell, AT dan T. system operasi adalah perangkat lunak computer yang mengatur dan mengendalikan operasi dasar system computer. Unix terdiri atas sejumlah program ( daftar intruksi untuk memperoleh hasil tertentu ) yang dirancang untuk mengontrol interaksi antara fungsi-fungsi pada mesin yang beraras rendah dengan program aplikasi. Tugas dari system operasi diantaranya :
•Melakukan fungsi manajemen system berkas
•Mengendalikan sebagai sesumber pada system seperti Disk dan Printer
•Membentuk penjadwalan proses-proses di dalam system beberapa sifat dan keistimewaan yang terdapat pada unix ditunjukan pada gbr 1.1

Protabilitas

Jenis system dari notebook microcomputer ( PC ) , hingga main frame. Protabilitas berarti ketidakbergantungan pada suatu perangkat keras. Berarti pemakai tidak perlu terpaku pada satu vendor. Untuk beralih dari suatu unix ke unix lainnya.

Multiuser

Multiuser berarti sejumlah orang dapat menggunakan system secara bersamaan. UNIX mendukung keperluan :

Keuntungan dangan adanya sifat multiuser :
1. Penghematan perangkat keras sebab perangkat keras ( misalnya : Printer, Disk ) dapat dipakai oleh orang banyak
2. Data dapat diakses oleh orang banyak secara serentak.

Multi tasking

Kemampuan system operasi yang dapat melaksanakan beberapa tugas pada saat bersamaan dinamakan Multi Tasking.

Sistem berkas yang Hierarkis

System berkas yang Hierarkis memungkinkan mengorganisasikan informasi atau data dalam bentuk yang mudah untuk mengaksesnya informasi-informasi yang dapat diatur.

Shell UNIX

Kemampuan shell mencakup dua hal :
1. Modus interaktif dan
2. Modus pemrograman
Pada modus pemrograman dapat menyusun suatu program yang berupa perintah yang biasa disebut skrip shell. Hal ini bermanfaat untuk menangani pekerjaan yang bersifat rutin.

Utilitas

Pada UNIX mempunyai tugas bermacam-macam antara lain:
1. Manajemen berkas
2. Penyunting berkas
3. Perndukung pengembanga perangkat lunak

Masyarakat UNIX

Unix digunakan untuk memecahkan persoalan yang kompleks pada permasalahan statistic dan engineering.
Perkembangan Unix lepas dengan organisasi yang melakukan standarisasi :
• ANSI
ANSI ( American National Standarts Institute )
Mempunyai peranan dalam dunia UNIX Institusi ini menyediakan standar pemrogaman C yang dibentuk melalui komite ANSI XJ311.
• POSI X
POSI X ( Portable operating system standart for computer environments )merupakan suatu komite dari IEEE ( Institute of electrical and electronics engineers ) yang mengeluarkan standar 1003.1 pada tahun 1986. standart ini berperan dalam menentukan standart system operasi yang portabel pada UNIX, terutama mengenal kernel Unix.
• X/Open
X/Open adalah konsorsium. Internasional non-profit dari sejumlah pabrik computer, seperti Bull, ICI, Olivetti, Nixdorf. Philips dan Siemens didirikan pada tahun 1984. perusahaan computer. Pabrik computer Amerika seperti DEC, HP dan UNISYS serta AT dan T menjadi anggotanya. Tujuan dari kelompok yyang sangat berpengaruh di benua Eropa ini adalah mendenifisikan lingkungan untuk mendukung portabilitas perangkat lunak. Spesifikasi system terbuka yang dikeluarkan oleh organisasi ini adalah XPE ( X / Open pertability guide )

ISO
ISO ( Internasional Standarts Organization ) ikut mengembangkan beberapa standart terutama dalam lingkup komunikasi computer.

X-Consortium
Konsorsium ini membuat pedoman antar muka yang berdasarkan teknologi X-windows ( Teknologi Windows pada UNIX-semacam Microsoft windows ) di PC. Yang dikembangkan di Massachusetts Institute of Teknology.

AT Dan T
AT dan T mengeluarkan standart system V yang bisebut _SVID ( Sistem V Interface Definition ). Standart ini menyebutkan fasilitas-fasilitas pada UNIX yang dijamin tidak bakal berubah pada rilis-rilis mendatang.

Sejarah unix

Ken thompson dari laboratorium bell membuat versi awaldari unix dengan nama
unics (Uni plexed information and computing servicess) suatu nama yang di pengaruhi
oleh sistem opersi pendahulunya.MULtTICS (multifexed information and computing
services) multics sendiri juga di ciptakan olek Ken Thompson dengan rekan2xnya
versi pertama unix di selesaikan pada tahun 1969,din tulis dengan bahasab rakitan
(assembly) pada komputer PDR 7 C sebuah komputer pengeluaran digital equipment
corporation.

pada tahun 1973 Ken Thompson danb Denis Ritche menulis ulang kernel bagian inti
dari sistam v nix denaga bahasa C perkembangan inilah yang membuat unix kini
dapat di terapkan pada berbagai mesi , mengingat (adalah bahasa yang mengingat
portabel mudah di pindahkan).

pemakaian unix pada mesin lain di mulai pada tahun 1976/1977 saat itu Denis Ritce dan
Stephen Johnson berhasil memindahkan sistem unix ke sistem interdata 8/32 hal
inilah yang menjasdi tambak sejarah yang menunjukan keportabilitasan unix.

sekitar tahun 1975, laboratorium memberikan unix ke universitas2x dengan imbalan
yang sangat murah , salah satu universitas yang akhirnya melahirkan unix yang sangat
populer adalah universitas catalonia , barkeley versi unixnya terkenal dengan nama
BSD (barkeley software distribution) .

lisensi unix yang bersifat komersial di berikan pertama kalin oleh at dan t ke sistem
onyx , sebuah perusahaan yangb di dirikan olehBOB mars dan kypmyers pada tahun
1978 saat itu unix di anggap sebagai sistem operasi yang ampuh untuk menangani sistem
16 bit.

pada dekade 80 an unix berkembang dengan pesat termasuk pada pc yang terkenal
oleh XENIX (santa cruz operation) yang merupakan sistem mikrosoft. Pada dekade ini
pula lahir sistem v (1984 di kembangkan di computing science reshearce group , bell
laboratoris , new jersey) yang menjadi kiblt proyek yang di sebut GNU LGNU`S
not unix yang di kembangkan oleh yhe free soft ware kondation (FSF) tujuan dari
proyek ini adalah membangun sistem secara unix yang bersifat bebas royalti bagi
pemrogran dan pengembang .P royek inilah yang kemudian hari mendasari sistem
opersi unix.

Perintah Dasar LINUX

Perintah untuk berbagai operasi dasar di sistem operasi linux, beserta penjelasannya, dapat saudara lihat pada tabel yang telah penulis susun sebagai berikut:

Perintah

Keterangan

any_command --help

Menampilkan keterangan bantu tentang pemakaian perintah. "--help" sama dengan perintah pada DOS "/h".

Ls

Melihat isi file dari direktori aktif. Pada linux perintah dir hanya berupa alias dari perintahls. Untuk perintah ls sendiri sering dibuatkan alias ls --color, agar pada waktu di lsditampilkan warna-warna sesuai dengan file-filenya, biasanya hijau untuk execute, dsb.

ls -al

Melihat seluruh isi file pada direktori aktif beserta file hidden, lalu ditampilkan layar per layar.

cd directory

Change directory. Menggunakan cd tanpa nama direktori akan menghantarkan anda ke home direktori. Dan cd - akan menghantarkan anda ke direktori sebelumnya.

cp source destination

Mengopi suatu file

mcopy source destination

Mengcopy suatu file dari/ke dos filesystem. Contoh mcopy a:autoexec.bat ~/junk . Gunakan man mtools untuk command yang sejenis : mdir, mcd, mren, mmove, mdel, mmd, mrd, mformat....

mv source destination

Memindahkan atau mengganti nama file

ln -s source destination

Membuat Simbolic Links, contoh ln -sf /usr/X11R6/bin/XF86_SVGA /etc/X11/X, membuat Simbolic link dari file XF86_SVGA ke X

rm files

Menghapus file

mkdir directory

Membuat direktori baru

rmdir directory

Menghapus direktori yang telah kosong

rm -r files

(recursive remove) Menghapus file, direktori dan subdirektorinya. Hati-hati menggunakan perintah ini apabila anda login sebagai root, karena root dengan mudah dapat menghapus seluruh file pada sistem dengan perintah di atas, tidak ada perintah untuk undelete di Linux

More

Untuk melihat isi suatu file, dengan tambahan perintah more, maka isi file tersebut ditampilkan layar per layar.

less filename

Melihat suatu file layar per layar, dan tekan tombol "q" apabila ingin keluar,

pico filename

Edit suatu text file.

pico -w filename

Edit suatu text file, dengan menonaktifkan fungsi word wrap, sangat berguna untuk mengedit file seperti /etc/fstab.

lynx file.html

Melihat file html atau browse ke net dengan text mode, dimana gambar/image tidak dapat ditampilkan, tapi lynx adalah suatu browser yang sangat cepat, sangat berguna bila anda hanya menginginkan suatu artikel tanpa image.

tar -zxvffilename.tar.gz

Meng-untar sebuah file tar sekaligus meng-uncompress file tersebut (*.tar.gz atau *.tgz), untuk meletakkannya direktori yg diinginkan tambahkan option -C direktori, contoh tar -zxvf filename.tar.gz -C /opt(meletakkan file tersebut di direktori /opt

tar -xvffilename.tar

Meng-untar sebuah file tar yang tidak terkompress (*.tar).

gunzipfilename.gz

Meng-uncompress sebuah file zip (*.gz" or *.z). dengan menggunakan gzip (juga zip atau compress) jika anda menginginkan mengompress file.

bunzip2filename.bz2

Meng-uncompress file dengan format (*.bz2) dengan utiliti "bzip2", digunakan pada file yang besar.

unzipfilename.zip

Meng-uncompress file dengan format (*.zip) dengan utiliti "unzip" yang kompatibel dengan pkzip for DOS.

find / -name"filename"

Mencari "namafile" pada komputer anda dimulai dengan direktori /. Namafile tersebut mungkin saja berisi wildcard (*,?).

locate filename

Mencari file dengan string "filename". Sangat mudah dan cepat dari perintah di atas.

pine

Email reader yang sangat mudah digunakan, dan menjadi favorit banyak pemakai mesin Unix. Atau anda bisa pakai email yang sangat customize, yaitu mutt ,

talk username1

Berbicara dengan keyboard dengan user lain yg sedang login pada mesin kita (atau gunakantalk username1@machinename untuk berbicara dengan komputer lain). Untuk menerima undangan percakapan, ketikkan talk username2. Jika seseorang mencoba untuk berbicara dengan anda dan itu dirasakan mengganggu, anda bisa menggunakan perintah mesg n untuk menolak pesan tersebut. Dan gunakan perintah who atau rwho untuk melihat siapa user yang mengganggu tersebut.

Mc

Menjalankan "Morton Commander" ... eh... salah maksudnya "Midnight Commander" sebagai file manager, cepat dan bagus.

telnet server

Untuk menghubungkan komputer kita ke komputer lain dengan menggunakan protokol TELNET. Gunakan nama mesin atau Nomor IP mesin, dan anda akan mendapatkan prompt login name dari mesin tersebut, masukkan passwordnya, oh ya .. anda juga harus punya account di mesin remote tersebut. Telnet akan menghubungkan anda dengan komputer lain dan membiarkan anda untuk mengoperasikan mesin tersebut. Telnet sangat tidak aman, setiap yang anda ketik menjadi "open text", juga dengan password anda! Gunakan ssh alih-alih telnet untuk mengakses mesin secara remote.

rlogin server

(remote login) Menghubungkan anda kekomputer lain. Loginname dan password, tetapi apabila account anda tersebut telah dipakai, maka anda akan mendapatkan pesan kesalahan pada password anda. Sangat tidak aman juga, gunakan ssh sebagai gantinya.

rsh server

(remote shell) Jalan lain untuk menghubungkan anda ke remote machine. Apabila login name/password anda sedang dipakai di remote mesin tsb, maka password anda tidak akan berlaku. Idem dengan rlogin, gantikan denganssh.

ftp server

Ftp ke mesin lain, ini sangat berguna untuk mengopy file ke/dari remote mesin. Juga tidak aman, gunakan scp dari keluarga ssh sebagai gantinya.

minicom

Program Minicom (dapat dikatakan seperti "Procomm/Hyperterminal for Linux").

./program_name

Menjalankan program pada direktori aktif, yang mana tidak terdapat pada PATH anda

xinit

Menjalankan X-window server (tanpa windows manager).

startx

Menjalankan X-window server dan meload default windows manager. Sama seperti perintah "win" under DOS dengan Win3.1

startx -- :1

Menjalankan sesi X-windows berikutnya pada display 1 (default menggunakan display 0). Anda dapat menjalankan banyak GUI terminal secara bersamaan, untuk pindah antar GUI gunakan , , etc, tapi ini akan lebih banyak memakan memori.

xterm

(pada X terminal) ,menjalankan X-windows terminal. Untuk keluar ketikkan exit

xboing

(pada X terminal). Sangat lucu deh ...., seperti games-games lama .....

Gimp

(pada X terminal) Program image editor yang sangat bagus, bisa disamakan dengan Adobe Photoshop, yang membedakan adalah program ini gratis.

netscape

(pada X terminal) menjalankan netscape, versi pada waktu tulisan ini dibuat telah mencapai versi 4.7

netscape -display host:0.0

(pada X terminal) menjalankan netscape pada mesin yang aktif dan menampilkan outputnya pada mesin yang bernama host display 0 screen 0. Anda harus memberikan akses untuk mesin aktif untuk menampilkannya pada mesinhost dengan perintah xhost

shutdown -h now

(sebagai root) Shut down sistem. Umumnya digunakan untuk remote shutdown. Gunakanuntuk shutdown pada konsol (dapat dijalankan oleh user).

Halt

reboot (sebagai root) Halt atau reboot mesin. Lebih simple dari perintah di atas.

man topic

Menampilkan daftar dari sistem manual pages (help) sesuai dengan topic. Coba man man. lalu tekan q untuk keluar dari viewer. Perintahinfo topic Manual pages dapat dibaca dilhat dengan cara any_command --help.

apropos topic

Menampilkan bantuan manual berdasarkan topik..

Pwd

Melihat direktori kerja saat ini

hostname

Menampilkan nama local host (mesin dimana anda sedang bekerja). Gunakan perintahnetconf (sebagai root) untuk merubah nama host dari mesin tersebut, atau edit file /etc/hosts

whoami

Mencetak login name anda

id username

Mencetak user id (uid) atau group id (gid)

Date

Mencetak atau merubah tanggal dan waktu pada komputer, contoh merubah tanggal dan waktu ke 2000-12-31 23:57 dengan perintah;date 123123572000

Time

Melihat jumlah waktu yg ditangani untuk penyelesaian suatu proses + info lainnya. Jangan dibingungkan dengan perintah date

Who

Melihat user yang login pada komputer kita.

rwho -a

Melihat semua user yg login pada network anda. Layanan perintah rwho ini harus diaktifkan, jalankan setup sebagai root untuk mengaktifkannya.

finger username

Melihat informasi user, coba jalankan; finger root

Last

Melihat user sebelumnya yang telah login di komputer.

uptime

Melihat jumlah waktu pemakaian komputer oleh seseorang, terhitung proses reboot terakhir.

Ps

(=print status) Melihat proses-proses yang dijalankan oleh user

ps axu

Melihat seluruh proses yang dijalankan, walaupun tanpa terminal control, juga ditampilkan nama dari user untuk setiap proses.

Top

Melihat proses yang berjalan, dengan urutan penggunaan cpu.

uname -a

Informasi system kernel anda

Free

Informasi memory (dalam kilobytes).

df -h

(=disk free) Melihat informasi pemakaian disk pada seluruh system (in human-readable form)

du / -bh

(=disk usage) Melihat secara detil pemakaian disk untuk setiap direktori, dimulai dari root (in human legible form).

cat /proc/cpuinfo

Cpu info. Melihat file pada /proc directori yang bukan merupakan file nyata (not real files).

cat /proc/interrupts

Melihat alamat interrupt yang dipakai.

cat /proc/version

Versi dari Linux dan informasi lainnya.

cat /proc/filesystems

Melihat filesystem yang digunakan.

cat /etc/printcap

Melihat printer yang telah disetup

lsmod

(as root) Melihat module-module kernel yang telah di load.

Set

Melihat environment dari user yang aktif

echo $PATH

Melihat isi dari variabel PATH. Perintah ini dapat digunakan untuk menampilkan variabel environmen lain dengan baik. Gunakan setuntuk melihat environmen secara penuh.

dmesg

Mencetak pesan-pesan pada waktu proses boot. (menampilkan file: /var/log/dmesg).

clear

Membersihkan layar.

adduser

Menambah pengguna.

http://id.wikipedia.org/wiki/Linux

http://ridwanbagus-arief.blogspot.com/2008/02/pengertian-unix-dan-linux.html

Kejahatan Komputer

Pengertian Kejahatan Komputer
Para ahli berusaha untuk mendefinisikan permasalahan kejahatan komputer. Beberapa definisi mengenai kejahatan komputer atau penyalahgunaan komputer , antara lain :

" …. any illegal act requiring knowledge of computer technology for its perpretation, investigation, or prosecution. It has two main categories. First, computer as a tool of crime, such as found, an theaf property… Second, computer is the object of crime such sabotage, theaf or alteration data,…."

Definisi ini diberikan oleh departemen kehakiman Amerika, bahwa penyalahgunaan komputer dibagi dua bidang utama. Pertama, penggunaan komputer sebagai alat untuk melakukan kejahatan, seperti pencurian. Kedua, komputer tersebut merupakan obyek atau sasaran dari tindak kejahatan tersebut, seperti sabotase yang menyebabkan komputer tidak dapat berfungsi sebagaimana mestinya.

Kemudian definisi yang dikemukakan oleh Organization of European Community Development (OECD) , bahwa :

" Any illegal, unethicall or unauthorized behavior relating to the authomatic processing and/or the transmission of data"

Dari definisi tersebut, kejahatan komputer ini termasuk segala akses illegal atau secara tidak sah terhadap suatu transmisi data. Di sini terlihat bahwa segala aktifitas yang tidak sah dalam suatu sistem komputer merupakan kejahatan.

Kemudian definisi kejahatan komputer yang dikemukakan oleh National Police Agency (NPA), bahwa :

"Computer crime is crime toward computer ".

Definisi ini mengemukakan bahwa kejahatan komputer adalah kejahatan yang ditujukan pada komputer. Dari batasan yang dibuat oleh NPA, pengertian tentang kejahatan komputer menjadi lebih luas lagi, yaitu segala aktifitas yang ditujukan, baik terhadap komputer ataupun dengan menggunakan komputer itu sendiri adalah suatu kejahatan.

Seorang ahli dari Jerman, Sieber mengklasifikasikan kejahatan komputer dengan

a. fraud by computer manipulation
b. computer espionage and software theft
c. computer sabotage
d. theft or service
e. unauthorized access to data processing system
f. traditional business offences assited by data processing

Kemudian pendapat yang dikemukakan oleh Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, beliau lebih memperluas pengertian dengan mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan.

Semua perumusan atau batasan yang diberikan mengenai kejahatan komputer (computer crime) atau penyalahgunaan komputer (computer misuse) secara umum dapat disimpulkan sebagai perbuatan atau tindakan yang dilakukan dengan menggunakan komputer sebagai alat/sarana untuk melakukan tidak pidana atau komputer itu sendiri sebagai objek tindak pidana. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.

Dilihat dari definisi-definisi di atas ada beberapa subtansi dari kejahatan komputer atau penyalahgunaan komputer yang hendak dibahas, yaitu :

a. Akses tidak sah dan Penggunaan secara tidak sah (unauthorized access and unauthorized use)
b. Penipuan dan pencurian informasi (fraud and information theft)
c. Pelanggaran- pelanggaran (associated offence)

Dalam tulisan ini, penulis hanya mencoba menerangkan gambaran lebih jauh tentang sejarah akses secara tidak sah (unauthorized access) dalam komputer khususnya penggunaan komputer di internet.

C. Akses secara tidak sah (Unauthorized Access)

Isu utama dalam pembahasan akses secara tidak sah (unauthorized access) adalah hacking , yang dikenal juga dengan sebutan computer trespass, yaitu tindakan yang melanggar hukum apapun bentuk alasan dan motivasinya. Tidak jarang tindakan ini disertai dengan penipuan, pencurian, penggelapan, atau pengrusakan. Hacking sebagai salah satu kejahatan di komputer telah memiliki sejarah perjalanan yang panjang. Bermula diakhir perang dunia II sampai dengan tahun 60-an komputer masih merupakan barang langka, hanya departemen dan organisasi-organisasi besarlah yang mempunyai komputer. Pada awalnya beberapa orang mahasiswa yang berasal dari Institute of Technology (MIT) di Massachusets melakukan eksperimen dengan menggunakan komputer institutnya. Mereka melakukan penyusupan-penyusupan dalam menggunakan komputer dengan maksud agar penggunaan komputer tersebut dapat dilakukan kapan dan di mana saja. Para mahasiswa tersebut membuat program yang bertujuan mengoptimalkan fungsi dan kerja komputer dan membantu pengembangan bahasa LISP karya John McCarthy.

Selain membuat program, mereka juga bekerja dalam pembuatan proyek MAC (Multiple Access Computer). Pada saat inilah pertama kali istilah "hacker" digunakan. Istilah ini berawal dari kata "hack" yang saat itu artinya "tehnik pemrograman kreative yang mampu memecahkan masalah secara jauh dan lebih efisien daripada tehnik biasa". Saat itu, sebuah tindakan "hacking computer" sangat bermanfaat karena dapat meningkatkan kemampuan program dan lebih hemat.

Pada tahun 1969, dengan dibangunnya APRANET oleh Departemen Pertahanan dan Keamanan Amerika (awalnya jaringan ini hanya menghubungkan beberapa peruguruan tinggi seperti Stanford dan UCLA, kemudian jaringan ini mampu dikembangkan) semakin mendorong pertumbuhan kelompok hacker di universitas-universitas terkemuka, antara lain MIT (pelopor hacker), Carnegie-Mellon, dan Standford AI Lab.

Kemudian sejalan dengan perkembangan teknologi komputer dan pesatnya pertumbuhan jaringan internet, mendorong meningkatnya pertumbuhan para hacker. Khususnya di tahun 90-an, dimana internet telah berkembang dengan pesat. Para hacker membentuk komunitasnya sendiri (cyber community), di mana mereka sering menunjukkan keahlian mereka, bahkan sering juga disertai dengan tindakan-tindakan yang merugikan. Seperti kerusakan sistem komputer, hilangnya seluruh data dalam komputer, tidak berfungsinya search engine ; seperti Yahoo, CNN yang sempat terhenti beberapa hari, dan tentunya kerugian dari segi ekonomi.

D. Objek Penyerangan dalam Komputer

Komputer sebagai sistem mempunyai beberapa bagian. Bagian-bagian dari komputer menimbulkan luasnya kemungkinan terjadinya pelanggaran komputer atau kejahatan komputer. Berikut merupakan bagian dari sistem komputer yang mungkin diserang ;

a. Perangkat keras (Hardware)

Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh manusia. Perangkat keras terdiri dari terminal komputer, printer, external modem, scanner, mouse,pointing device, disk, tape drives, dll.

b. Perangkat Lunak (Software)

Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk memberi perintah bagi komputer untuk melakukan fungsinya. Pada dasarnya ada dua bagian dari perangkat lunak yaitu operating sistem ( perangkat lunak yang sudah ditulis di pabrik yang berfungsi sebagai penengah antar perangkat keras dengan perangkat lunak yang ditulis oleh pemakai komputer) dan program aplikasi (program yang ditulis dan diterjemahkan oleh language software untuk menyelesaikan suatu aplikasi tertentu. Ada dua cara untuk bisa mendapatkan program aplikasi yang dibutuhkan, yaitu dengan mengembangkan program aplikasi sendiri atau membelinya.

c. Data

Dapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupan seseorang begitupula dengan data yang menjadi sumber kehidupan suatu organisasi. Data dalam organisasi menghimpun berbagai macam informasi dalam perusahaan, seperti data jumlah barang, data perjanjian, data keuangan,dll. Apabila sesorang mencuri data dari suatu organisasi artinya ia mencuri aset perusahaan tersebut, sama seperti ia mencuri uang atau perlengkapan.

d. Komunikasi

Komunikasi bertempat di network. Network membentuk jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu sistem. Dengan network, komputer satu dapat menggunakan data di komputer lain, dapat mencetak laporan komputer lain, dapat memberi berita ke komputer lain walaupun berlainan area. Network merupakan cara yang sangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari satu area ke area lainnya. Sedangkan internetwork menghubungkan satu atau lebih network. Internet adalah jaringan global yang menghubungkan ribuan jaringan komputer independen dari berbagai belahan dunia. Terhubungnya komputer ke dalam berbagai network membuka peluang diserangnya informasi yang tersimpan dalam komputer tersebut. Cracker dapat menggunakan satu komputer dalam network untuk menghubungi network yang lain serta merusak sistem dan network yang terhubung tersebut. Craker dapat berpindah dari satu network ke network yang lainnya untuk menyulitkan terdeteksi diri atau keberadaannya.

http://cookeyzone.blogspot.com/2009/05/pengertian-kejahatan-komputer.html


Selasa, 04 Januari 2011

Android

Android adalah sistem operasi untuk telpon seluler yang berbasis Linux. Android menyediakan platform terbuka bagi para pengembang buat menciptakan aplikasi mereka sendiri untuk digunakan oleh bermacam peranti bergerak. Awalnya, Google Inc. membeli Android Inc., pendatang baru yang membuat peranti lunak untuk ponsel. Kemudian untuk mengembangkan Android, dibentuklah Open Handset Alliance, konsorsium dari 34 perusahaan peranti keras, peranti lunak, dan telekomunikasi, termasuk Google, HTC, Intel, Motorola, Qualcomm, T-Mobile dan Nvidia.

Pada saat perilisan perdana Android, 5 November 2007, Android bersama Open Handset Alliance menyatakan mendukung pengembangan standar terbuka pada perangkat seluler. Di lain pihak, Google merilis kode–kode Android di bawah lisensi Apache, sebuah lisensi perangkat lunak dan standar terbuka perangkat seluler.

Di dunia ini terdapat dua jenis distributor sistem operasi Android. Pertama yang mendapat dukungan penuh dari Google atau Google Mail Services (GMS) dan kedua adalah yang benar–benar bebas distribusinya tanpa dukungan langsung Google atau dikenal sebagai Open Handset Distribution (OHD).

Sejarah Android

Kerjasama dengan Android Inc.

Pada Juli 2000, Google bekerjasama dengan Android Inc., perusahaan yang berada di Palo Alto, California Amerika Serikat. Para pendiri Android Inc. bekerja pada Google, di antaranya Andy Rubi, Rich Miner, Nick Sears, dan Chris White. Saat itu banyak yang menganggap fungsi Android Inc. hanyalah sebagai perangkat lunak pada telepon seluler. Sejak saat itu muncul rumor bahwa Google hendak memasuki pasar telepon seluler. Di perusahaan Google, tim yang dipimpin Rubin bertugas mengembangkan program perangkat seluler yang didukung oleh kernel Linux. Hal ini menunjukkan indikasi bahwa Google sedang bersiap menghadapi persaingan dalam pasar telepon seluler.

2007-2008: Produk awal

Sekitar September 2007 sebuah studi melaporkan bahwa Google mengajukan hak paten aplikasi telepon seluler (akhirnya Google mengenalkan Nexus One, salah satu jenis telepon pintar yang menggunakan Android pada sistem operasinya. Telepon seluler ini diproduksi oleh HTC Corporation dan tersedia di pasaran pada 5 Januari 2010).

Pada 9 Desember 2008, diumumkan anggota baru yang bergabung dalam program kerja Android ARM Holdings, Atheros Communications, diproduksi oleh Asustek Computer Inc, Garmin Ltd,Softbank, Sony Ericsson, Toshiba Corp, dan Vodafone Group Plc. Seiring pembentukan Open Handset Alliance, OHA mengumumkan produk perdana mereka, Android, perangkat mobile yang merupakan modifikasi kernel Linux 2.6. Sejak Android dirilis telah dilakukan berbagai pembaruan berupa perbaikan bug dan penambahan fitur baru.

Telepon pertama yang memakai sistem operasi Android adalah HTC Dream, yang dirilis pada 22 Oktober 2008. Pada penghujung tahun 2009 diperkirakan di dunia ini paling sedikit terdapat 18 jenis telepon seluler yang menggunakan Android.

Android versi 1.1

Pada 9 Maret 2009, Google merilis Android versi 1.1. Android versi ini dilengkapi dengan pembaruan estetis pada aplikasi, jam alarm, voice search (pencarian suara), pengiriman pesan dengan Gmail, dan pemberitahuan email.

Android versi 1.5 (Cupcake)

Pada pertengahan Mei 2009, Google kembali merilis telepon seluler dengan menggunakan Android dan SDK (Software Development Kit) dengan versi 1.5 (Cupcake). Terdapat beberapa pembaruan termasuk juga penambahan beberapa fitur dalam seluler versi ini yakni kemampuan merekam dan menonton video dengan modus kamera, mengunggah video ke Youtube dan gambar ke Picasa langsung dari telepon, dukungan Bluetooth A2DP, kemampuan terhubung secara otomatis ke headset Bluetooth, animasi layar, dan keyboard pada layar yang dapat disesuaikan dengan sistem.

Android versi 1.6 (Donut)

Donut (versi 1.6) dirilis pada September dengan menampilkan proses pencarian yang lebih baik dibanding sebelumnya, penggunaan baterai indikator dan kontrol applet VPN. Fitur lainnya adalah galeri yang memungkinkan pengguna untuk memilih foto yang akan dihapus; kamera, camcorder dan galeri yang dintegrasikan; CDMA / EVDO, 802.1x, VPN, Gestures, dan Text-to-speech engine; kemampuan dial kontak; teknologi text to change speech (tidak tersedia pada semua ponsel; pengadaan resolusi VWGA.

Android versi 2.0/2.1 (Eclair)

Pada 3 Desember 2009 kembali diluncurkan ponsel Android dengan versi 2.0/2.1 (Eclair), perubahan yang dilakukan adalah pengoptimalan hardware, peningkatan Google Maps 3.1.2, perubahan UI dengan browser baru dan dukungan HTML5, daftar kontak yang baru, dukungan flash untuk kamera 3,2 MP, digital Zoom, dan Bluetooth 2.1.

Untuk bergerak cepat dalam persaingan perangkat generasi berikut, Google melakukan investasi dengan mengadakan kompetisi aplikasi mobile terbaik (killer apps - aplikasi unggulan). Kompetisi ini berhadiah $25,000 bagi setiap pengembang aplikasi terpilih. Kompetisi diadakan selama dua tahap yang tiap tahapnya dipilih 50 aplikasi terbaik.

Dengan semakin berkembangnya dan semakin bertambahnya jumlah handset Android, semakin banyak pihak ketiga yang berminat untuk menyalurkan aplikasi mereka kepada sistem operasi Android. Aplikasi terkenal yang diubah ke dalam sistem operasi Android adalah Shazam, Backgrounds, dan WeatherBug. Sistem operasi Android dalam situs Internet juga dianggap penting untuk menciptakan aplikasi Android asli, contohnya oleh MySpace dan Facebook.

Android versi 2.2 (Froyo: Frozen Yoghurt)

Fitur yang tersedia di Android adalah:

  • Kerangka aplikasi: itu memungkinkan penggunaan dan penghapusan komponen yang tersedia.
  • Dalvik mesin virtual: mesin virtual dioptimalkan untuk perangkat mobile.
  • Grafik: grafik di 2D dan grafis 3D berdasarkan pustaka OpenGL.
  • SQLite: untuk penyimpanan data.
  • Mendukung media: audio, video, dan berbagai format gambar (MPEG4, H.264, MP3,

AAC, AMR, JPG, PNG, GIF)

  • GSM, Bluetooth, EDGE, 3G, dan WiFi (hardware dependent)
  • Kamera, Global Positioning System (GPS), kompas, dan accelerometer (tergantung hardware)
Android bagi komunitas sumber terbuka (open source)

Android memiliki berbagai keunggulan sebagai software yang memakai basis kode komputer yang bisa didistribusikan secara terbuka (open source) sehingga pengguna bisa membuat aplikasi baru di dalamnya. Android memiliki aplikasi native Google yang terintegrasi seperti pushmail Gmail, Google Maps, dan Google Calendar.

Para penggemar open source kemudian membangun komunitas yang membangun dan berbagi Android berbasis firmware dengan sejumlah penyesuaian dan fitur-fitur tambahan, seperti FLAC lossless audio dan kemampuan untuk menyimpan download aplikasi pada microSD card. Mereka sering memperbaharui paket-paket firmware dan menggabungkan elemen-elemen fungsi Android yang belum resmi diluncurkan dalam suatu carrier-sanction firmware.

Isu Krusial Teknologi Informasi 2011

Isu krusial utama yang akan intens dibicarakan sepanjang tahun kelinci emas ini ada dua yaitu:

1. Makin membuminya teknologi cloud computing (komputasi awan). Apa pasal?

Tingkat kesadaran publik terhadapnya kian meningkat, imbas masih mahalnya biaya konsep manajemen modal (capital expenditure/capex). Komputasi awan akan membuka mata dan pikiran, terutama kalangan korporasi, bahwa konsep capex bukan saja menguras duit, namun juga kurang relevan dengan spirit efisiensi yang diusung perangkat teknologi informasi.

Pada tahun 2011 ini, konsep manajemen operational expenditure/opex melalui teknologi bernama cloud computing akan mulai difahami, ditelisik, sebelum akhirnya menyeruak di berbagai sendi kehidupan. Dengan situasi seperti ini, penulis menilai perusahaan skala kecil dan menengah-lah yang akan lebih agresif menerapkannya dibandingkan skala besar. Sebab, secara nature, perusahan kecil-menengah lebih ingin/terbiasa hemat. Kalkulasinya menunjukkan penghematan biaya bisa sampai 50 persen dari biasanya. Bahkan, semakin besar kebutuhan komputasi, penghematan biaya TI yang diperoleh melalui penggunaannya akan semakin besar.

Perusahan kecil menengah semacam BPR atau toko, lebih berminat pada teknologi yang bisa dikostumisasi dengan mudah, biaya operasionalnya murah, dan tak ada investasi awal seperti ditawarkan teknologi satu ini. Mereka juga akan lebih agresif sebab pasarnya keseluruhan lebih terbuka dari segmen lainnya. Dari sekitar 50 juta UKM di Indonesia saat ini, sekitar 30 juta-35 juta di antaranya belum memanfaatkan teknologi informasi. Di sisi lain, fleksibilitas perusahan besar sendiri relatif rendah sehingga sulit masuk metode baru dalam sistem eksisting yang demikan mapan, rigid, dan kerap masuk kontrak pengadaan sekian tahun lamanya.

Kendala lain bagi perusahaan besar adalah soal privasi data —yang dalam konsep komputasi awam dipercayakan penuh ke pihak ketiga. Metode software as a service justru memudarkan kerahasian tersebut. Meski demikian, bukan berarti perusahan besar akan menihilkannya. Mengingat berbagai keunggulan cloud computing dibandingkan sistem eksisting, mereka akan coba gunakan pada sistem yang sifatnya komplementer.

Atas potensi-potensi ini, riset Sharing Vision menunjukkan potensi pasar cloud computing 2011 mencapai Rp 280 miliar-Rp 1,6 triliun. Atau sebesar 0,7 persen hingga 2 persen dari total belanja TI nasional tahun ini Rp 40 triliun-Rp 80 triliun. Dengan asumsi moderat, potensi pasar komputasi awan terserap maksimal Rp 500 miliar. Namun angka ini sangat mungkin bertambah, bergantung agresivitas pelaku usaha dalam mensosialisasikan layanannya.

2. isu security jaringan teknologi informasi makin ramai tahun ini. Berita-berita semacam pembajakan account di situs media sosial populer seperti Facebook dan Twitter, bakalan makin nyaring terdengar. Apalagi, dengan akumulasi jumlah pengguna kedua situs tersebut di Indonesia yang akhir tahun lalu sudah hampir 40 juta. Facebook, misalnya, sudah digunakan lebih dari 30 juta orang Indonesia, sehingga jadi rangking dua dunia menyalip Inggris. Dengan demikian, cracker dan kaum kriminil dunia maya takkan tinggal diam melihat 'potensi' yang demikian besar ini. Dengan segala modus dan akal bulus, mereka akan berupaya mengambil keuntungan.

Juga, ada pula potensi kian rapuhnya keamanan sistem pembayaran berbasis Internet mulai dari kartu ATM, kartu kredit, dan e-commerce seperti Paypal. Masih ingat kasus pembobolan ATM di Bali? Potensi itu masih ada tahun ini. Karenanya, ancaman keamanan jaringan terjadi merata di sektor publik maupun korporasi. Penyikapan yang jelas dari pemerintah dalam mengantisipasi kerugian masyarakat, amat perlu ditegakkan sejak dini. Kita berharap.

Penulis Dimitri Mahayana adalah Chief Lembaga Riset Telematika Sharing Vision

Senin, 15 November 2010

tugas spk






http://www.4shared.com/document/RDjGZDGw/Tugas_SPK-RAHMA.html

Selasa, 12 Oktober 2010

ibu

Hangatnya pelukkanmu hari ini
Membuat tubuhku merasakan keutuhan jiwa raga sepenuhnya
Melihat pancaran cantik wajahmu
Membuatku ingin selalu bersamamu
Merasakan belai lembut tanganmu
Membuat perasaan ini damai di dekatmu
Tetapi, kini kerinduan menguasai jiwa ini
Hati yang dulu menyatu, terpisahkan oleh jarak dan waktu
Betapa lemahnya diriku tanpamu
Hingga tak kuasa diri ini menahan tangis
Perhatian, kasih sayang dan tingkah lakumu akan kurindu selalu
Ibu…..

Cyber Crime

Telematika Pada Cyber Crime
Teknologi pada jaman sekarang telah maju, hal ini merubah struktur masyarakat dari yang bersifat lokal menuju ke arah masyarakat berstruktur global. Kemudian dikembangan dan melahirkan piranti baru yang disebut internet. Kehadiran internet telah merubah kehidupan yang hanya bersifat nyata ke realitas baru yang bersifat maya. Realitas ini biasa dikaitkan dengan internet dan cyber space.
Perkembangan Internet yang semakin hari semakin meningkat, baik perangkat maupun penggunaannya, membawa dampak positif atau pun negatif. Tentunya, untuk yang bersifat positif kita pantas bersyukur, karena banyak manfaat dan kemudahan yang kita dapatkan dari teknologi ini. Tetapi juga, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyaknya dari manfaatnya. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan menjadi lebih canggih melalui penggunaan media komputer secara online dengan resiko tertangkap yang sangat kecil. Dari paparan di atas tentang realitas efek positif maupun negatif komputer, makalah ini akan memfokuskan pada Cyber Crime, contoh kasus dan tinjauan hukumnya di Indonesia.
Cyber Crime (kejahatan dunia maya) adalah istilah yang mengacu kepada aktivitas kejahatan dengan computer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak. Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
Tidak semua cyber crime dapat langsung dikatagorikan sebagai kejahatan
dalam artian yang sesungguhnya. Ada pula jenis kejahatan yang masuk dalam
"wilayah abu-abu". Salah satunya adalah probing atau portscanning. Ini adalah
sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya. Kalau dianalogikan, kegiatan ini mirip dengan maling yang melakukan survey terlebih dahulu terhadap sasaran yang dituju. Di titik ini pelakunya tidak melakukan tindakan apapun terhadap sistem yang diintainya, namun data yang ia dapatkan akan sangat bermanfaat untuk melakukan aksi sesungguhnya.
B. Jenis – jenis Cyber Crime
1. Cyberpiracy
Penggunaan teknologi komputer untuk :
• mencetak ulang software atau informasi
• mendistribusikan informasi atau software tersebut melalui jaringan komputer
2. Cybertrespass
Penggunaan teknologi komputer untuk meningkatkan akses pada:
• Sistem komputer sebuah organisasi atau individu
• Web site yang di-protect dengan password
3. Cybervandalism
Penggunaan teknologi komputer untuk membuat program yang :
• Mengganggu proses transmisi informasi elektronik
• Menghancurkan data di komputer

Contoh kasus di Indonesia
• Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “user id” dan “password” saja. Hanya informasi yang dicuri, sedangkan orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
• Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
• Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
• Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
• Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
• Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
• IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
• Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Bagaimana di Luar Negeri?
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
• Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
• National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting (critical) bagi negara (khususnya bagi Amerika Serikat). Situs web: . Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
• The National Information Infrastructure Protection Act of 1996
• CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
• Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.

http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
http://kuttu-bilala.blogspot.com/2008/10/cyber-crime.html
http://webcache.googleusercontent.com/search?q=cache:St0zj7X2LeQJ:www.cert.or.id/~budi/articles/cybercrime.doc+cyber+crime&cd=10&hl=id&ct=clnk&gl=id