Selasa, 07 Mei 2013

KEAMANA KOMPUTER

Keamanan Komputer

Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.

Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.

Pengertian Keamanan Komputer


Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dengan semakin berkembangnya eCommerce dan internet, maka masalah keamanan tidak lagi masalah keamanan data belaka. Berikut pernyataan Erkki Liikanen yang disampaikannya pada Information Security Solutions Europe (ISSE 99), berlin 14 october 1999, antara lain :

  1. Keamanan merupakan kunci pengaman user untuk lebih percaya diri dalam menggunakan komputer dan internet, ini hanya dapat dicapai jika bentuk keamanan terhubung dengan jaringan internet dan user memiliki jaminan keamanan yang sesuai.
  2. Mengamankan pasar internal yang krusial untuk pengembangan selanjutnya pasar security Eropa, dan menciptakan industri kriptografi Eropa. Ini memerlukan evolusi metalitas peraturan dalam batas ketentuan nasional, mari berfikir dengan cara Eropa.
  3. Pemeritah Eropa dan komisi lain berhadapan dengan kepercayaan penuh, kita lihat pasar dan dewan perwakilan telah membahasnya , kita harus melakukan pembicaraan lebih lanjut dan memusatkan pada hal perlindungan publik dari pada bahaya publik.
  4. Akhirnya mempromosikan system sumber terbuka yang sesuai dengan teknologi adalah tahap penting untuk tahap ke depan guna membuka potensi pasar pengamanan industri kriptografi Eropa.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan komputer yang sifatnya stand alone, jaringan local maupun jaringan global. Kita harus memastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
  1. Meningkatnya pengguna komputer dan internet
  2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
  3. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  4. Meningkatnya kemampuan pengguna komputer dan internet
  5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
  6. Kurangnya huku yang mengatur kejahatan komputer.
  7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  8. Meningkatnya aplikasi bisnis yang menggunakan internet.
  9. Banyaknya software yang mempunyai kelemahan (bugs).

Tabel Pertumbuhan Host Internet dari tahun Januari 1993-Januari 2003

Sumber : www.isc.org

           |     Survey    Adjusted     Replied
     Date  | Host Count  Host Count    To Ping*
   --------+-----------------------------------
   Jan 2003|171,638,297                  -
 
   Jul 2002|162,128,493                  -
   Jan 2002|147,344,723                  -
 
   Jul 2001|125,888,197
   Jan 2001|109,574,429                  -
 
   Jul 2000| 93,047,785                  -
   Jan 2000| 72,398,092                  -
 
   Jul 1999| 56,218,000                  -
   Jan 1999| 43,230,000               8,426,000
 
   Jul 1998| 36,739,000               6,529,000
   Jan 1998| 29,670,000               5,331,640   
 
   Jul 1997| 19,540,000  26,053,000   4,314,410   
   Jan 1997| 16,146,000  21,819,000   3,392,000
 
   Jul 1996| 12,881,000  16,729,000   2,569,000
   Jan 1996|  9,472,000  14,352,000   1,682,000
 
   Jul 1995|  6,642,000   8,200,000   1,149,000
   Jan 1995|  4,852,000   5,846,000     970,000
 
   Jul 1994|  3,212,000                 707,000
   Jan 1994|  2,217,000                 576,000
 
   Jul 1993|  1,776,000                 464,000
   Jan 1993|  1,313,000             


Tabel data insiden dari tahun 1988- 2001

Sumber : www.cert.org

Tahun
Jumlah Insiden
1988
6
1989
132
1990
252
1991
406
1992
773
1993
1334
1994
2340
1995
2412
1996
2573
1997
2134
1998
3734
1999
9859
2000
21756
2001
52658

Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :

1.      Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
2.      Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki, antara lain :
a.       Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang kita gunakan.
b.      Si Perusak, jenis penyusup ini ingin merusak system yang kita gunakan atau mengubah tampilan layar yang kita buat.
c.       Menyusup untuk popularitas, penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri.
d.      Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup).
3.      Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
4.      Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

Sejalan dengan semakin kompleks dan semakin majunya teknologi informasi, maka akan semakin bertambah pula resiko mengenai keamanan data dewasa ini. Bagi kita yang terbiasa menggunakan produk Microsoft, baik itu Microsoft Windows maupun Microsoft Office tentu akan sangat memahami hal ini. Setiap hari kita menghadapi resiko terkena virus, baik yang melalui email maupun dari teman yang menggunakan format Microsoft.

Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah “Information based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.

Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ketangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Contoh informasi tentang produk yang sedang dikembangkan, maka algoritma dan teknik-teknik yang digunakan dalam pengembangan tersebut wajib dijaga kerahasiaannya. Untuk itu keamanan system informasi yang digunakan harus terjamin dalam batas yang dapat diterima.

Namun dengan berkembangnya TI, jaringan komputer seperti LAN dan Internet memungkinkan untuk menyediakan informasi yang cepat. Ini salah satu alas an perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk system informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan  (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Akibatnya kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan system informasi itu sendiri. Semakin tinggi tingkat keamanan semakin sulit untuk mengakses informasi.

Aspek-aspek keamanan komputer :

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.




Keamanan Informasi dan Perusahaan


Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak mendeteksi adanya penipuan di sebuah system yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.


Sering kali sulit untuk membujuk manajemen perusahaan atau pemilik system informasi untuk melakukan investasi di bidang keamanan. Keamanan ini tidak dapat muncul demikian saja, tetapi harus di rencanakan. Ibarat kita membangun sebuah rumah, maka kelengkapan kunci pintu harus dimasukan ke anggaran perencanaan rumah. Demikian pula dengan pengamanan sebuah system informasi, jika tidak kita anggarkan diawal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan seperti firewall, Detection system, antivirus dan lain-lainnya.

Beberapa contoh kegiatan yang dapat dilakukan untuk merencanakan keamanan komputer :
  1. Hitung kerugian apabila system infomasi kita tidak bekerja selama  1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Bayangkan server detik.com tidak dapat diakses selama beberapa hari. Setiap hari dia mendapat kerugian berapa juta.
  2. Hitung kerugian apabila ada kesalahan informasi (data) pada system informasi yang kita miliki. Contohnya WEB kita mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita.
  3. Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar customer dan invoice hilang dari system kita dan berapa biaya rekonstruksinya kembali.
  4. Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak balik terjadi security incidents. Tentu mengakibatkan banyak nasabah pindah ke bank lain karena takut akan keamanan uangnya.

Pengelolaan keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada 3 komponen yang memberikan konstribusi kepada Risk, yaitu Asset, Vulnerebilites dan Threats.


Konstribusi terhadap Risk

Nama Komponen
Contoh dan Keterangan

Assets

(asset)
Hardware
Software
Dokumentasi
Data
Komunikasi
Lingkungan
Manusia

Threats
(ancaman)
Pemakai
Teroris
Kecelakaan
Creackers
Penjahat kriminal
Nasib
Intel luar negeri

Vulnerabilites
(Kelemahan)
Software bugs
Hardware bugs
Radiasi (dari layar, transmisi)
Tapping dan crostalk (percakapan silang)
Unauthorized users (user yang tidak diketahui)
Cetakan, hardcopy atau print out
Keteledoran
Cracker via telpon
Storoge media

Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures” yang dapat berupa :

  1. Usaha untuk mengurangi Threat
  2. Usaha untuk mengurangi Vulnerability
  3. Usaha untuk mengurangi impak/pengaruh (impack)
  4. Mendeteksi kejadian yang tidak bersahabat
  5. kembali (recover) dari kejadian.



Sumber : materi kuliah

Selasa, 30 April 2013

MENCEGAH DAN MENGATASI VIRUS


MENCEGAH DAN MENGATASI VIRUS


Setiap komputer yang sering terkoneksi ke dunia luar sangat mungkin terinfeksi oleh virus PC. Yang paling sering terjadi ketika Anda terhubung ke situs web melalui internet dan men-download sesuatu ke PC Anda. Anda juga bisa mendapatkan virus dari lampiran email atau dengan menyalin file dari suatu tempat, seperti CD atau flash disk. Bagaimana menjaga keamanan komputer dari virus? Yang paling aman adalah proteksi komputer dari dunia luar, jangan masukkan flash disk dan jangan koneksi ke internet. Tetapi ini sangat tidak mungkin dan hampir mustahil dilakukan.
Virus dari satu komputer bisa menyebar ke komputer lain, dengan media internet, drive eksternal seperti flash drive dan bisa juga jaringan lokal. Ketika virus baru masuk kekomputer, kebanyakan masih “tidur” alias tidak aktif. Biasanya pengguna komputerlah yang membangunkan virusnya.
Sebuah virus PC adalah yang berbentuk malware yang memiliki kemampuan untuk menggandakan diri dengan menginfeksi program-program dan file. Beberapa jenis virus yang relatif tidak berbahaya, sering hanya mereplikasi diri atau menampilkan pesan lelucon. Tetapi yang lain mungkin sangat berbahaya dan bahkan dapat menghapus isi hard disk Anda.
Bagaimana mencegah dan mengatasi Virus
1.       Cara terbaik untuk menghindari virus adalah untuk menahan diri dan selektif serta berhati-hati dalam menyalin dan men-download file dari sumber yang tidak diketahui dan Anda tidak harus membuka lampiran email jika anda tidak tahu pengirim.
2.       Yang lebih penting adalah memastikan bahwa Anda memiliki perangkat lunak anti virus terbaik yang terpasang pada PC Anda dan yang selalu aktif dan up-to-date, tidak peduli seberapa sering Anda dapat mengakses internet.
3.       Biasakan melakukan scan terlebih dahulu sebelum meng-copy sebuah file dari pihak lain. Inilah kecerobohan yang paling sering terjadi. Pengamatan saya pada instansi tempat saya bekerja adalah virus paling sering menyebar melalui flash disk yang tidak di-scan terlebih dahulu. Ini memang rumit tetapi demi keamanan komputer.
4.       Jangan biasakan men-double klik file yang tidak Anda yakini keamanannya, ini akan langsung mengaktifkan virus jika file tersebut bervirus. Jika Anda hendak membuka sebuah foleder, sebaiknya klik kanan lalu pilih “Explorer” dan jangan “Open”. Mengapa? Karena seandainya ada virus dalam folder tersebut jika Anda pilih open maka virus langsung jalan. Jika Anda pilih explorer, Anda masih bisa melihat jika ada file aneh didalamnya.
5.       Jika Anda memiliki anti-virus software terinstal, diaktifkan dan harus diperbarui, dan menjalankan scan berkala. Jika ada hal-hal aneh mulai terjadi, seperti file menghilang atau menjadi korup, pesan aneh muncul, sistem crash atau pengolahan jadi melambat, maka itu adalah tanda-tanda.
6.       Jika Anda memiliki keterampilan, sebaiknya scan dengan antivirus dilakukan di safe mode, karena banyak program startup dinonaktifkan pada mode ini, termasuk mungkin program untuk bersembunyi virus.
7.       Alternatif lain adalah mengidentifikasi program atau services yang sedang jalan mungkin ada yang mencurigakan. Namun untuk eperluan ini Anda perlu belajar lebih jauh tentang macam-macam services sistem operasi windows. Tekan Ctrl, Alt dan Del bersama-sama untuk membuka Task Manager. Periksa daftar entri services yang berjalan baik pada Aplication maupun pada tab Process untuk melihat apakah ada yang dicurigai sebagai virus. Tetapi sebaiknya Anda hati-hati menonaktifkan apapun disini. Silakan lihat Serivices Windows Yang Tidak Boleh Diganggu, karena penjellasan services windows ada di sana.
8.       Jika Anda ingin menghilangkan virus PC secara manual, download utilitas autoruns dari website Microsoft dan kemudian ekstrak program ini. Restart PC Anda dalam safe mode lalu klik dua kali file autoruns.exe dan pilih menu Options. Lihat melalui semua tab untuk setiap kejadian virus yang ingin Anda hapus, klik kanan dan pilih Delete. Ini akan menghapus entri startup dari registry sehingga program akan pulih. Restart PC Anda dalam modus normal dan virus seharusnya tidak lagi hadir.

Sabtu, 27 April 2013

ALASAN MEMBUAT VIRUS


ALASAN MEMBUAT VIRUS

Hampir sebagian besar pengguna komputer tentu tidak akan suka dengan yang namanya virus komputer. Virus komputer dalam artian adalah program yang beragam jenisnya yang bersifat mengganggu, merusak, menjengkelkan dan membahayakan, mulai dari malware, spyware, adware, worm dan trojan.

Yang membuat kita tak habis pikir adalah dengan alasan apa ada orang di dunia ini yang 'iseng' membuat virus komputer sehingga membuat kesal para pengguna komputer.

Ada banyak alasan yang membuat seseorang menciptakan virus komputer, mulai dari motif pribadi, motif materi, sampai motif yang berbau mata-mata. Mari kita lihat 12 motif atau alasan dibalik kenapa seseorang membuat virus komputer.

1. Karena marah
Jika ada seseorang marah dia tentu bisa berbuat apa saja dan begitu pula jika yang sedang marah itu seorang programmer komputer yang bisa membuat virus komputer. Bayangkan jika programmer yang marah itu adalah pegawai di satu perusahaan yang marah karena ia dianggap tidak becus membuat suatu program untuk perusahaan dan akhirnya menyalurkan kemarahannya itu dengan membuat virus komputer yang menyerang seluruh komputer yang ada di perusahaan tersebut.
2. Melakukannya demi 'kesenangan'
Aneh memang jika ada orang yang membuat virus komputer demi kesenangan atau kepuasan pribadi. Orang seperti ini akan merasa senang atau puas ketika ia melihat hasil karyanya diliput luas oleh media cetak dan elektronik dan disebut sebagai seorang 'elit' yang berhasil merusak banyak komputer.
3. Spionase
Kegiatan spionase adalah tindakan mengumpulkan informasi untuk tujuan selain mencuri identitas atau demi materi. Biasanya dilakukan oleh mereka yang berkecimpung di dunia intelijen dan dilakukan guna mendapatkan informasi dari orang yang sebelumnya sudah mereka targetkan. Banyak orang yang khawatir dengan pembuat hardware asal Cina, mereka khawatir ada backdoor dalam hardware tersebut yang sengaja ditanamkan oleh pemerintah Cina atau pemerintah India yang khawatir dengan BlackBerry dan meminta pihak RIM menyediakan universal decryption keys untuk semua perangkat BB yang dijual di negara tersebut.
4. Gang online
Sekumpulan penjahat cyber yang membentuk gang. Ternyata gang online itu benar-benar nyata dan ada di dunia maya. Demi prestise gang-nya, biasanya mereka berkompetisi dengan gang online lainnya memperebutkan predikat gang online terbaik.
5. Naluri hacker
Seseorang dengan pola pikir hacker akan memiliki ketertarikan yang begitu tinggi tentang suatu hal dan tidak mudah puas kecuali ia mempraktekkannya sendiri. Sebagai contoh ia ingin mengetahui tentang kelemahan sebuah sistem operasi hp dengan membuat program kecil dan karena dia ingin tahu seberapa jauh pengaruhnya maka ia ujicobakan program kecil tersebut ke orang-orang di sekitarnya.
6. Uang
Selain kepuasan pribadi, motif lainnya yang dianggap paling dominan adalah karena uang. Banyak para penjahat cyber yang bisa disewa dengan sejumlah uang untuk melakukan spam, DDOS, botnet dan lain-lain
7. Politik
Serangan virus, worm atau DDOS dapat dilakukan oleh suatu kelompok dengan alasan politik. Umumnya mereka mencoba mencari perhatian dari publik akan keberadaan mereka dan menyuarakan aspirasi mereka walaupun itu dengan cara-cara negatif.
8. Kisah percintaan dan drama
Cinta bisa memberikan kekuatan, kalimat itu memang cocok bagi para pecinta. Tapi bagaimana jika gagal cinta alias cinta ditolak, apakah bisa memberikan kekuatan juga?
Kalau yang gagal cinta itu seorang programmer komputer atau mahir di bidang dan terlalu gelap mata maka bisa jadi ia akan menyalurkan emosinya untuk membuat virus komputer dengan menyisipkan puisi atau pesan bagi sang kekasih yang tidak bisa jadi pendampingnya. Ada yang merasa seperti itu?
 9. Sabotase
Mungkin dengan dalih balas dendam atau kompetisi, seseorang atau perusahaan akan mengerahkan segenap kemampuan untuk melumpuhkan sistem informasi orang lain, baik itu dengan menyebarkan virus atau cara-cara lainnya sehingga dapat menghancurkan kredibilitas orang atau perusahaan saingannya tersebut. Dan praktek ini adalah praktek kotor yang tergolong kriminal.
10. Tantangan intelektual
Ego untuk menjadi nomer satu dalam suatu hal bisa melatarbelakangi seseorang membuat virus komputer. Ambil contoh saja jika ada sebuah perusahaan antivirus yang meluncurkan produk antivirus yang mengaku bisa membasmi segala macam virus komputer dan lalu orang itu tergerak ingin membuktikan bahwa dirinya adalah satu-satunya orang di dunia yang bisa membuat virus yang tidak bisa dideteksi oleh si antivirus.

 11. Pemerasan
Ada pihak-pihak yang menggunakan keahliannya membuat virus komputer untuk memeras orang lain. Sebut saja virus Vundo/Antivirus2009/Antivirus360 yang memberikan pesan “You’re infected! Give us sixty bucks and we’ll fix it!”
 12. Sebagai 'resume'
Ingin mendapat pekerjaan di perusahaan antivirus? Coba saja buat sebuah virus komputer yang sulit untuk dibersihkan, lalu buat juga cara untuk membersihkannya, kemudian kirimkan ke perusahaan antivirus. Hal seperti itu sama persis ketika anda membuat resume tapi kali ini adalah anda ingin diakui dan dipakai oleh perusahaan antivirus dengan menjual 'hasil karya' anda yang berupa virus komputer kepada mereka.

TIPS MICROSOFT WORD


TIPS MICROSOFT WORD
By : Fajar Y.Z.

A.   TOMBOL PINTAS MS. WORD
1.   Berhubungan dengan Dokumen
·         CTRL+N : Membuat dokumen baru
·         CTRL+O : Membuka dokumen
·         CTRL+S : Menyimpan dokumen yang sedang dibuka/diedit
·         CTRL+W : Menutup dokumen. Jika dokumen belum disimpan, akan muncul kotak dialog yang menanyakan apakah dokumen ingin disimpan atau tidak.
·         CTRL+ALT+S : Membagi (split) jendela dokumen menjadi dua bagian. Setelah mengetik CTRL+ALT+ S, klik pada posisi yang diinginkan
·         SHIFT+ALT+C : Menutup kembali jendela dokumen yang telah dibagi dua bagian / displit (CTRL+ALT+ S)
·         CTRL+ALT+P : Mengubah tampilan dokumen menjadi tampilan Print Layout. Lihat menu View
·         CTRL+ALT+O : Mengubah tampilan dokumen menjadi tampilan outline. Lihat menu View
·         CTRL+ALT+N : Mengubah tampilan dokumen menjadi tampilan Normal. Lihat menu View
·         ALT+R : Mengubah tampilan dokumen menjadi tampilan Reading. Lihat menu View

2.   Berhubungan dengan Pencarian Dokumen
·         CTRL+F : Mencari teks atau objek spesial lainnya dalam dokumen
·         ALT+CTRL+Y : Melanjutkan pencarian CTRL+F setelah kotak dialog pencarian ditutup
·         CTRL+H : Mencari teks tertentu di dalam dokumen kemudian menimpanya/menggantinya dengan teks lain
·         CTRL+G : Cara singkat untuk menuju ke suatu halaman, bookmark, footnote, tabel, komentar (comment), gambar,atau ke lokasi tertentu lainnya.
·         ALT+CTRL+Z : Pindah ke dokumen lain, atau ke bagian lain dalam dokumen, atau antar dokumen dengan email yang diedit di MS Word.
·         Tombol arah/panah (←↑→↓) : Menggerakkan kursor sesuai arah tanda panah
·         PAGE UP atau PAGE DOWN : Pindah ke atas batas atau ke bawah batas halaman yang ditampilkan di monitor
·         ALT+CTRL+PAGE UP : Pindah ke awal tampilan di monitor
·         ALT+CTRL+PAGE DOWN : Pindah ke akhir tampilan di monitor
·         CTRL+HOME : Pindah ke awal dokumen
·         CTRL+END : Pindah ke akhir dokumen
·         HOME : Pindah ke awal baris
·         END : Pindah ke akhir baris

3.   Berhubungan dengan proses mencetak dokumen
·         CTRL+P : Cetak dokumen (membuka kotak dialog Print)
·         ALT+CTRL+I atau CTRL+F2 : Pindah ke tampilan print preview atau sebaliknya ke tampilan standar
·         Tombol arah / panah (←↑→↓) : Pindah ke halaman tertentu sesuai arah panah dalam tampilan print preview
·         PAGE UP atau PAGE DOWN : Pindah ke halaman sebelumnya atau sesudahnya dalam tampilan print preview
·         CTRL+HOME : Pindah ke halaman pertama dalam tampilan print preview
·         CTRL+END : Pindah ke halaman terakhir dalam tampilan print preview

4.    Berhubungan dengan proses edit dokumen
·         ALT+CTRL+F : Menambah footnote
·         ALT+CTRL+D : Menambah endnote
·         BACKSPACE : Menghapus satu karakter ke kiri
·         CTRL+BACKSPACE : Menghapus satu kata ke kiri
·         DELETE : Menghapus satu karakter ke kanan
·         CTRL+DELETE : Menghapus satu kata ke kanan
·         CTRL+X : Cut : Mengambil teks/gambar
·         CTRL+C : Copy: menduplikat teks/gambar
·         CTRL+C, C : Memunculkan daftar teks yang telah di-copy atau di-cut
·         F2 : Memindahkan teks atau gambar, dengan memilih dulu teks yg akan dipindahkan, lalu tekan F2, lalu klik pada posisi dimana teks tersebut akan dipindahkan, lalu tekan ENTER
·         CTRL+V : Paste: menyisipkan teks/gambar yang telah di-cut atau di-copy.

5.    Berhubungan dengan inserting symbol
·         CTRL+F9 : Membuat sebuah field
·         SHIFT+ENTER : Membuat baris baru
·         CTRL+ENTER : Membuat halaman baru
·         CTRL+SHIFT+ENTER : Membuat bagian dokumen baru. Bagian yang baru ini bukan lanjutan dari halaman sebelumnya, jadi nomor halamannya bisa dimulai dari yang baru, CTRL+SHIFT+SPACEBAR : Membuat spasi yang tidak bisa dipisahkan. Maksudnya seolah-olah dua kata yang berada di antara spasi tersebut tetap berada dalam satu baris
·         ALT+CTRL+C : Simbol Copyright ( © )
·         ALT+CTRL+R : Simbol Registered Trademark ( ® )
·         ALT+CTRL+T : Simbol Trademark ( ™ )
·         “kode simbol”, ALT+X : Memasukkan simbol tertentu, dengan menulis dulu kode simbolnya, lalu tekan ALT+X. Daftar simbol dan kodenya dapat anda lihat pada menu “Insert”, “Symbol…”, lalu pilih tab Symbol. Contoh : untuk menulis simbol ∑ , ketik 2211 lalu tekan ALT+X. Kode simbol berupa kode Unicode (Hexadesimal).
·         ALT+”kode simbol” : Memasukkan simbol tertentu sesuai dengan kode simbolnya (desimal ANSI). Kode simbolnya berupa angka-angka yang harus diketikkan melalui Keypad Numeric.

MEMBUAT DAFTAR ISI (TABLE OF CONTENTS) DI WORD 2007
Kita mungkin lebih sering fokus pada isi dokumen ketimbang bagian lain yang juga penting, seperti daftar isi. Sehingga bagian ini sering dikerjakan belakangan dan kadang karena diburu waktu, kita tidak sempat memperbaikinya bila ada perubahan pada dokumen.
Hal di atas sering terjadi bila membuat daftar isi secara manual. Oleh sebab itu, ganti cara manual dengan fitur yang sudah disediakan oleh Microsoft Word. Fitur ini dapat membantu membuat daftar isi dengan cepat dan seandainya ada perubahan pada nomor halaman dan judul dalam dokumen, kita dapat melakukan update daftar isi dengan beberapa perintah sederhana saja.


CROP ATAU POTONG GAMBAR DI MICROSOFT WORD
Untuk memotong gambar di Microsoft Word, ada dua cara. Kita bisa mengambil gambar dari dokumen tersebut, lalu menyuntingnya dengan aplikasi pengolah gambar. Itu cara pertama. Cara kedua adalah sunting langsung di Microsoft Word.

Misalnya, Anda hanya membutuhkan tampilan Standard toolbar, dari hasil tangkapan layar (print screen) yang sudah Anda lakukan. Proses pemotongan (crop) dapat dilakukan dengan langkah berikut.
·      Paste hasil print screen Anda.
·      Klik gambar yang dimaksud.
·      Secara default begitu Anda klik gambar hasil print screen tersebut, toolbar Picture akan aktif.
·      Klik pada ikon Crop di sebelah kiri ikon Line style.
·      Klik, lalu seret sudut atau pada kotak putih kecil pada gambar yang dimaksud.
·      Tentukan sesuai ukuran yang Anda kehendaki.