Menu

Mendeskripsikan Kewaspadaan Terhadap Keamanan Informasi TIK.OP01.003.01

Mar
31
2015
by : 3. Posted in : blog

 

 

MATERI PELATIHAN BERBASIS KOMPETENSI

SEKTOR TELEMATIKA

SUB SEKTOR OPERATOR KOMPUTER

 

 

MENDESKRIPSIKAN KEWASPADAAN TERHADAP KEAMANAN INFORMASI

TIK.OP01.003.01

 

 

 

BUKU INFORMASI

 

 

 

 

 

 

 

DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I.

DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS

Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan

 

DAFTAR ISI

Daftar Isi……………………………………………………………………………………… 1

 

BAB I   PENGANTAR ……………………………………………………………………… 4

 

1.1.           Konsep Dasar Pelatihan Berbasis Kompetensi ……………………………….. 4

1.2.           Penjelasan Modul…………………………………………………………………… 4

1.2.1 Desain Modul………………………………………………………………… 5

1.2.2 Isi Modul……………………………………………………………………… 5

1.2.3 Pelaksanaan Modul…………………………………………………………. 6

1.3.           Pengakuan Kompetensi Terkini (RCC)………………………………………….. 6

1.4.           Pengertian-pengertian Istilah……………………………………………………. 7

 

BAB II             STANDAR KOMPETENSI……………………………………………. 9

 

2.1.       Peta Paket Pelatihan ……………………………………………………… 9

2.2.       Pengertian Unit Standar ………………………………………………… 9

2.3.       Unit Kompetensi yang Dipelajari………………………………………..10

2.3.1.      Kode dan Judul Unit……………………………………………10

2.3.2.      Deskripsi Unit…………………………………………………. 10

2.3.3.      Elemen Kompetensi…………………………………………… 11

2.3.4.      Batasan Variabel………………………………………………. 12

2.3.5.      Panduan Penilaian…………………………………………….. 12

2.3.6.      Kompetensi Kunci ……………………………………………. 13

 

BAB III STRATEGI DAN METODE PELATIHAN ………………………………….. 14

 

3.1.           Strategi Pelatihan ………………………………………………………. 14

3.2.           Metode Pelatihan ……………………………………………………….. 15

 

 

 

BAB IV MATERI UNIT KOMPETENSI ……………………………………………….. 16

 

4.1.       Tujuan Instruksional Umum………………………………………………………… 16

4.2.       Tujuan Instruksional Khusus……………………………………………………….. 16

4.3.       Kaedah kerahasian (confidentialy), integritas (integrity), dan ketersediaan (availablity) atas data/informasi dapat dideskripsikan …………………………………………….. 18

4.3.1    Aspek dasar Sistem Keamanan …………………………………………… 23

4.3.2    Aspek aspek ancaman keamanan…………………………………………. 24

4.3.3            Metodologi Keamanan Informasi……………………………………… 25

4.4.       Pentingnya untuk senantiasa bertanggung jawab dan waspada terhadap keamaan data/informasi dapat diindentifikasi dan dideskripsikan……………………… 27

4.4.1    Nilai Informasi……………………………………………………………….. 29

4.4.2    Informasi dan kerawanan………………………………………………….. 30

4.4.3    Cerita menarik tentang file yang ’dihapus’ …………………………….. 31

4.4.4    Strategi dan taktik Keamanan komputer………………………………… 35

4.5     Memilih dan menggunakan password…………………………………………….. 41

4.5.1  Strong password dapat diindentifikasikan dan dideskripsikan……… 41

4.5.2  Cara pemilihan password yang baik dapat diidentifikasikan………… 41

4.5.3  Resiko kehilangan password dapat diindentifikasikan………………… 42

4.5.4  Password dapat disimpan secara aman………………………………….. 43

4.6     Mengindentifikasikan resiko keamanan atas penggunaan internet…………. 44

4.6.1  Bahaya penggunaan internet dapat diindentifikasikan……………….. 44

4.6.2  Sejarah. ………………………………………………………………………. 45

4.6.3 Hacker, Cracker, dan penipu………………………………………………. 46

4.6.4  Zaman sekarang……………………………………………………………… 47

4.6.5  Permasalahan…………………………………………………………………. 48

4.7     Resiko Pengguanan email dapat diidentifikasikan……………………………… 49

4.8     Transfer data yang aman dapat dilakukan………………………………………. 51

4.9     Mengelola data atau informasi secara aman…………………………………….. 52

4.9.1  Perbedaan informasi yang bersifat sensitif dengan informasi yang bersifat publik dapat diindentifikasikai……………………………………………………………………… 52

4.9.2  Langkah-langkah untuk melakukan back-up data dapat dipahami dan diindentifikasi.   52

4.9.3  Cara pengamanan ruang kerja (workspace), komputer (workstation), dan data dapat dideskripsikan…………………………………………………………………………. 54

 

BAB V  SUMBER-SUMBER YANG DIPERLUKAN UNTUK PENCAPAIAN                     KOMPETENSI …………………………………………………………………….. 55

 

5.1.           Sumber Daya Manusia …………………………………………………. 55

5.2.           Sumber-sumber Perpustakaan ……………………………………….. 56

5.3.           Daftar Peralatan/Mesin dan Bahan ………………………………….. 57

 

DAFTAR PUSTAKA……………………………………………………………………………. 58

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB I

PENGANTAR

 

1.1.      Konsep Dasar Pelatihan Berbasis Kompetensi

 

  • Apakah pelatihan berdasarkan kompetensi?

Pelatihan berdasarkan kompetensi adalah pelatihan yang memperhatikan pengetahuan, keterampilan dan sikap yang diperlukan di tempat kerja agar dapat melakukan pekerjaan dengan kompeten. Standar Kompetensi dijelaskan oleh Kriteria Unjuk Kerja.

 

  • Apakah artinya menjadi kompeten ditempat kerja?

Jika Anda kompeten dalam pekerjaan tertentu, Anda memiliki seluruh keterampilan, pengetahuan dan sikap yang perlu untuk ditampilkan secara efektif ditempat kerja, sesuai dengan standar yang telah disetujui.

 

1.2  Penjelasan Modul

Modul ini dikonsep agar dapat digunakan pada proses Pelatihan Konvensional/Klasikal dan Pelatihan Individual/Mandiri. Yang dimaksud dengan Pelatihan Konvensional/Klasikal, yaitu pelatihan yang dilakukan dengan melibatkan bantuan seorang pembimbing atau guru seperti proses belajar mengajar sebagaimana biasanya dimana materi hampir sepenuhnya dijelaskan dan disampaikan pelatih/pembimbing yang bersangkutan.

Sedangkan yang dimaksud dengan Pelatihan Mandiri/Individual adalah pelatihan yang dilakukan secara mandiri oleh peserta sendiri berdasarkan materi dan sumber-sumber informasi dan pengetahuan yang bersangkutan. Pelatihan mandiri cenderung lebih menekankan pada kemauan belajar peserta itu sendiri. Singkatnya pelatihan ini dilaksanakan peserta dengan menambahkan unsur-unsur atau sumber-sumber yang diperlukan baik dengan usahanya sendiri maupun melalui bantuan dari pelatih.

 

1.2.1 Disian Modul:

Modul ini didisain untuk dapat digunakan pada Pelatihan Klasikal dan Pelatihan Individual/mandiri :

  • Pelatihan klasikal adalah pelatihan yang disampaikan oleh seorang pelatih.
  • Pelatihan individual/mandiri adalah pelatihan yang dilaksanakan oleh peserta dengan menambahkan unsur-unsur/sumber-sumber yang diperlukan dengan bantuan dari pelatih.

 

1.2.2. Isi Modul

 

          a.       Buku Informasi

Buku informasi ini adalah sumber pelatihan untuk pelatih maupun peserta pelatihan.

 

b.       Buku Kerja

Buku kerja ini harus digunakan oleh peserta pelatihan untuk mencatat setiap pertanyaan dan kegiatan praktik baik dalam Pelatihan Klasikal maupun Pelatihan Individual / mandiri.

Buku ini diberikan kepada peserta pelatihan dan berisi :

  • Kegiatan-kegiatan yang akan membantu peserta pelatihan untuk mempelajari dan memahami informasi.
    • Kegiatan pemeriksaan yang digunakan untuk memonitor pencapaian keterampilan peserta pelatihan.
    • Kegiatan penilaian untuk menilai kemampuan peserta pelatihan dalam melaksanakan praktik kerja.

 

c.       Buku Penilaian

Buku penilaian ini digunakan oleh pelatih untuk menilai jawaban dan tanggapan peserta pelatihan pada Buku Kerja dan berisi :

  • Kegiatan-kegiatan yang dilakukan oleh peserta pelatihan sebagai pernyataan keterampilan.
  • Metode-metode yang disarankan dalam proses penilaian keterampilan peserta pelatihan.
  • Sumber-sumber yang digunakan oleh peserta pelatihan untuk mencapai keterampilan.
  • Semua jawaban pada setiap pertanyaan yang diisikan pada Buku Kerja.
  • Petunjuk bagi pelatih untuk menilai setiap kegiatan praktik.
  • Catatan pencapaian keterampilan peserta pelatihan.

 

1.2.3.    Pelaksanaan Modul

Pada pelatihan klasikal, pelatih akan :

  • Menyediakan Buku Informasi yang dapat digunakan peserta pelatihan sebagai sumber pelatihan.
  • Menyediakan salinan Buku Kerja kepada setiap peserta pelatihan.
  • Menggunakan Buku Informasi sebagai sumber utama dalam penyelenggaraan pelatihan.
  • Memastikan setiap peserta pelatihan memberikan jawaban / tanggapan dan menuliskan hasil tugas praktiknya pada Buku Kerja.

 

Pada Pelatihan individual / mandiri, peserta pelatihan akan :

  • Menggunakan Buku Informasi sebagai sumber utama pelatihan.
  • Menyelesaikan setiap kegiatan yang terdapat pada buku Kerja.
  • Memberikan jawaban pada Buku Kerja.
  • Mengisikan hasil tugas praktik pada Buku Kerja.
  • Memiliki tanggapan-tanggapan dan hasil penilaian oleh pelatih.

 

1.3    Pengakuan Kompetensi Terkini (RCC)

  • Apakah Pengakuan Kompetensi Terkini (Recognition of Current Competency).

Jika Anda telah memiliki pengetahuan dan keterampilan yang diperlukan untuk elemen unit kompetensi tertentu, Anda dapat mengajukan pengakuan kompetensi terkini (RCC). Berarti Anda tidak akan dipersyaratkan untuk belajar kembali.

Anda mungkin sudah memiliki pengetahuan dan keterampilan, karena Anda telah :

  1. Bekerja dalam suatu pekerjaan yang memerlukan suatu pengetahuan dan keterampilan yang sama atau
  2. Berpartisipasi dalam pelatihan yang mempelajari kompetensi yang sama atau
  3. Mempunyai pengalaman lainnya yang mengajarkan pengetahuan dan keterampilan yang sama.

 

1.4    Pengertian-pengertian Istilah

 

a)   Profesi

Profesi adalah suatu bidang pekerjaan yang menuntut sikap, pengetahuan serta keterampilan/keahlian kerja tertentu yang diperoleh dari proses pendidikan, pelatihan serta pengalaman kerja atau penguasaan sekumpulan kompetensi tertentu yang dituntut oleh suatu pekerjaan/jabatan.

 

b)   Standardisasi

Standardisasi adalah proses merumuskan, menetapkan serta menerapkan suatu standar tertentu.

 

c)   Penilaian / Uji Kompetensi

Penilaian atau Uji Kompetensi adalah proses pengumpulan bukti melalui perencanaan, pelaksanaan dan peninjauan ulang (review) penilaian serta keputusan mengenai apakah kompetensi sudah tercapai dengan membandingkan bukti-bukti yang dikumpulkan terhadap standar yang dipersyaratkan.

 

d)   Pelatihan

Pelatihan adalah proses pembelajaran yang dilaksanakan untuk mencapai suatu kompetensi tertentu dimana materi, metode dan fasilitas pelatihan serta lingkungan belajar yang ada terfokus kepada pencapaian unjuk kerja pada kompetensi yang dipelajari.

 

e)   Kompetensi

Kompetensi adalah kemampuan seseorang untuk menunjukkan aspek sikap, pengetahuan dan keterampilan serta penerapan dari ketiga aspek tersebut ditempat kerja untuk mencapai unjuk kerja yang ditetapkan.

 

f)    Standar Kompetensi

Standar kompetensi adalah standar yang ditampilkan dalam istilah-istilah hasil serta memiliki format standar yang terdiri dari judul unit, deskripsi unit, elemen kompetensi, kriteria unjuk kerja, ruang lingkup serta pedoman bukti.

 

g)   Sertifikat Kompetensi

Adalah pengakuan tertulis atas penguasaan suatu kompetensi tertentu kepada seseorang yang dinyatakan kompeten yang diberikan oleh Lembaga Sertifikasi Profesi.

 

h)   Sertifikasi Kompetensi

Adalah proses penerbitan sertifikat kompetensi melalui proses penilaian / uji kompetensi.

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB II

STANDAR KOMPETENSI

 

2.1.      Peta Paket Pelatihan

Modul yang sedang Anda pelajari ini adalah untuk mencapai satu unit kompetensi, yang termasuk dalam satu paket pelatihan, yang terdiri atas unit-unit kompetensi berikut:

 

2.2.      Pengertian Unit Standar Kompetensi

 

Apakah Standar Kompetensi?

Setiap Standar Kompetensi menentukan :

  1. Pengetahuan dan keterampilan yang diperlukan untuk mencapai kompetensi.
  2. Standar yang diperlukan untuk mendemonstrasikan kompetensi.
  3. Kondisi dimana kompetensi dicapai.

 

Apa yang akan Anda pelajari dari Unit Kompetensi ini?

Anda akan diajarkan untuk mendeskripsikan kewaspadaan terhadap keamanan informasi.

 

Berapa lama Unit Kompetensi ini dapat diselesaikan?

Pada sistem pelatihan berdasarkan kompetensi, fokusnya ada pada pencapaian kompetensi, bukan pada lamanya waktu. Namun diharapkan pelatihan ini dapat dilaksanakan dalam jangka waktu satu sampai dua hari. Pelatihan ini ditujukan bagi semua pengguna terutama yang tugasnya berkaitan dengan jaringan seperti staff support dan staff admin jaringan.

 

 

 

Berapa banyak/kesempatan yang Anda miliki untuk mencapai kompetensi?

Jika Anda belum mencapai kompetensi pada usaha/kesempatan pertama, Pelatih Anda akan mengatur rencana pelatihan dengan Anda. Rencana ini akan memberikan Anda kesempatan kembali untuk meningkatkan level kompetensi Anda sesuai dengan level yang diperlukan.

Jumlah maksimum usaha/kesempatan yang disarankan adalah 3 (tiga) kali.

 

2.3.      Unit Kompetensi yang Dipelajari

Dalam sistem pelatihan, Standar Kompetensi diharapkan menjadi panduan bagi peserta pelatihan  untuk dapat :

  • mengidentifikasikan apa yang harus dikerjakan peserta pelatihan.
  • memeriksa kemajuan peserta pelatihan.
    • menyakinkan bahwa semua elemen (sub-kompetensi) dan kriteria unjuk   kerja telah dimasukkan dalam pelatihan dan penilaian.

 

2.3.1 Kode dan Judul Unit

JUDUL UNIT  :        Mendeskripsikan Kewaspadaan Terhadap Keamanan Informasi

KODE UNIT   :        TIK.OP01.003.01

 

2.3.2  Deskripsi Unit     

Unit kompetensi ini berhubungan dengan pemahaman prinsip keamanan informasi guna meningkatkan kewaspadaan atas keamanan informasi.

 

 

 

 

 

 

 

2.3.3 Elemen Kompetensi

Elemen Kompetensi

Kriteria Unjuk Kerja

  1. Kaidah Umum Keamanan Informasi
1.1. Kaidah kerahasiaan (confidentiality), integritas (integrity) dan ketersediaan (availibility) atas data/informasi dapat dideskripsikan

1.2. Pentingnya untuk senantiasa bertanggung jawab dan waspada terhadap kemanan data/informasi dapat dipahami dan dideskripsikan

  1. Pemilihan dan Penggunaan Password
2.1.”Strong password” dapat diidentifikasi dan dideskripsikan

2.2. Cara pemilihan password yang baik dapat diidentifikasi

2.3. Resiko kehilangan password dapat diidentifikasi

2.4. Password disimpan secara aman

  1. Identifikasi Resiko Keamanan Atas Penggunaan Internet
3.1. Bahaya penggunaan Internet dapat diidentifikasi

3.2. Resiko penggunaan e-mail dapat diidentifikasi

3.3. Transfer data yang aman dapat dilakukan

  1. Pengelolaan Data/Informasi Secara Aman
4.1. Perbedaan informasi yang bersifat sensitif dengan informasi yang bersifat publik dapat diidentifikasi

4.2. Langkah-langkah untuk melakukan backup data dapat dipahami dan diidentifikasi

4.3. Cara pengamanan ruang kerja (workspace), komputer (workstation), dan data dapat dideskripsikan

 

 

2.3.4 Batasan Variabel

  1. Unit ini berlaku untuk sektor Teknologi Informasi dan Komunikasi bidang Operator.
  2. Unit ini terbatas pada:

2.1. Kondisi kerja normal dengan perangkat PC standard

2.2. Aspek Kewaspadaan Terhadap Keamanan Data/Informasi

 

2.3.5 Panduan Penilaian

  1. Pengetahuan dan Keterampilan Penunjang:

Untuk mendemonstrasikan kompetensi, diperlukan bukti keterampilan dan pengetahuan di bidang:

1.1. Pengetahuan tentang pengoperasian komputer

1.2. Penggunaan fasilitas e-mail dan internet

1.3. Pengetahuan password

 

  1. Konteks Penilaian:

Dalam penilaian unit ini harus mencakup uji keterampilan baik secara langsung ataupun melalui simulasi. Unit ini harus didukung oleh serangkaian metode untuk menilai pengetahuan penunjang.

 

  1. Aspek Penting Penilaian:

3.1. Kemampuan untuk menerapkan pengelolaan data/informasi secara aman

 

  1. Kaitan dengan Unit-Unit Lain:

4.1. Unit ini didukung oleh pengetahuan dan keterampilan dalam unit-unit kompetensi yang berkaitan dengan pengoperasian PC (TIK.OP02.001.01), pengoperasian sistem operasi (TIK.OP02.003.01), penggunaan internet (TIK.OP02.006.01), pengoperasian piranti lunak klien e-mail (TIK.OP02.007.01) dan identifikasi aspek kode etik dan HKI dibidang TIK (TIK.OP01.001.01).

 

 

4.2. Unit ini juga mendukung kinerja dalam unit-unit kompetensi yang berkaitan dengan identifikasi sistem dan prosedur pengelolaan infrastruktur komputer (TIK.OP01.004.01), pengoperasian piranti lunak Anti-virus (TIK.OP02.014.01), dan implementasi sistem keamanan dan keselamatan pada pengoperasian komputer (TIK.OP01.005.01).

 

 

2.3.6 Kompetensi Kunci

No.

KOMPETENSI KUNCI DALAM UNIT INI

TINGKAT

1.

Mengumpulkan, mengorganisir dan menganalisa informasi

2

2.

Mengkomunikasikan ide-ide dan informasi

1

3.

Merencanakan dan mengorganisir aktifitas-aktifitas

2

4.

Bekerja dengan orang lain dan kelompok

1

5.

Menggunakan ide-ide dan teknik matematika

1

6.

Memecahkan masalah

2

7.

Menggunakan teknologi

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB III

STRATEGI DAN METODE PELATIHAN

 

3.1.      Strategi Pelatihan        

Belajar dalam suatu sistem Berdasarkan Kompetensi berbeda dengan yang sedang “diajarkan” di kelas oleh Pelatih. Pada sistem ini Anda akan bertanggung jawab terhadap belajar Anda sendiri, artinya bahwa Anda perlu merencanakan belajar Anda dengan Pelatih dan kemudian melaksanakannya dengan tekun sesuai dengan rencana yang telah dibuat.

 

Persiapan/perencanaan

  1. Membaca bahan/materi yang telah diidentifikasi dalam setiap tahap belajar dengan tujuan mendapatkan tinjauan umum mengenai isi proses belajar Anda.
  2. Membuat catatan terhadap apa yang telah dibaca.
  3. Memikirkan bagaimana pengetahuan baru yang diperoleh berhubungan dengan pengetahuan dan pengalaman yang telah Anda miliki.
  4. Merencanakan aplikasi praktik pengetahuan dan keterampilan Anda.

 

Permulaan dari proses pembelajaran

  1. Mencoba mengerjakan seluruh pertanyaan dan tugas praktik yang terdapat pada tahap belajar.
  2. Merevisi dan meninjau materi belajar agar dapat menggabungkan pengetahuan Anda.

 

Pengamatan terhadap tugas praktik

  1. Mengamati keterampilan praktik yang didemonstrasikan oleh Pelatih atau orang yang telah berpengalaman lainnya.
  2. Mengajukan pertanyaan kepada Pelatih tentang konsep sulit yang Anda temukan.

 

 

 

Implementasi

  1. Menerapkan pelatihan kerja yang aman.
  2. Mengamati indikator kemajuan personal melalui kegiatan praktik.
  3. Mempraktikkan keterampilan baru yang telah Anda peroleh.

 

Penilaian

Melaksanakan tugas penilaian untuk penyelesaian belajar Anda.

 

3.2.          Metode Pelatihan      

Terdapat tiga prinsip metode belajar yang dapat digunakan. Dalam beberapa kasus, kombinasi metode belajar mungkin dapat digunakan.

 

Belajar secara mandiri

Belajar secara mandiri membolehkan Anda untuk belajar secara individual, sesuai dengan kecepatan belajarnya masing-masing. Meskipun proses belajar dilaksanakan secara bebas, Anda disarankan untuk menemui Pelatih setiap saat untuk mengkonfirmasikan kemajuan dan mengatasi kesulitan belajar.

 

Belajar Berkelompok

Belajar berkelompok memungkinkan peserta untuk dating bersama secara teratur dan berpartisipasi dalam sesi belajar berkelompok. Walaupun proses belajar memiliki prinsip sesuai dengan kecepatan belajar masing-masing, sesi kelompok memberikan interaksi antar peserta, Pelatih dan pakar/ahli dari tempat kerja.

 

Belajar terstruktur

Belajar terstruktur meliputi sesi pertemuan kelas secara formal yang dilaksanakan oleh Pelatih atau ahli lainnya. Sesi belajar ini umumnya mencakup topik tertentu.

 

 

 

BAB IV

MATERI UNIT KOMPETENSI

 

4.1. Tujuan Instruksional Umum

  • Siswa mampu mendeskripsikan kaidah umum keamanan informasi
  • Siswa mampu memilih dan menggunakan password yang baik.
  • Siswa mampu mengindentifikasikan resiko keamanan atas pengguanan internet
  • Siswa mampu mengelola data atau informasi secara aman.

 

4.2. Tujuan Instruksional Khusus

  • Siswa mampu menjelaskan yang dimaksud dengan informasi.
  • Siswa mampu menjelaskan kaedah kerahasian (confidentially), integritas (integrity), dan ketersediaan (availabilty) atas informasi/data.
  • Siswa mampu mengidentifikasi aspek-aspek ancaman keamanan informasi.
  • Siswa mampu menjelaskan tingkatan level keamanan pada komputer.
  • Siswa dapat menunjukkan pentingnya untuk senantiasa bertanggungjawab dan waspada terhadap keamanan informasi.
  • Siswa dapat menjelaskan hal-hal yang perlu diperhatikan dalam menjaga keamanan komputer.
  • Siswa dapat menerapkan strategi dan tak – tik keamanan komputer.
  • Siswa dapat memilih dan menggunakan password.
  • Siswa dapat mengindentifikasi dan mendiskripsikan strong password.
  • Siswa dapat memilih dan mendeskripsikan password yang baik.
  • Siswa dapat mengindentifikasikan resiko kehilangan password.
  • Siswa dapat menyimpan password secara aman.
  • Siswa dapat mengindentifikasikan resiko atas penggunaan internet.

 

  • Siswa dapat mengindentifikasikan bahaya penggunaan internet.
  • Siswa dapat mengindentifikasikan resiko penggunaan email.
  • Siswa dapat melakukan transfer data yang aman.
  • Siswa dapat mengelola data atau informasi secara aman.
  • Siswa dapat menjelaskan perbedaaan informasi yang bersifat sensitif dengan informasi yang bersifat publik.
  • Siswa dapat memahami dan melakukan langkah-langkah back-up data.
  • Siswa dapat mendeskripsikan pengamanan ruang kerja (workspace) dan komputer (workstation).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4.3. Kaedah kerahasian (confidentially), integritas (integrity) dan ketersediaan (availability) atas data/informasi dapat dideskripsikan.

 

Informasi adalah adalah hasil pemrosesan, manipulasi dan pengorganisasian/penataan dari sekelompok data yang mempunyai nilai pengetahuan (knowledge) bagi penggunanya. Namun demikian istilah ini memiliki banyak arti bergantung pada konteksnya, dan secara umum berhubungan erat dengan konsep seperti arti, pengetahuan, negentropy, komunikasi, kebenaran, representasi, dan rangsangan mental.

 

Dengan semakin berkembangnya teknologi informasi pada saat ini, maka sudah sewajarnya jika kita sebagai salah satu bagiannya harus mengetahui dan memahami tentang informasi yang kita punya atau peroleh, baik di komputer lokal ataupun ketika kita terkoneksi ke jaringan LAN(Local Area Network), atau internet. Tentu saja, kita juga harus mengetahui cara yang baik dan benar untuk mengamankan data kita dari pihak-pihak yang berusaha merugikan kita.

 

Sekitar puluhan tahun yang lalu, revolusi informasi bermekaran di depan mata kita. Revolusi ini menjanjikan bahwa kantor kelak akan tanpa kertas, cara penyimpanan data yang lebih efisien, perbaikan dalam cara kita melakukan pekerjaan umum, bekerja jarak jauh, berita instant, dan hal-hal lain yang sebelumnya bahkan belum pernah diimpikan oleh sebagian orang , ataupun bahkan oleh penulis cerita fiksi ilmiah.

 

Seiiring dengan semakin majunya dunia teknologi informasi, seperti kebanyakan hal di dunia ini, dimana ada sisi positif pasti selalu ada sisi negatifnya. Begitu juga dengan data atau informasi kita dalam komputer, ancaman yang paling mengerikan tentunya adalah lenyapnya privasi kita. Kemungkinan beberapa dekade kedepan, seluruh kehidupan kita akan disimpan dalam database besar pada komputer mainframe. Dimana dengan entiti bahwa kelak pemerintahan dan perusahan berwujud tanpa wajah, database tersebut menjadi momok bahwa tidak ada apapun yang menjadi pihak pribadi.

 

Masa depan itu sudah semakin dekat, namun tidak sepenuhnya seperti yang kita bayangkan. Sedikit demi sedikit privasi kita sudah mulai lenyap. Banyak sekali fakta tentang kehidupan kita, dari statistik vital dan catatan mengenai kejadian dalam kehidupan kita hingga selera kita terhadap makanan, minuman, hobby, tempat kita biasa hang-out, tempat nonton, kesenangan, sudah disimpan dalam database yang super besar.

 

Apalagi dengan semakin pesatnya bidang Artificial Intelligence atau Kecerdasan buatan, membuat semua hal disebutkan diatas tadi menjadi mungkin dan hanya menunggu waktu saja.

 

Secara tidak sadar maupun sadar, kita berada dalam pengawasan seseorang setiap kali kita menggunakan kartu kredit, memesan produk, menerima perawatan terhadap penyakit atau luka, berinteraksi dengan pengadilan, pergi ke mall, nonton, bermain gitar atau mendengarkan musik, ataupun ketika kita sedang tidur. Beberapa sistem pengumpulan data yang tidak mengenal lelah menunggu setiap saat untuk mencatat apa yang kita lakukan.

 

Namun, sepertinya anda berpikir, bahwa yang namanya buatan, tetap tidak bisa mengalahkan pembuatnya, yaitu manusia. Apa yang ada di otak kita adalah milik kita, bersama dengan korespondensi, percakapan atau chatting lewat Instant message seperti Yahoo Messenger(YM), hal pribadi lainnya, rencana pribadi ketika kita sedang menyendiri dan tidak terawasi.

 

Sayangnya, itu juga tidak cukup benar. Malahan ancaman tersebut mulai mengarah ke pribadi kita. Di samping cara-cara yang dilakukan oleh pemerintah dan entiti perusahaan untuk mengumpulkan data tentang kita, saat ini banyak organisasi yang lebih kecil dan individu bisa mempelajari mengenai kita dengan atau tanpa sepengetahuan kita.

 

Pertanyaannya adalah, siapakah organisasi atau individu ini? Mereka bisa siapa saja, dari supervisor anda di kantor hingga tetangga, teman, atau saudara anda. Kadang-kadang, orang yang sama sekali tidak anda kenal bisa juga mengetahui urusan paling pribadi anda. Yang lebih parah lagi, seringkali tidak diperlukan perangkat canggih untuk memantau anda, cukup menggunakan komputer yang anda gunakan di rumah atau kantor mereka bisa memantau anda.

 

Benarkah informasi benar-benar bisa digali dari komputer pribadi anda sedemikian mudah? Apakah kita mesti waspada dan peduli terhadap hal ini?
Jawabannya adalah iya.

 

Perkembangan teknologi informasi yang begitu cepat dan pesat itu, juga menimbulkan efek negatif yang bisa memicu dan meningkatkan jumlah kejahatan komputer (computer crime) terutama yang berhubungan dengan sistem informasi dan sistem jaringan publik karena dipicu oleh beberapa hal sebagai berikut:

 

Aplikasi dan layanan bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat. Sebagai contoh, saat ini mulai bermunculan aplikasi bisnis seperti on-line banking, electronic commerce (e-commerce), mobile banking, sampai dengan layanan e-government yang sait ini sedang dilakukan di beberapa daerah.

 

Penggunaan perangkat lunak yang bervariasi dan berasal dari banyak factor serta desentralisasi server. Dengan semakin bervariasinya penggunaan suatu sistem operasi dan perangkat lunak dalam suatu sistem, dibutuhkan suatu sumber daya yang relatif homogen. Seringkali hal ini diperparah dengan tidak adanya suatu standard  prosedur dalam pemilihan suatu sistem. Dengan sistem desentralisasi maka kita memerlukan banyak waktu dan tenaga SDM untuk mengatur server di tiap titik.

 

 

Meningkatnya kemampuan dan taraf kehidupan pemakai di bidang komputer sehingga mulai banyak pemakai dari pemula sampai dengan tingkat mahir yang mencoba bermain atau membongkar sistem yang digunakan atau sistem milik orang lain dengan mendapatkan informasi dari buku-buku, milis, hingga situs-situs internet.

 

Mudahnya memperoleh software di Internet untuk menyerang komputer dan jaringan komputer. Ada banyak sekali situs yang menjadi perhatian penulis sebagai tempat untuk mendapatkan informasi dan software hacking dari yang berkemampuan sederhana sampai dengan berkemampuan dasyat yang didukung dengan penggunaan yang sangat mudah. Dan juga buku-buku yang membahas tentang hacking dan virus sudah semakin banyak beredar di pasaran. Hal ini sebaiknya bisa kita sikapi dengan cara yang positif.

 

Rilis Security Patch yang sering terlambat. Seringkali Administrator terlambat melakukan patching sekuriti (instalasi program perbaikan yang berkaitan dengan keamanan suatu sistem), misalnya karena banyaknya komputer atau server yang harus ditanganinya. Oleh karena itu vendor perangkat lunak dan sistem operasi yaitu Microsoft selalu mengedepankan dukungan teknis dan bantuan hot-line terhadap masalah pelanggan mereka.

 

Hukum dan kurangnya SDM (Sumber Daya Manusia) . Kesulitan yang utama dari penegak hokum adalah mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. Payung hukum harus dibuat untuk melindungi para pengguna di dunia cyber (maya). Saat ini, terutama di Indonesia, cyberlaw (kejahatan di dunia internet) masih merupakan barang yang asing, padahal tingkat kejahatan dalam dunia cyber ini telah meningkat dengan tajam. Di sini diperlukan komitmen bersama antara para praktisi TI, aparat, dan pihak pemerintahan sendiri.

 

Masalah keamanan merupakan salah satu aspek terpenting pada suatu sistem informasi. Masalah keamanan sering kali kurang mendapatkan perhatian dari para perancang dan pengelola sistem informasi serta berada di urutan kesekian atau bahkan di urutan terakhir dalam daftar hal-hal yang penting. Apabila menggangu performa sistem, sering kali masalah keamanan tidak begitu dipedulikan bahkan ditiadakan.

 

Informasi menentukan hampir setiap elemen dalam kehidupan manusia. Informasi sangat penting artinya karena tanpa adanya informasi, hampir semuanya tidak dapat dilakukan dengan baik. Contohnya : jika kita membali tiket penerbangan dan membayarnya menggunakan kartu kredit, informasi mengenai diri kita disimpan dan dikumpulkan serta digunakan oleh pihak bank dan penerbangan. Demikian juga halnya dengan membeli obat di apotek, kita harus mendapatkan resep dari dokter dan memberikan resep tersebut kepada pelayan apotek. Hal tersebut juga merupakan salah satu informasi yang disampaikan oleh dokter kepada pihak apotek mengenai jenis obat yang kita butuhkan.

 

Hanya sedikit hal yang bisa dilakukan di dunia modern tanpa melibatkan pengumpulan, penukaran, pembuatan, atau pengaksesan informasi, bahkan untuk kedepannya hampir dipastikan semua hal di dunia ini akan melibatkan informasi.Informasi ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan kita sudah berada di sebuah information-based society. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintah, maupun individual (pribadi). Hal tersebut dimungkinkan dengan perkembangan yang pesat di bidang teknologi komputer dan telekomunikasi, yang juga disebut dengan end user computing. Hal yang mendorong end user computing adalah meningkatnya pengetahuan manusia tentang komputer, banyaknya jasa informasi yang tersedia, perangkat keras yang murah, dan banyaknya perangkat lunak yang tersedia di pasaran.

 

Kemajuan sistem informasi memiliki banyak keuntungan dalam kehidupan manusia. Akan tetapi, aspek negatifnya juga banyak terjadi, seperti kejahatan komputer, yang meliputi pencurian, penipuan, pemerasan, kompetitif, dan banyak lagi yang lainnya. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti informasi tentang produk yang sedang dalam pengembangan, algoritma – algoritma dan teknik – teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu, keamanan sistem informasi yang digunakan harus terjamin dalam batas tertentu.

 

Pada jaman end user computing, hampir semua aspek masyarakat menggunakan sistem informasi yang berbasis komputer, apalagi informasi – informasi lebih mudah didapatkan dengan adanya jaringan komputer, seperti LAN(Local Area Network) dan internet.

 

4.3.1  Aspek Dasar Sistem Keamanan

Secara umum, keamanan komputer (computer security) melingkupi empat aspek, yaitu :

 

1. Privacy / confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya private, sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya : sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu.

 

2. Integritas / Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi. Informasi yang diterima harus sesuai dan sama persis seperti saat informasi dikirimkan. Jika terdapat perbedaan antara informasi atau data yang dikirimkan dengan yang diterima maka aspek integritas tidak tercapai.

Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa izin merupakan contoh masalah yang harus dihadapi.

Berhubungan dengan akses untuk mengubah data dan informasi, data dan informasi yang berada dalam suatau sistem komputer hanya dapat diubah oleh orang berhak. Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi.

 

3. Authentication

Aspek ini berhubungan dengan metode atau cara untuk menyatakan bahwa informasi betul-betul asli, orang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server asli. Biasanya metode yang sangat kita kenal untuk terkoneksi dengan server dan mendapatkan layanan adalah dengan metode password di mana terdapat suatu karakter yang diberikan oleh penggunan ke server dan server mengenalinya sesuai dengan policy yang ada. Saat ini dengan perkembangan Teknologi Informasi, terdapat beberapa metode authentication yang lebih canggih dan aman seperti menggunakan retina mata, pengenalan suara, dan telapak tangan pengguna.

 

4. Ketersediaan / availability

Aspek ini berhubungan dengan ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak. Aspek availability atau ketersediaan berhubungan dengan informasi yang kita butuhkan. Coba bayangkan jika kita sebagai user yang sah ingin mengakses email atau layanan lainnya namun pada saat kita membutuhkannya layanan tersebut tidak dapat memenuhinya karena beberapa alasan, misalnya server yang down oleh serangan DoS, terkena hack, atau terjadi web deface.

 

4.3.2 Aspek-aspek ancaman keamanan :

  1. 1.    Interruption

Merupakan suatu ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.

 

  1. 2.    Interception

Merupakan ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer di mana informasi tersebut disimpan.

 

  1. 3.    Modifikasi

Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.

 

  1. 4.    Fabrication

Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

 

4.3.3 Metodologi Keamanan Informasi

Keamanan komputer memiliki cabang yang sangat banyak. Dalam masalah keamanan, pertimbangan-pertimbangan untu mengamankan sistem harus diperhatikan, seperti keamanan database, keamanan data, keamanan komputer, keamanan perangkat lunak, keamanan aplikasi, keamanan jaringan, dan keamanan informasi.

 

Metodologi keamanan komputer merupakan sesuatu yang sangat penting dalam masalah keamanan komputer karena semua elemen saling berkaitan. Berikut level keamanan informasi tersebut :

 

  1. 1.    Keamanan Level 0

Keamanan fisik merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data, bahkan hardware komputer sendiri, tidak dapat diamanakan.

 

  1. 2.    Keamanan Level 1

Terdiri dari database security, data security, keamanan dari PC (Personal Computer), device, dan application. Untuk mengamankan sebuah database, komponen yang lain memilik peranan yang sangat penting. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya, seperti oracle. Selain itu, kita harus memperhatikan sisi lain, yaitu data security. Data security adalah cara mendesain database tersebut. Seorang desainer database yang professional memikirkan kemungkinan-kemungkinan yang akan terjadi pada masalah keamanan dari database tersebut. Selanjutnya device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga dan tidak kalah pentingnya adalah keamanan dari komputer itu sendiri. Keamanan komputer di sini adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat database tersebut disimpan.

 

  1. 3.    Keamanan Level 2

Keamanan Level 2 adalah network security. Komputer yang terhubung dengan jaringan, baik itu LAN, WAN (Wireless Area Network), maupun internet sangat rawan dalam masalah keamanan karena komputer server bisa diakses menggunakan komputer client, baik itu merusak data, mencuri data, maupun melakukan perbuatan-perbuatan iseng lainnya.

Oleh karena itu, setelah keamanan level I selesai dikerjakan maka keamanan level 2 harus dirancang supaya tida terjadi keobocoran jaringan, akses ilegal, dan bahkan perbuatan-perbuatan yang dapat merusak keamanan data tersebut.

 

  1. 4.    Keamanan Level 3

Keamanan level 3 adalah information security. Maksud dari keamanan informasi di sini adalah keamanan informasi-informasi yang kadang kala tidak begitu dipedulikan oelh administrator atau pegawai, seperti memberikan password ke teman, kertas-kertas bekas transaksi, dan lain sebagainya. Hal tersebut bisa menjadi sesuatu yang sangat fatal. Jika informasi-informasi tersebut diketahui oleh orang-orang yang tidak bertanggung jawab, maka mereka akan dapat mengakses data-data penting yang di dalam komputer.

 

  1. 5.    Keamanan Level 4

Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Akan tetapi, jika salah satu dari level tersebut belum bisa terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Walaupun level 4 sudah memenuhi syarat, tetapi tidak memungkinkan adanya penyusupan oleh user ilegal.

 

4.4        Pentingnya untuk senantiasa bertanggung jawab dan waspada terhadap  keamanan data/informasi dapat diindentifikasi dan dideskripsikan.

 

Sangat penting untuk senantiasa bertanggung jawab dan waspada terhadap Keamanan data/informasi yang kita miliki. Karena seperti telah disebutkan di atas, jika kita tidak hati-hati dan berjaga-berjaga, maka data privacy kita yang tidak seharusnya diketahui oleh orang lain yang tidak berkepentingan, dapat dengan mudah diakses dan bahkan lebih parah lagi disalahgunakan.

 

Berikut hal-hal yang dapat disalahgunakan oleh orang-orang yang tidak berkepentingan tersebut :

  1. File-file yang anda hapus berbulan-bulan yang lalu (tanpa menggunakan UNERASE atau program sejenisnya).
  2. Pesan-pesan e-mail yang telah anda baca dan hapus, online atau offline.
  3. E-mail yang telah anda buat atau kirim.
  4. Seluruh situs web (termasuk gambar) yagn anda kunjungi bulan lalu.
  5. Kalimat dan paragraph yang telah anda hapus dari surat atau dokumen lain yang sedang anda buat, masih ada walalupun anda belum pernah mencetak atau menyimpannya. (Dimana resikonya? Mungkin anda membuat komentar kasar atau memasukkan informasi sensitive dalam dokumen dan kemudian berpikir lebih baik menghapusnya).
  6. Jejak online anda dari hari ke hari, termasuk file yang anda download (bahkan jika anda telah menghapusnya).
  7. Tanggal dan waktu secaara tepat anda menggunakan komputer, termasuk informasi mengenai kapan dan berapa lama (atau berapa singkat) anda mengerjakan sebuah proyek.
  8. Sumber sebagian besar software anda, baik dibeli secara legal oleh anda, atau disalin/dipinjam dari orang lain.
  9. Dokumen-dokumen pribadi penting lainnya.

10. Transaksi keuangan, bahkan password ATM, kartu kredit dan lainnya.

 

Seluruh informasi ini dan lebih banyak informasi lain bisa digali tanpa pengatahuan teknis yang mendalamatau perangkat software khusus. Jadi resikonya semakin meningkat; bawahan, supervisor, karyawan, pasangan/partner, anak-anak, teman-teman, musuh, setiap orang bisa melihat leibh jauh disbanding yang pernah ingin anda tahu mengenai aktifivitas online dan offline anda.

 

Jika anda berpikir bahwa anda tidak punya sesuatu untuk disembunyikan sehingga anda kurang waspada dan bertanggungjawab terhadap infomasi yang anda miliki, maka ada baiknya anda mempertimbangkan contoh-contoh berikut mengenai orang-orang yang dikhianati oleh PC mereka :

  1. Seorang polisi wanita yang secara hati-hati menghapus e-mail pribadi yang berhubungan dengan pencarian pekerjaan dari PC kantornya, namun ia ketahuan menyalahgunakaan jam kantor, karena dua menu menunjukkan pada supervisornya bahwa ia menggunakan komputer untuk menuliskan resumenya.
  2. Seorang pria menghadapi gugatan cerai istirnya  karena ketahuan menulis surat ke seorang teman khusus, surat yang bahkan belum pernah disimpannya ke dalam disk. Ini merupakan contoh sesuatu yang belum tentu salah namun bisa dengan mudah disalah artikan.
  3. Seorang teman yang mengetahui bahwa catatan keuangannya dibuka oleh seorang teman yang meminjam komputernya sebentar untuk menggunakan program pengolah kata.
  4. Seorang mahasiswa yang membuat pernyataan yang tidak benar dalam sistem pesan public, pernyataan yang ternyata menghantuinya dua tahun kemudian, ketika ia melamar pekerjaan di sebuah perusahaan besar.
  5. Dua ISP (Internet Service Provide), penyedia jasa internet, yang menyediakan informasi lengkap ke polisi mengenai waktu dan tempat serta nama dua remaja yang menggunakan kartu kredit curian untuk mengakses pornografi online.

 

Dengan perkecualian wanita yang data keuangannya ketahuan, Anda akan tertarik untuk mengetahui bahwa pelanggaran privasi yang berkatian dengan kasus lainnya di atas tidak bisa dituntut ke pengadilan, karena tidak dianggap sebagai pelanggaran privasi. Log trafik (lalu lintas data) internet yang digunakan dalam kasus pencurian nomor kartu kredit, dan kpada kasus lainnya, orang bisa mendapatkan informasi tersebut dalam kegiatan bagi pakai PC sehari-hari. Tidak diperlukan usaha khusus untuk melihat informasi mengerikan tersebut.

 

Intinya, informasi merupakan kunci masalah pada setiap contoh diatas. Pada setiap contoh (kecuali untuk informasi keuangan) nilai informasi menjadi penting hanya ketika terungkap, contoh yang sempurna mengenai fakta bahwa nilai informasi itu seringkali cukup relatif.

 

4.4.1 Nilai Informasi

Informasi menentukan hamper semua elemen kehidupan kita, dan hamper tidak ada yang bisa terjadi tanpa informasi yang sesuai. Misalnya, ketika membeli tiket penerbangan dan membayarnya dengan kartu kredit, informasi mengenai anda dikumpulkan dan diguanakan secara bersama oleh beberapa pihak. Hal yang sama terjadi ketika anda mengajukan kredit rumah atau mobil, menukar resep di apotek, atau mendaftar pengguanaan telepon atau layaan umum lainnya. Untuk setiap transaksi ini, informasi diguanakan bersama, dipertukarkan dan disimpan oleh beberapa pihak. Disamping informasi baru dibuat dan disimpan.

 

Informasi sangatlah berharga. Sedemikian berharga, sehingga diperlukan bagian khusus pada setiap bidang, termasuk bisnis, riset, industri, dan pemerintah, yang bekerja mengumpulkan , memanipulasi, menyortir, dan menyimpan informasi. Memberikan akses ke informasi itu sendiri merupakan aktifitas bisnis yang besar.

 

Lalu, apakah nilai informasi?  Kadang nilainya ditentukan dalam jumlah yang tetap (biasanya berdasarkan kesepakatn), seperti $300 untuk nama dan alamat dari sepuluh ribu orang yang membeli jenis musik tertentu. Namun seringkali, nilai informasi sangat subyektif. Misalanya, fakta bahwa seseorang yang tidak anda tahu di kota ribuan mil dari tempat anda sedang merencanakan perceraiaan atau langkah bisnis besar atau perubahan karir tentu tidak berarti buat anda. Namun untuk pasangan , partner bisnis, atau atasan orang tersebut, informasi tersebut mungkin sangat berarti. Informasi bahkan lebih berarti lagi bagi orang yang terlibat, yang ingin menjaga informasi tetap terlindungi.

 

4.4.2 Informasi dan kerawanan

Kepedulian kita dalam bagian ini berkaitan dengan jenis informasi, dengan nilai subyektif dan obyektifnya, dan dengan upaya melindungi dan mengamankan informasi pribadi.

 

Dengan harga berapa informasi pribadi bisa diberikan ?

Bagi sebagian orang, pemberian informasi pribadi mungkin memiliki konsekuensi yang luar biasa. Misalnya, administrator jaringan yang iseng melihat e-mail para staff secara acak, dan menemukan cerita cinta menarik antara karyawan (dalam lingkungan dimana hubungan antar keduannya tidak diperbolehkan), mengungkap isi email tersebut bisa menimbulkan masalah untuk kedua orang yang terlibat, di rumah atau di kantor. Demikian juga, jika administrator jaringan menemukan surat-menyurat yang membahas tawaran pekerjaan antara seorang karyawan yang bersangkutan dan perusahaan pesaing, penggunaan informasi ini bisa membuat karyawan yang bersangkutan kehilangan pekerjaan.

 

Administrator tidak akan dianggap melanggar privasi, karena sudah jelas bahwa informasi yang dibuat pada komputer perusahaan, selama jam kerja, adalah milih hak perusahaan.

 

Namun demikian, adanya orang lain yang tahu sesuatu yang anda rahasiakan sangatlah menggangu, atau mungkin merepotkan. Apapun kasusnya, ketika seorang pengintip mengetahui informasi yang anda rahasiakan, ini sudah berarti serangan terhadap privasi anda.

 

4.4.3 Cerita menarik tentang file yang “dihapus”

Pemilik perusahaan (yang dirahasiakan) mulai menggunakan PC dan seringkali mengirim informasi yang saya butuhkan pada disk, bukan dengan mencetaknya. Ini merupaan caranya untuk memaksa dirinya belajar menggunakan komputer secara lebih cepat.

 

Akhirnya ia cukup lancar menggunakan PC, bahkan membuat spreadsheet dan database yang canggih untuk menangani sebagian besar pekerjaan penyimpanan data bisnisnya. Pada saat yang bersamaan, saya sudah lebih canggih daripada dirinya., karena sudah terlibat dengan PC beberapa tahun sebelumnya. Saya dikenal sebagai orang yang harus dihubungi ketika seseorang ingin menyelamatkan atau merekonstruktsi dokumen dari file disk yang sudah dihapus atau yang tidak sengaja di hapus.

 

Dalam membantu menyelamatkan data orang lain, saya kadang menemukan file atau pecahan file yang menarik. Ini mencakup surat pribadi, rancangan outline, informasi laba-rugi, dan informasi rahasia lainnya. Suatu hari saya memutuskan untuk melihat apa yang kemungkinan telah dihapus oleh perusahaan tersebut dari disk yang dikirimkannya ke saya.

 

Yang saya temukan adalah sebuah jendela besar mengenai aktifitas bisnis penerbit Di antara informasi, saya menemukan material surat dan spreadsheet yang bisa membuat marah sejumlah pengarah terlaris dan agen mereka, tentu juga para investor.

 

Saya menyimpan data tersebut dari beberapa floopy disk yang saya selamatkan datanya, menggunakan software khusus. Saat ini, mendapatkan informasi dari sebuah komputer jauh lebih mudah. Disamping itu, semakin banyak informasi disimpan pada PC, semuanya bisa dikumpulkan dengan mudah dari suatu tempat, yaitu Harddisk anda.

 

Untuk itu, sangat diperlukan keamaan data atau informasi privasi anda.

Berikut ada beberapa hal yang perlu diperhatikan dalam menjaga keamanan data informasi di komputer anda, yaitu :

  1. Aset

Aset apa yang anda amankan ?

Perlindungan aset merupakan hal yang penting sekali dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya, ketika mendesain sebuah website e-commerce, yang perlu diperhatikan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit. Jika sebuah website memiliki jaminan terhadap rahasia pelanggan, maka perusahaan tersebut akan mendapatkan kepercayaan dari pelanggan disertai dengan penjualan yang bagus. Pengunjung akan mengingat dibandingkan dengan perusaaan yang tidak peduli terhadap masalah keamanan data pelanggan.

 

 

 

  1. Analisis Resiko

Analisis resiko adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan. Analisis resiko yang perlu dilalkukan dan diprioritaskan untuk tidak boleh terjadi, diataranya adalah :

  1. Threats : apa yang dilindungi.
  2. Vulnerable : kelemahan yang mungkin dimanfaatkan oleh orang yang tidak berhak.
  3. Kemungkinan : suatu kemungkinan ancaman untuk dimanfaatkan oelh lubang-lubang keamanan yang ada pada suatu sistem.
  4. Dampak : akibat adanya lubang-lubang keamanan yang dimanfaatkan oleh penyusup.
  5. Peringatan : apa yang akan dilakukan terhadap lubang keamanan tersebut.

 

  1. Perlindungan

Pada era jaringan, perlu dikhawatirkan tentang keamanan dari sistem komputer, baik komputer PC ataupun yang terkoneksi dengan jaringan, seperti LAN, yang perlu dilindungi antara user yang terkoneksi dengan LAN. Dengan kata lain, kita tidak ingin seorang user memodifikasi atau menghapus sistem file dengan sengaja tau tanpa disengaja. Demikian juga, kita tidak ingin seorang gusar menghapus file user lain. Jika sistem komputer dihubungkan ke internet, harus diamankan sistem dari akses yang tidak dikehendaki pada jaringan Internet tersebut.

 

Pengganggu atau cracker, dikenal sebagai pemakai yang mencuri dan menghapus infromasi, bahkan si pemilik sistem tidak dapat mengakses sistem miliknya sendiri karena tindakan mereka (yang dikenal sebagai serangan Denial Of Service atau Dos Attacks). Terkoneksinya suatu sistem komputer ke Internet, dimana internet merupakan jaringan yang terhubung ke komputer yang ada di seluruh dunia, arsitektur dari client /server internet seperti HTTP (web) dan FTP selalu terbuka lebar untuk dapat diakses.

Mengakses jaringan internet bisa dilakukan oleh siapa pun asalkan memiliki jaringan yang terhubung dengan jaringan internet. Seseorang yang tidak dikenal dapat mengakses sistem komputer siapa saja, apa lagi tool-tool yang bisa menyusup ke suatu sistem sudah banyak tersedia. Akan tetapi setiap orang tidak menginginkan sistem komputer diakses oleh orang lain melalui FTP dan Web Server.

 

Bagaimanapun, server sering memiliki sifat mudah terkena serangan cracker yang kemudian bisa dimanfaatkannya untuk melakukan serangan ke sistem orang lain. Kita harus memahami orang yang menjalankan sistem komputer yang mungkin dapat memperkecil terjadinya serangan. Bagaimanapun serangan banyak terjadi akibat kelalaian administrator. Kita ingin melindungi jaringan internal perusahaan dari orang luar yang tidak berhak, sedangkan tujuan kita adalah menyediakan informasi bagi dunia luar melalui suatu web atau FPT server. Kita dapat melindungi jaringan internal dengan pengaturan internet firewall suatu akses yang mengendalikan jaringan internal dan menempatkan web dan FPTP server pada suatu server yang sudah dilindungi oleh firewall.

 

  1. Alat

Alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman. Coba bayangkan bila suatu sistem operasi open source(gratis) yang memiliki backdoor (pintu belakang) ditanamkan oleh pembuatnya untk keperluan terentu, maka hal tersebut akan sangat merugikan sistem komputer itu sendiri.

 

Banyaknya software bajakan yang tersedia di pasaran dan software atau tool gratisan yang tersedia di Internet tidak terjamin keamananya. Untuk menjaga keamanan yang baik, sebaiknya tidak menggunakannya karena terlalu beresiko.

  1. Prioritas

Perlindungan komputer secara menyeluruh seperti yang disebut di atas tadi, pada implementasinya perlu diterapkan suatu prioritas dari suatu policy (kebijakan), hal-hal apa yang dimiliki prioritas paling tinggi dari suatu policy. Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga, baik dari segi material maupun non material Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

 

4.4.4  Strategi dan Taktik Keamanan Komputer

Stategi dari suatu keamanan komputer merupakan komponen dari arsitektur dan policy yang direncanakan secara lengkap untuk mempertahakankan sistem, mencegah, dan mendeteksi. Sementara itu, taktik mengamankan suatu sistem dengan memberikan pelatihan-pelatihan setiap saat kepada user akan pentingnya melindungi akses dari pihak luar. Mengapa suatu strategi dan taktik sangat diperlukan untuk keamanan komputer? Jika suatu organisasi memiliki strategi dan taktik untuk mengamankan komputer, maka organisasi tersebut akan terkena serangan yang ringan. Strategi saja atau taktik saja juga tidak akan dapat melindungi sistem komputer secara keseluruhan.

 

Jika suatu organisasi cuma mementingkan strategi, maka user yang menangani jaringan tersebut pasti akan melakukan suatu kecerobohan karena tidak mendapat pelatihan yang cukup. Jika taktik saja yang dipentingkan, maka sistem komputer memiliki pertahanan yang kurang karena tidak didukung dengan alat-alat atau tool yang memadai.

 

Berikut strategi dan taktik tersebut :

  1. Keamanan Fisik

Lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki. Bagaimana supaya sistem komputer aman dari mereka yang tidak berhak mengakses tersebut.

Seberapa banyak keamanan fisik yang diperlukan pada sistem komputer sangat tergantung pada situasi anggaran dan kepeduliaan dalam masalah keamanaan. Jika sistem komputer dipakaii untuk diri sendiri, mungkin tidak banyak yang perlu dikerjakan (meskipun mungkin membutuhkan perlindungan sistem komputer dari gangguan anak-anak atau kerabat lainnya). Jika dalam lingkungan perusahaan diperlukan lebih banyak pekerjaan dan pemakai masih ingin melakukan pekerjaan pada sistem, bagian-bagian berikut akan membantu. Jika berada dalam kantor, ada kebutuhan untuk mengamankan sistem komputer pada saat selesai dioperasikan atau pada saat sistem tersebut ditinggalkan. Pada beberapa perusahaan, meninggalkan console tidak aman adalah suatu pelanggaran. Metode-metode keamanan fisik yang jelas seperti kunci pintu, kabel, lemari yang terkunci, dan video pengawasan adalah ide yang baik.

  1. Kunci Komputer

Banyak casing PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan anda memutar kunci yang disertakan ke posisi terkunci atau tidak. Kunci case dapat membantu mencegah seseorang mencuri PC, atau membuka case yang secara langsung memanipulasi /mencuri hardware. Mereka dapat pula suatu saat mencegah seseorang mereboot komputer anda menggunakan floppy atau hardware.

Kunci case melakukan hal-hal yang berbeda sesuai dengan dukungan dalam motherboard dan bagaimana case dirancang. Merkea membuatnya pada banyak PC sehingga anda harus menghancurkan case untuk membukanya. Pada bagian yang lain, mereka juga membuatnya sehingga tidak memungkinkan anda untuk memasang keyboard dan mouse baru. Periksa instruksi motherboard atau case anda untuk infrormasi lebih lanjut. Alat tersebut sewaktu-waktu dapat sangat berguna, meskipun kuncinya biasanya memiliki kualitas rendah dan dapat secara mudah dibuka oleh penyerang dengan locksmithing.

Beberapa case (kebanyakan SPARC dan MAC) memiliki dongle di belakang sehingga jika anda menaruh kabel sepanjangnya, para penyerang harus memotong kabel atau membongkar case untuk masuk. Ditaruhnya padlock atau combo locks dapat mencegah seseorang yang akan mencuri mesin anda.

 

  1. Keamanan BIOS

BIOS adalah software tingkat terendah yang mengkonfigurasi atau memanipulasi hardware berbasis x86 anda. LILO dan metode boot linux lainya mengakses BIOS untuk menentukan bagaimana memboot mesin Linux anda. Hardware lain yang menjalankan Linux memiliki software yang serupa (OpenFirmware pada MAC dan SUN, SUN boot prom, dsb). Anda dapat menggunakan BIOS anda untuk mencegah penyerang mereboot ulang mesin anda dan memanipulasi sistem Linux Anda.

Pada Linux atau x86 banyak PC BIOS memperbolehkan anda menset password boot. Hal tersebut tidak memberikan banyak keamanan (BIOS dapat direset atau dihapus jika seseorang dapat masuk ke case), namun mungkin dapat berguna (misalnya hal itu memerlukan waktu dan meninggalkan bekas).

Banyak BIOS x86 juga membolehkan anda menspesifikasikan beragam seting keamanan yang baik lainnya. Periksa manual BIOS anda atau lihat saat anda boot up. Contohnya, tidak memperbolehkan booting dari floppy drive dan password untuk mengakses beberapa atribut BIOS.

Pada Linux /SPARC, SPARC EEPROM anda dapat diset agar memerlukan password boot-up. Hal tersebut mungkin akan memperlambat penyerang. Sebagai catatan, jika anda memliki mesin server dan anda mensetup password boot, mesin anda tidak akan memboot secara otomatis. Ingatlah bahwa anda perlu memasukkan password pada saat terjadi kegagalan daya.

 

 

 

  1. Keamanan Boot Loader

Berbagai boot loader Linux dapat juga memasang password boot. Dengan Lilo, lihat pada setting restricted dan password. Password memungkinkan anda men-setup password bootup. Restricted akan membiarkan mesin untuk melakukan boot, kecuali bila seseorang menspesifikasikan option di Lilo prompt (seperti single).

Ingatlah bahwa ketika menset seluruh password ini, anda perlu mengingat mereka. (Juga ingatlah bahwa password ini aakn memperlambat penyerang yang gigih). Hal tersebut tidak akan mencegah seserang membooting dari floppy, dan melakukan mount partisi root anda. Jika anda menggunakan keamanan bersama dengan boot loader, anda perlu juga mematikan booting dari floppy di BIOS anda, serta memberikan password protecting BIOS komputer anda.  Terdapat beberapa boot loader lainnya, seperti grub, silo, milo, linload, dan lain sebagainya.

Jika memliliki mesin server, lalu mensetup password boot, maka mesin anda tidak akan memboot secara otomatis. Ingatlah bawha kita perlu memasukkan password pada saat terjadi kegagalan daya.

 

  1. xLock dan vLock (Lock Computer)

Jika sering meninggalkan komputer, baiknya anda mengunci console sehingga tidak ada seroangpun dapat menggangu atau melihat kerja yang dilakukan. Dua program di Linux yang melakukannya adalah xLock dan vLock.

xLock adalah sebuah pengunci tampilan X. Ia seharusnya disertakan di setiap distribusi Linux yang mendukung X. Periksa main page-nya untuk plilihan lebih banyak, tetapi secara umum anda dapat menjalankan xlok dari sembarang Xterm di console anda mengunci tampilan yang membutuhkan password untuk membukanya.

 

VLock adalah program kecil sederhanan yang memungkinkan untuk mengunci beberapa atau seluruh console virtual pda mesin komputer. Ia mengunci hanya satu tempat kerja anda atau seluruhnya. Jika hanya mengunci satu, orang lain tetap dapat menggunakan console. Mereka hanya tidak dapat menggunakan virtual pda hingga anda membukanhya. vLock di edarkan degnan RedHad Linux, tetap sistem lain seperti windows mungkin berbeda.

Pada Windows kita dapat menggunakan Fasilitas Windows Lock computer atau dengan shortcut Windows+L.

Tentu saja mengunci console anda akan mencegah seseorang menganggu sistem, tetapi tidak mencegah mereka mereboot mesin atu merusak sistem yang telah ada. Hal tersebut juga tidak mencegah mereka mengakses komputer dari mesin lain dalam jaringan serta bisa menyebabkan masalah.

 

  1. Mendeteksi gangguan keamanan fisik

Hal pertama yang harus diperhatikan adlaah pada saat komptuer akan di  reboot. Oleh karena Sistem Operasi (OS) yang kuat (robust) dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika adalah mengupgrade OS, menukar hardware, dan sejenisnya. Jika komputer di reboot tanpa melalui prosedur yang jelas, kesukaran akan muncul. Terdapat berbagai cara agar komputer dapat diganggu tanpa menyusup untuk reboot atau mematikan sistem.

 

Periksa tanda-tanda gangguan pada case dan daerah komputer. Meskipun banyak penyusup membersihkan jejaknya dari log, sebaiknya diperiksa keseluruhannya dengan mencatat kejanggalan yang ada.

Beberapa hal yang perlu diperiksa pada log diantaranya :

  1. Log  pendek atau tidak lengkap.
  2. Log  yang berisi waktu yang aneh.
  3. Log  dengan paremsi atau kepemilikian yang tidak tepat.
  4. Log  yang hilang.
  5. Masukkan atau login ditempat yang janggal.

 

Mengamankan fisik komputer juga bisa dibantu dengan tool-tool yang ada, seperti sistem security yang bisa mengamankan suatu komputer dari seseorang yang ingin mengakses komputer dari serangan yang nyata (menggunakan komputer secara terang-terangan). Tool system security bisa mengunci semua sistem dari pengaksesan setelah password  bios.

 

Tool yang bisa mengamankan komputer dari akses langsung banyak terdapat di Internet, tetapi tool-tool tersebut tidak sepenuhnya bisa melindungi di suatu sistem komputer karena masih ada suatu kemungkinan seseorang mengetahui password untuk mengakses sistem tersebut. Jadi, pada intinya tool yang ada Cuma dapat meminimalkan serangan dan mengulur waktu untuk menjebol suatu sistem.

 

  1. 7.    Password

Password (kata kunci) adalah suatu kunci kehidupan. Jika orang lain memiliki password anda, maka mereka bisa berlaku sebagaimana anda. Mengguanakan account ISP dan mengakses berbagai situs web dengan menggunakan identitas anda, seperti :

  1. Membaca email
  2. Mengirim email
  3. Mengeposkan pesan di bulletin board dengan nama anda
  4. Membeli barang on-line
  5. Melakukan penipuan di dunia maya dengan menggunakan nama anda
  6. Serta hal lainnya, yang dapat dilakukuan oleh orang yang berhak atas identitas tersebut.

Oleh karena itu password merupakan suatu hal yang sangat vital dalam dunia komputer.

Password akan kita bahas lebih jauh lagi pada bab selanjutnya.

 

 

 

4.5 Memilih dan menggunakan password

4.5.1 Strong password dapat diindentifikasikan dan dideskripsikan

Karena password sangatlah vital di dalam dunia komputer. Maka melindungi menjadi hal yang sangat penting dan suatu keharusan. Cara-cara melindungi password dapat dilakukan dengan cara-cara berikut :

  1. Jangan memberikan password kepada orang lain.
  2. Jangan memberikan pasword kepada orang lain melalui email atau chat room, walau bagaimanapun alasannya

 

4.5.2 Cara pemilihan password yang baik dapat diindentifikasi.

Karena bersifat penting maka pemilihan password sebaiknya tidak dilakukan dengan sembarangan. Berikut adalah saran-saran pemilihan password yang baik:

  1. Setidaknya panjang karakter adalah 7 (tujuh) karakter. Anda bisa membuat password yang lebih panjang lagi demi menjaga keamanan.
  2. Karakter password tersebut sebaiknya berisi dari karakter-karakter dari 3 kelompok berikut ini :

-Karakter (huruf besar/kecil) -> A,B,C, a,b,c…

-Angka                                -> 0,1,2,3,4,5,6,7,8,9,…

-Simbol                              -> ,/,<,>,;’[[]….

  1. Sedikitnya menggunakan 1 (satu) karakter symbol pada deretan karakter password anda.
  2. Jika sistem menerapakan password history, maka pastikan password baru anda, selalu berbeda dengan password anda sebelumnya.
  3. Password anda jangan mengandung nama atau username.
  4. Jangan gunakan kata-kata yang umum digunakan pada karakter password. Ini termasuk kata-kata yang digunakan di dalam kamus.

 

 

 

 

Berikut beberapa contoh password yang kuat / strong password :

  1. a4$Jhi&]
  2. 3k>i%uA
  3. O@u#5nQ

 

Password sebenarnya merupakan sistem proteksi yang paling lemah dalam sistem komputer. Maka dari itu memilih password yang kuat merupakan suatu keharusan. Mengapa demikian? Tool password cracking semakin canggih dalam usahanya membongkar password, plus juga komputer yang digunakan dalam password cracking semakin baik performanya. Password yang sebelumnya butuh waktu seminggu untuk di crack, maka pada saat ini bisa di crack hanya membutuhkan waktu beberapa jam saja.

 

Software untuk mengcrack password biasanya menggunakan tiga macam pendekatan, yaitu:

  1. Menebak secara pintar (intelligent guessing).
  2. Serangan kamus (dictionary attack).
  3. Dan juga otomatisasi yang berusaha untuk menggunakan kombinasi karakter. Jika diberi waktu yang cukup, maka metode otomasi tersebut dapat mengcrack password apa saja. Tetapi jika password yang digunakan sangat kuat, maka akan sangat membutuhkan yang sangat lama untuk memecahkan.

 

4.5.3 Resiko kehilangan password dapat diindentifikasi.

Karena semakin canggihnya teknologi yang ada sekarang, maka bukan tidak mungkin password kita berhasil di crack atau diketahui orang lain.

Berikat adalah tips, bagaimana mengetahui bahwa password anda telah dimiliki oleh seseorang :

  1. JIka ISP menyediakan cara memerika waktu log on dan log off, maka akan bisa diketahui kapan waktu log on dan kapan waktu log off. JIka sebenarnya anda tidak melakukan log on, tetapi tercatat terjadinya log on, maka password sudah dimiliki oleh orang lain.
  2. Balasan email yang dikirim dan subjek tidak diketahui dengan pasti, berarti seseorang telah menggunakan account email anda.
  3. Ketika mencoba log on ke sejumlah sistem (AOL) dan mendapatkan pesan bahwa anda telah log on, hal itu merupakan suatu warning bahwa password anda telah dimiliki oleh orang lain.
  4. Mendapat peringatan dari ISP bahwa anda log on pada banyak sesi.
  5. Di newsgroup atau bulletin board terdapat pesan yang tidak pernah diposkan atau terbalas pesan yang tidak diposkan, berarti seseorang telah menggunakan password anda.
  6. Mendapatkan pesan dari ISP bahwa sering terjadi kesalahan log on, ini bertanda seseroang mencoba menghack jalur mereka ke account anda dengan menebak password anda.
  7. JIka menggunakan layanan online, bias diawasi banner logo yang memberikan tanggal dan waktu log on terakhir anda.

Jika hal tersebut diatas terjadi, maka sebaiknya anda mengganti password dengan segera.

 

4.5.4 Password dapat disimpan secara aman.

Pendekatan yang berbaik adalah dengan melakukan tindakan dengan memastikan tidak ada seorang pun yang bisa mendapatkan password anda.

Jangan Pernah menulis password anda di Notepad, atau di manapun, tetapi cukup hapalkanlah.

Berikut beberapa tips untuk menjaga agar password anda disimpna secara aman :

  1. Jangan memberikan password anda kepada seseorang di rumah atau di kantor anda.
  2. Jangan pernah beritahu password anda ke seseorang melalui email atau di chat room , tidak peduli alasan apapun yang diberikan oleh orang tersebut. (Banyak penjahat menipu penggunan untuk memberikan password mereka dengan berpura-pura sebagai karyawan ISP atau penyedia layanan online).

 

  1. Buatlah password anda cukup panjang dan unik. Hindari menggunakan sesuatu seperti nama kekasih anda, nama anak anda, nama anjing anda, tanggal lahir anda, dan sejenisnya, password semacam ini terlalu mudah untuk ditebak.
  2. Jangan tulis password anda. Ingatlah!.
  3. Hindari mendownload dan menjalankan program yang dilampirkan pada email, dan program yang ditawarkan situs-stius web atau layanan online yang terlalu bagus untuk tersedia secara gratis. Kemungkinan program semacam ini dirancang untuk menghack software online anda dan mengemail user ID dan password anda ke seorang pencuri online.

 

4.6 Mengindentifikasi resiko keamanan atas penggunaan internet

4.6.1 Bahaya penggunaan internet dapat diidentifikasikan.

Internet merupakan pencapaian yang revolusioner di bidang teknologi informasi, karena memungkinan seluruh dunia dapat terkoneksi, dan jarak antar satu negara dengan negara lainnya, bahkan antar benua menjadi semakin sempit dan sangat terjangkau. Kita bisa berhubungan dengan siapa saja di pelosok dunia ini dalam hitungan detik.

 

Saat ini banyak sekali penipuan yang terjadi melalui internet sehingga mengakibatkan masyarakat tidak mau menggunakan internet. Namun jelas bahwa kewaspadaan tidak selealu menyertai ketakutan, karena saat ini jumlah orang yang mengalami pelecehan, diperas, dibohongi, dan ditipu semakin banyak.

 

Walaupun mereka takut dan peduli, alasan banyak orang mengalami masalah di interenet bisa jadi cukup sederhana: mereka tidak cukup mendapat informasi mengenai apa yang harus dilakukan untuk tetap aman di Internet.

 

 

 

 

Berikut ini beberapa resiko atau bahaya penggunaan internet:

  1. Anda telah melihatnya di berita, berulang kali: Seseorang diperas oleh penipu di Internet.
  2. Seseorang tertipu “pacar” onlinenya.
  3. Seorang pria mengalami maslah besar karena tagihan bulannya di situs porno, apakah mungkin karena seorang anak mencuri nomor kartu kreditnya dan menggunakannya untuk mengunjungi situs porno?
  4. Seorang pria terjebak kisah cinta online denan seseorang yang tidak pernah ditemuinya. Suatu hari, istirnya tidak sengaja, membaca inbox emailnya. Lagi sebuah pengulangan cerita, namun kesulitannya terjadi secara offline, bukan online.
  5. Dan masih banyak hal lainnya.

 

Resiko atau bahaya ini bisa saja terjadi secara offline ataupun online. Untuk itu kita perlu untuk meminimalkan resiko tersebut. Untuk membantu anda memahami lebih baik yang anda akan hadapi, mari kita lihat apa itu sebenarnya internet.

 

4.6.2 Sejarah

Mungkin anda tidak peduli bahwa internet dan World Wide Web (WWW, atau Web), seperti yang kita ketahui, belum lama ada, hanya dua dekade lebih sedikit. Tampaknya aneh, tapi ini benar. Sebelum internet, dunia online terdiri dari sejumlah bulletin board service (BBS) dan sejumlah layanan online komersial seperti CompuServe dan AOL. (Layanan online komersial pertama, Compu Serve dan The Source, diluncurkan pada akhir 1979, AOL baru muncul pada tahun 1984, dan setelah itu baru prodigy).

 

Selama dua decade, populasi online telah tumbuh secara sangat pesat. Pertumbuhan seperti ini memiliki efek positif, biaya untuk bisa online menjadi turun secara dramatis, dari satu sisi. Namun ini juga memunculkan sejumlah masalah yang sebelumnya belum pernah terdengar di awal perkembangan dunia online.

 

Pada awal tahun 1980-an, dunia online merupakan tempat yang cukup sepi. Orang menikmati kehidupan virtual melalui BBS dan layanan online, dengan hampir tidak ada interkoneksi sehingga masing-masing hidup dalam komunitas terpisah. BBS umumnya gratis, namun untuk mendapatkan download terbaik dan berinteraksi dengan banyak orang (dalam obrolan real time dan posting di papan bulletin). Anda harus menggunakan layanan online dengan keanggotaan nasional. Anda menggunakan CompuServe atau The Source, atau mungkin The Well, BIX, atau DELPHI, manapun yang terjangkau oleh anda. Jumlah pengguna layanan-layanan tersebut bisa dihitung dalam ribu atau secara sangat jarang, puluhan ribu. Secara keseluruhan, populasi online mungkin mencapai 1.000.000 orang.

 

Dulu hal yang membatasi populasi tersebut adalah biaya tinggi dan pengetahuan teknis yang dibutuhkan. Harga komputer pribadi dan modem sangat tinggi. Orang-orang yang memiliki PC hanyalah mereka yang sangat menggemarinya. RAM sekitar 16 K sudah sangat hebat, dan untuk bisa online dan tetap terkoneksi anda harus bekerja keras mengatur setting dan mencoba-coba. Banyak dari kita pernah mengalami kesulitan berkoneksi dan setelah terkoneksi harus menunggu beberapa lama untuk bisa terkoneksi lagi.

 

4.6.3 Hacker, Cracker dan penipu

Dulu, kejahatan sangatlah sedikit, karena setiap orang cukup terhadap aturannya. Ini berlaku bagi setiap pengguna, baik mereka ingin atau tidak ingin mematuhi aturan, karena operator sistem memiliki kekuasaan absolut terhadap akses pengguna. Aturan tidak tertulis mengenai kehidupan online berlaku dalam urusan pesan, email, dan chat room, utamanya berkat sedikitnya anggotan komunitas online. Seperti di kota kecil di mana setiap orang hamper mengenal setiap orang di kota tersebut, norma masyarakat berlaku sebagai penghambat yang efektif.

 

 

Di masa lampau, saat populasi dunia online lebih kecil daripada jumlah warya Wyoming, lama sebelum pidato Al Gore menekankan istilah “information SuperHighway” dan sebelum kita dibanjiri analogi seperti “on-ramp” dan “menjelajahi interenet”, hanya ada sedikit ancaman bahaya di internet. Satu-satunya yang perlu anda takuti mungkin adalah FrameWar. Frame war adalah perang argument di depan umum yang melampui batas perilaku yang bisa diterima oleh publik. Cukup menarik jika anda tidak terlibat, namun sangat emosional jika anda terlibat. Kemungkinan seseorang mendapatkan password anda dan mempermalukan anda dengan memposkan pesan aneh menggunakan nama anda, atau dengan membuat tanda harus membayar mahal untuk biaya koneksi jika anda menggunakan layanan online atau BBS yang tidak gratis, merupakan satu-satunya masalah yang mungkin mengganggu anda. Saat itu, banyak orang menghabiskan masalah yang mungkin dan mendownload software public dan shareware, mendapatkan waktu mengupload dan mendownload software public dan shareware, mendapatkan dan memberikan jawaban terhadap masalah komputer, bermain game online, berbagi obrolan dan posting BBS mengenai topik tertentu, dan kadang-kadang menyiapkan sejumlah lebih dari 1000 dollar AS dan sekitar 6 hingga 18 Dollar AS per jam untuk online, setiap orang mencoba membuat waktu onlinenya seefektif mungkin.

 

4.6.4 Zaman Sekarang

Saat ini, komputer bisa melakukan lebih banyak hal dengan harga lebih murah. Menghubungkan komputer ke internet bisa dilakukan dengan sangat mudah. Biaya akses rendah dan tarif tetap sudah menjadi “peraturan” standar. Demografinya sudah berubah dari pakar komputer menjadi setiap orang. Namun, penghargaan terhadap dunia online, dan orang yang menghuninya menjadi berkurang. Karena untuk mengakses nya begitu mudah.

Rasanya tidak ada orang yang mau mengikuti aturan. Jika layanan koneksi internet anda dihentikan. Anda bisa mencari provider lain, atau tetap menggunakan provider yang sama namun mengajukan gugatan kepada mereka.

 

Banyak orang memperlakukan dunia online sebagai sesuatu yang sangat berbeda dan terputus dari dunia nyata, dan ini menyebabkan masalah. Orang-orang yang tidak pernah terpikir untuk memberikan alamat rumah mereka, atau beradu pendapat, dengan orang asing di mal ternyata melakukan hal itu secara online. Ini mempermudah orang lain mencari, melakukan pelecehan terhadap mereka, dan membuat mereka marah. Banyak orang berinteraksi dengan orang-orang yang sebenarnya pasti akan mereka hindari di dunia nyata. Mengapa? Kemungkinan karena mereka semuanya terasa tidak nyata dan semuanya masih bisa anda kontrol.

 

4.6.5 Permasalahan

Ada dua aspek online yang menyumbangkan sebagian besar masalah di Internet, yaitu :

  1. Anonimitas

Orang tidak tahu siapa anda dan tidak bisa melihat anda, jadi anda bisa melakukan atau mengatakan apapn yang anda inginkan, bukan?

 

  1. Suasana tidak nyata

Suasana tidak nyata yang melingkupi dunia internet. Bagi banyak orang, yang mereka temui secara online hanyalah seperti karakter di game komputer. Ini membuat beberapa orang mengabaikan kemungkinan bahwa seseorang yang mereka temui secara tidak langsung dapat menyakiti mereka. Ini juga membuat banyak orang melecehkan dan mencuri milik orang lain. Lagipula kejahatan tersebut terasa tidak nyata bagi mereka.

Namun, anda bisa menghindari masalah dengan mengetahui dengan siapa anda bergaul dan apa yang anda lakukan di internet. Anda bisa menghindari orang-orang yang suka menggangu orang demi kesenangan dan keuntungan mereka, di samping orang-orang yang memang professional di bidang kejahatan online, seperti cracker, pengintai, penipu, dan penjahat lainnya.

 

4.7 Resiko penggunaan email dapat diindentifikasikan.

Privasi email merupakan salah satu bagian terpenting internet yang paling sering di salah pahami. Banyak dari anda memiliki kepedulian besar dan ketakutan terhadap email pribadi yang dibaca orang lain.

 

Anda mungkin sangat peduli terhadap kemungkinan email anda diintersepsi (dicegat di tegah jalan) dan dibaca orang lain. Sebenarnya ini sudah menjadi topik yang umum, tetapi apabila tidak ada pembicaraan hal-hal yang penting di dalam isi email, anda tidak perlu takut akan email anda diintersepsikan oleh orang lain. Dalam kaitannya dengan transmisi email yang pesan saya pedulikan apakah email saya sampai atau tidak.

 

Bisakah orang lain mengintersep email anda ?

Jawabannya sederhana, ya. Tetapi apakah hal itu bisa dilakukan dengan mudah? Jawabannya adalah tidak. Secara umum meingtersep pesan email di internet membutuhkan banyak usaha dan perencanaan.

 

Data termasuk email, dikirimkan di internet dalam paket-paket. Ini berarti sebuah pesan email, seringkali dikirim dalam beberapa potongan. Lebih sulit lagi, tidak setiap paket dikirim melalui rute virtual yang sama satu dengan lainnya. Jadi setiap orang yang ingin mengintersep email anda harus memiliki keahlian teknis yang dibutuhkan., dan akses ke komputer dan atau jalur data yang meanagani pesan anda. Alau mereka harus bekerja keras untuk menelurusuri paket anda, mengintersep, dan menyusunnya kembali. Ini seringkali disebut packet sniffing.

 

Jangan takut, tidak peduli betapapun sensitifnya, pentingnya , atau pribadinya hal yang anda bahas di email bagi anda, hal tersebut mungkin tidak begitu menarik bagi orang lain. Seseroang mungkin merasa senang karena berhasil membaca email anda, namun hanya sekadar itu yang mereka dapat.

 

Bagaimana dengan sistem operasi saya?

Operator sistem, dan orang-orang yang mempunyai hak akses yang sama di banyak ISP dan layanan online mungkin mengawasi anda. Terlebih lagi, mereka bisa melihat dan merekam apa pun yang anda lakukan. Atau, seperti pernah dikatakan seorang administrator sebuah ISP pada saya, “Kami seakan bisa melihat setiap tombol yang anda tekan”.

 

Tentu, hampir tidak ada staf sistem atau administrator yang mencari masalah dengan mengawasi orang tanpa alasan yang benar; mereka memiliki terlalu banyak hal yang harus dilakukan. Namun ini mungkin sesuatu untuk dilakukan.

 

Kesimpulannya di sini: tidak banyak yang bisa anda lakukan untuk mencegah seseorang pada posisi yang tepat untuk mengintersep email anda. Namun, anda bisa menjaga isi pesan tetap pribadi menggunaan teknik-teknik yang akan dibahas selanjutnya.

 

Salah satu cara tool yang dapat kita gunakan adalah :

  1. Software enskripsi

Dengan software enkripsi ini, maka dapat membuat file teks benar-benar tidak bisa dibaca menggunakan cara conventional. Sehingga menghindari anda dari orang-orang iseng yang ingin membaca isi pesan email anda.

 

  1. Proteksi file inbox dan outbox email anda.

Biasanya program email atau layanan email yang anda pakai menyediakan fasilitas ini.

 

Berikut ini beberapa hal yang dapat diperhatikan dalam menggunakan email :

  1. Ganti password email anda dengan yang sulit ditebak.
  2. Hati-hati jika membuka alamat email dari tempat umum.
  3. Hati-hati membuka email di komputer pribadi anda.
  4. Ganti password email anda secara berkala.
  5. Bedakan password account email yang satu dengan yang lain.
  6. Login pada website yang benar.
  7. Cari tahu perkembangan email di dunia IT.

4.8 Transfer data yang aman dapat dilakukan.

Setelah mengetahui betapa dalam dan luasnnya internet, maka sudah sewajarnya jika kita meningkatkan kewaspadaan dan tanggung jawab kita ketika menggunakan internet, terutama ketika kita ingin mentransfer data melalui internet.

 

Salah satunya untuk menjaga dan menjamin kerahasiaan data adalah dengan enskripsi. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti atau tidak dapat dibaca. Enskripsi dapat diartikan sebagai kode atau chipper. Sebuah sistem pengkodean menggunakan suatu tabel atu kamus yang telah didefinisikan untuk mengganti kata atau informasi atau merupakan bagian dari informasi yang dikirim. Sebuah chipper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream). Bit dari sebuah pesan menjadi cyrptogram yang tidak dapat dimengerti (untitelliegible).

 

Berikut ini beberapa tips dan trik cara untuk mencegah penyusup masuk ke komputer anda sehingga transfer data anda dapat dilakukan dengan aman:

  1. Gunakan Favorites atau bookmarks
  2. Gunakan AntiVirus
  3. Gunakan Antispyware  dan anti adware
  4. Gunakan Firewall
  5. Gunakan internet browser yang lebih baik
  6. Hilangkan jejak anda
  7. Ganti password anda sesering mungkin
  8. Buatlah password yang sulit ditebak.
  9. Jangan terkecoh dengan email palsu.

4.9 Mengelola data atau informasi secara aman

4.9.1 Perbedaan informasi yang bersifat sensitif dengan informasi yang bersifat public dapat diindentifikasi.

Informasi sendiri sebenarnya dapat kita pilih atau bagi menjadi 2 bagian, yaitu :

  1. Informasi yang bersifat sensitif

Adalah informasi yang sifatnya sensitive, atau pribadi sehingga sangat bersifat pribadi atau sangat penting bagi kantor anda. Jadi informasi jenis ini harus anda jaga baik-baik, karena tidak sembarang orang boleh dan dapat mengakases informasi yang terdapat didalamnya.

Misalnya: nomor kartu kredit anda, data aset penting perusahaan dan lain sebagainya.

 

  1. Informasi yang bersifat publik.

Informasi yang berifat public (umum)

Misalnya: Jenis kelamin anda, atau umur anda. Tentu hal ini tidak akan membawa dampak yang bisa merugikan keuangan anda.

 

4.9.2 Langkah-langkah untuk melakukan back-up data dapat dipahami dan diidentifikasi.

Informasi yang diolah pastilah disimpan pada suatu sistem, misalnya basis data atau suatu sistem komputer yang terpusat. Informasi yang disimpan biasanya bersifat penting dan rahasia. Salah satu tujuan penggunaan basis data adalah keamanan dan informasi yang ada dapat diambil kapan pun dibutuhkan. Bayangkan bila saat membutuhkan informasi, data dan filenya telah hilang, termodifikasi, atau rusak, baik diakibatkan intruder atau oleh kerusakan sistem itu sendiri.

 

Back-up secara penuh terhadap data maupun sistem perlu dilakukan sebagai bagian dari tindakan untuk mengantisipasi dan recovery jika terjadi gangguan keamanan saat sistem crash, down, atau terkena serangan. Salah satu cara untuk melakukan back up adalah secara berkala. Dengan metode backup maka data yang disimpan akan tersimpan pada sistem lain. Backup menjadi sesuatu yang sangat penting karena error disebabkan user atau sistem, kerusakan hardware serta software, bencana alam, pencurian, dan juga menjadikannya sebagai arsip.

 

Untuk lebih aman dan lebih mudah, backuplah mesin kita secara keseluruhan tanpa harus memilih-milihnya, dan backuplah data dari media backup, utamanya untuk menghindari kerusakan media backup tersebut. Ada beberapa tipe dari backup yaitu:

  1. Backup normal.
  2. Incremental backup
  3. Differential backup
  4. Copy backup
  5. Daily backup

 

Proses backup dapat dibuat secara otomatis menggunakan suatu server yang khusus melakukan penyalinan, jadi jika terjadi crash maka file yang telah tersalin di server tadi dapat digunakan.

 

Secara sederhana proses backup dapat dilakukan dengan menyalin file-file dan direktori ke disk-disk atau ke tape yang berukuran besar, misalnya tape drive SCSI, omega DITTO Dash Tape, media CD-RW, dan DVD-RW, optical dive, pararel dan SCSI Iomage Zip Drives, ATAPI drive standar, dan harddrisk external USB berukukan besar.

Pada perusahaan besar, kegiatan backup dilakukan secara mingguan bahkan harian saat tidak ada kegiatan transaksi. Setelah proses penyalinan, tempatkan direktori backup kita pada tempat yang aman dan buatlah enkripsi pada file tersebut.

 

 

4.9.3 Cara pengamanan ruang kerja (workspace), komputer (workstation), dan data dapat dideksripsikan.

Selanjutnya sangat perlu juga adalah pengamanan ruang kerja anda (workstation), komputer (workstation) dan data anda, hal ini dapat dilakukan dengan beberapa cara sebagai berikut:

  1. Pastikan hanya anda yang bisa mengakses ruang kerja anda, jika terdapat data-data penting yang tidak boleh di akses oleh sembarang orang.
  2. Pastikan komputer anda diproteksi oleh password yang kuat.
  3. Rajinlah membackup data-data anda, untuk menghindari hal-hal yang tidak diinginkan.
  4. Gunakan Firewall jika anda terkoneksi dengan internet untuk menjaga privasi anda
  5. Gunakan Antivirus untuk mencegah komputer anda diserang oleh virus, Trojan, exploit dan lain sebagainya.
  6. Gunakan Enkripsi data jika anda mengirimkan data yang sifatnya sangat penting.
  7. Jangan pernah mencatat password anda.
  8. Selalu gantilah password komputer ataupun email anda secara berkala.
  9. Selalulah update informasi anda tentang Keamanan informasi.

 

 

 

 

 

 

        BAB V

SUMBER-SUMBER YANG DIPERLUKAN

UNTUK PENCAPAIAN KOMPETENSI

 

5.1.      Sumber Daya Manusia

Pelatih

Pelatih Anda dipilih karena dia telah berpengalaman. Peran Pelatih adalah untuk :

  1. Membantu Anda untuk merencanakan proses belajar.
  2. Membimbing Anda melalui tugas-tugas pelatihan yang dijelaskan dalam tahap belajar.
  3. Membantu Anda untuk memahami konsep dan praktik baru dan untuk menjawab pertanyaan Anda mengenai proses belajar Anda.
  4. Membantu Anda untuk menentukan dan mengakses sumber tambahan lain yang Anda perlukan untuk belajar Anda.
  5. Mengorganisir kegiatan belajar kelompok jika diperlukan.
  6. Merencanakan seorang ahli dari tempat kerja untuk membantu jika diperlukan.

 

Penilai

Penilai Anda melaksanakan program pelatihan terstruktur untuk penilaian di tempat kerja. Penilai akan :

  1. Melaksanakan penilaian apabila Anda telah siap dan merencanakan proses belajar dan penilaian selanjutnya dengan Anda.
  2. Menjelaskan kepada Anda mengenai bagian yang perlu untuk diperbaiki dan merundingkan rencana pelatihan selanjutnya dengan Anda.
  3. Mencatat pencapaian / perolehan Anda.

 

Teman kerja/sesama peserta pelatihan

Teman kerja Anda/sesama peserta pelatihan juga merupakan sumber dukungan dan bantuan. Anda juga dapat mendiskusikan proses belajar dengan mereka. Pendekatan ini akan menjadi suatu yang berharga dalam membangun semangat tim dalam lingkungan belajar/kerja Anda dan dapat meningkatkan pengalaman belajar Anda.

5.2.          Sumber-sumber Perpustakaan     

Pengertian sumber-sumber adalah material yang menjadi pendukung proses pembelajaran ketika peserta pelatihan sedang menggunakan Pedoman Belajar ini.

Sumber-sumber tersebut dapat meliputi :

  1. Buku referensi dari perusahan
  2. Lembar kerja
  3. Gambar
  4. Contoh tugas kerja
  5. Rekaman dalam bentuk kaset, video, film dan lain-lain.

 

Ada beberapa sumber yang disebutkan dalam pedoman belajar ini untuk membantu peserta pelatihan mencapai unjuk kerja yang tercakup pada suatu unit kompetensi.

 

Prinsip-prinsip dalam CBT mendorong kefleksibilitasan dari penggunaan sumber-sumber yang terbaik dalam suatu unit kompetensi tertentu, dengan mengijinkan peserta untuk menggunakan sumber-sumber alternative lain yang lebih baik atau jika ternyata sumber-sumber yang direkomendasikan dalam pedoman belajar ini tidak tersedia/tidak ada.

 

Sumber-sumber bacaan yang dapat digunakan :

Judul

Pengarang

Penerbit

 

Judul

 

 

Pengarang

Penerbit

:

:

:

 

:

 

 

:

:

Hack Attack Konsep, penerapan dan Pencegahan

Harianto Ruslim

Jasakom

 

Memahami Teknologi Informasi, menyikapi dan membekali diri terhadap peluang dan tantangan Teknologi informasi

Ir. Budi Rahardjo, M.Sc., Ph.D

Elex Media Komputindo

 

 

 

5.3         Daftar Peralatan dan Bahan yang digunakan

 

  1. Judul/Nama Pelatihan : Mendeskripsikan Kewaspadaan Terhadap Keamanan Informasi
  2. Kode Program Pelatihan :   TIK.OP01.003.01

 

NO

UNIT

KOMPETENSI

KODE UNIT

DAFTAR PERALATAN

DAFTAR BAHAN

KETERANGAN

1.

Mendeskripsikan Kewaspadaan Terhadap Keamanan Informasi

TIK.OP01.003.01

  • Unit PC (Personal Computer) dengan CD drive dan
  • Floppy Disk.
  • PC komputer atau laptop yang sudah terinstall sistem operasi.
  • Kabel RJ45 untuk koneksi ke jaringan LAN.
- Buku informasi atau manual tentang keamanan informasi

- Koneksi Internet untuk membuka e-mail, website, dll

 

-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

DAFTAR PUSTAKA

  • Ruslim, Harianto. Jasakom. Hack Attack Konsep, penerapan dan Pencegahan
  • Rahardjo, Budi. Ir., M.Sc., Ph.D. Elex Media Komputindo.Memahami Teknologi Informasi, menyikapi dan membekali diri terhadap peluang dan tantangan Teknologi informasi
  • http://en.wikipedia.org/
  • http://www.geeks.netindonesia.net/

 

 

artikel lainnya Mendeskripsikan Kewaspadaan Terhadap Keamanan Informasi TIK.OP01.003.01

bebas bayar, pembayaran mudah dan cepat, transaksi online, pembayaran tagihan dan tiket, transfer dana online
Friday 27 March 2015 | blog

  MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TELEMATIKA SUB SEKTOR MULTIMEDIA       MEMPERBARUI ISI HALAMAN…

Wednesday 7 January 2015 | blog

MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TELEMATIKA SUB SEKTOR OPERATOR KOMPUTER       MENGOPERASIKAN PIRANTI LUNAK…

Saturday 11 April 2015 | blog

  MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TELEMATIKA SUB SEKTOR OPERATOR KOMPUTER MENGOPERASIKAN PIRANTI LUNAK PENGOLAH KATA…

Friday 10 April 2015 | blog

  MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TELEMATIKA SUB SEKTOR OPERATOR KOMPUTER   MENGOPERASIKAN PIRANTI LUNAK PRESENTASE…