Tuesday, March 31, 2009

Virus dan Antivirus



Dear all,

Sekedar sharing artikel saya mengenai Teknologi Populer yang sudah dimuat di Harian Jogja edisi 29 Maret 2009. Isu ancaman serangan virus yang akan selalu ada di lingkungan kita. Semoga memberikan wawasan baru, salam.

Para pengguna komputer pasti sudah familiar dengan apa yang disebut Virus Komputer, apalagi jika menggunakan Sistem Operasi Microsoft Windows. Virus komputer adalah aplikasi komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam aplikasi atau dokumen lain. Virus komputer bisa diumpamakan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat mengganggu (misalnya dengan merusak data pada dokumen), membuat koneksi pada jaringan menjadi lambat (bahkan berhenti sama sekali), atau tidak menimbulkan efek sama sekali.

Virus komputer umumnya merusak perangkat lunak komputer (dan data) tapi tidak dapat secara langsung merusak perangkat keras komputer. Beberapa jenis virus komputer tertentu dapat memaksa processing berlebihan pada perangkat tertentu misalnya Graphic Card, Memory maupun Processor. Efek negatif yang ditimbulkan akan membuat sumber daya pada komputer menjadi berkurang secara signifikan. Akibatnya, pengguna merasa komputernya menjadi sangat lambat sekali dalam memproses berbagai hal. Secara statistik, hampir 95% lebih virus adalah virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Macintosh maupun sistim operasi lain misal UNIX.

Untuk menanggulangi hal tersebut, pengguna perlu menggunakan aplikasi Anti Virus. Jenis aplikasi ini dapat mendeteksi dan menghapus virus komputer, asalkan basis data virus yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut. Cara kerja antivirus cukup sederhana dengan mencari tanda-tanda dari keberadaan virus dengan menggunakan sebagian kecil dari kode virus yang telah dipelajari oleh vendor antivirus. Kode virus kemudian dikelompokan sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, sehingga pengguna harus rajin untuk meng-update basis data (signature) virus agar tidak terserang virus-virus baru. Hal yang menjadi tantangan bagi para vendor antivirus adalah adanya varian baru virus, yang sudah dimodikasi programmer lokal. Hal ini akan menyulitkan pengguna komputer yang menggunakan antivirus dari suatu vendor terkenal, tapi gagal mendeteksi virus lokal.

Cara lain dari antivirus dalam mendeteksi ancaman virus adalah menggunakan pendekatan memahami perilaku aplikasi normal pada suatu komputer. Jika ada kegiatan anomali (tidak wajar) pada suatu aplikasi yang berjalan, antivirus akan mendeteksi dan menutup akses yang tidak wajar tersebut. Beberapa vendor menyebut cara ini dengan Behavior Blocking Detection, walaupun belum banyak yang menerapkan. Saat ini, jenis virus terbaru yang nantinya bakal merepotkan vendor antivirus adalah jenis virus yang akan membuat kode (perilaku) yang sangat spesifik ke setiap korban sehingga antivirus tidak akan mengenalinya.

Dikarenakan sebagian besar vendor masih menggunakan cara tradisional dalam mendeteksi dan menghilangkan virus-virus, pengguna komputer diharuskan selalu waspada terhadap ancaman virus terbaru, tidak peduli menggunakan antivirus dari vendor manapun. Kedisplinan pengguna seperti rajin meng-update basis data virus, berhati-hati dalam menggunakan layanan jaringan lokal dan Internet (baik untuk browsing, chatting dan email) maupun transfer file menggunakan flashdisk akan sangat membantu mengurangi resiko. Beberapa situs lokal bisa dijadikan referensi untuk memantau perkembangan virus terbaru terutama virus lokal, seperti http://vaksin.com atau http://www.virologi.info dan beberapa situs lain yang bisa ditemukan melalui Search Engine. Cara lain untuk menghindari ancaman virus adalah penggunaan Sistem Operasi selain Microsoft Windows, misal menggunakan Macintosh ataupun Linux. Walaupun cara ini akan memaksa pengguna komputer harus belajar hal baru dalam menggunakan/mengoperasikan komputernya. Sebagai penutup, penulis mengingatkan bahwa teknologi pengembangan virus akan selalu berkembang dan berkejar-kejaran dengan vendor antivirus. Apapun jenis antivirus-nya, jika pengguna tidak berhati-hati akan tetap mendapatkan ancaman serangan virus. Kebiasan membuat data cadangan (backup) adalah langkah tambahan yang juga harus selalu dilakukan para pengguna komputer. Hal ini juga berlaku pada para pengguna handphone yang juga rentan terhadap serangan virus.

Thursday, March 26, 2009

Kelebihan dan Kekurangan Teknologi Touchscreen


Dear all,

Sekedar sharing Teknologi Populer mengenai Touchscreen. Artikel ini sudah dimuat di Harian Jogja edisi 8 Maret 2009. Semoga berguna, salam.

Saat ini sudah menjadi hal biasa bagi kita untuk melihat berbagai device, baik itu notebook, handphone maupun layar PC, menggunakan teknologi touchscreen. Teknologi touchscreen adalah suatu display/layar yang digunakan untuk mengetahui keberadaan dan lokasi suatu “sentuhan” di dalam suatu area. Terminologi ini mengacu pada kontak atau sentuhan pada layar dengan menggunakan jari atau tangan. Teknologi ini juga bisa mengetahui sentuhan dari obyek pasif seperti stylus dan sejenisnya.

Sampai awal tahun 80an, teknologi touchscreen hanya bisa mengenali satu titik sentuhan, tapi dalam perkembangannya sekarang bisa mengenali beberapa titik sentuhan (multi-touch). Contoh yang terbaru adalah produk terkenal dari Apple berupa iPhone maupun MacBook Air di touchpad-nya. Cara kerja touchscreen pun sebenarnya cukup mudah. Setiap kali kita menyentuh layar tersebut akan terjadi perubahan state (status) pada layar yang kemudian akan dipahami oleh software untuk diterjemahkan menjadi suatu informasi.


Device yang memanfaatkan touchscreen akan memberikan kemudahan dan kecepatan akses bagi penggunanya. Kita tidak perlu repot untuk mencari tombol pada keyboard/keypad dalam mengeksekusi suatu perintah. Pengguna yang sudah terbiasa, akan secara optimal mengakses menu-menu yang paling sering digunakan sehingga proses keseluruhan akan lebih cepat. Beberapa contoh penerapan pada notebook/PC ataupun handphone, menu-menu utama akan lebih mudah diakses. Notebook jenis Tablet atau layar PC touchscreen pada ATM/vending machine/kiosk sangat terbantu dalam hal ini. Menu sudah disusun sedemikian rupa sehingga pengguna tidak perlu banyak berpikir, langsung menyentuh pada layar dan perintah akan segera dieksekusi. Contoh lain, device untuk mengetahui inventory pada gudang atau kondisi barang pada rak di supermarket akan lebih cepat dan mudah jika menggunakan touchscreen. Teknologi yang terbaru bahkan memungkinkan kita menulis dengan jari atau stylus, dan diterjemahkan seperti apa adanya. Hal ini sering disebut kemampuan Handwriting Recognition (pengenalan tulisan/gambaran tangan). Produk Apple seperti iPod maupun touchpad di MacBook Air malah bisa mengenali sentuhan pada beberapa titik sekaligus (multi-touch) tanpa ada masalah. Sebagai contoh, zooming foto/gambar pada iPhone bisa dilakukan dengan menggerakan 2 jari sekaligus.

Walaupun begitu, ada beberapa kelemahan yang timbul. Jika kita ingin memberikan perintah yang kompleks misalnya mengetik dengan cepat suatu kalimat pada layar, kadang terjadi error yang diakibatkan software tidak mampu menterjemahkan apa yang kita input-kan. Juga pada teknologi touchscreen yang lama, sentuhan berbarengan pada beberapa titik sekaligus akan membingungkan software dalam memahaminya.Teknologi touchscreen juga akan menyumbangkan tambahan biaya pada device tersebut. Notebook atau HP yang menggunakan teknologi ini akan lebih mahal harganya dengan device tanpa touchscreen walaupun fungsi-fungsinya sama. Sehingga perlu dipertimbangkan pada saat membeli, apakah kita sudah benar-benar membutuhkan teknologi tersebut atau tidak.

Teknologi touchscreen membutuhkan perawatan khusus, dimana layar harus selalu terjaga kebersihannya agar sentuhan (input) bisa diterjemahkan dengan tepat. Bagi yang suka ceroboh dalam menggunakan device, sebaiknya pertimbangkan pemilihan teknologi ini. Jika rusak, akan sia-sia harga mahal yang kita bayar pada device tersebut. Saat ini teknologi touchscreen sangat tepat digunakan pada device yang membutuhkan interaksi sederhana dan pengguna ingin memanfaatkan secara cepat dan akurat. Tapi jika interaksi yang akan kita lakukan cukup kompleks, mungkin keypad/keyboard dikombinasikan mouse/pointer masih merupakan pilihan terbaik. Semoga dalam perkembangannya, teknologi touchscreen makin murah, pintar dan akurat dalam memahami input, sehingga kedepan makin banyak device yang bisa kita manfaatkan dengan bantuan teknologi tersebut. Salam, surahyo.

Pemanfaatan Database pada Perusahaan Kecil


Dear all,

Sekedar sharing tentang pentingnya pemanfaatan Database bagi suatu organisasi baik skala besar maupun kecil. Artikel ini sudah dimuat di Harian Jogja edisi 22 Maret 2009. Semoga memberikan wawasan baru, salam.

Saat ini tiap organisasi/perusahaan baik itu skala kecil, menengah maupun besar sudah menggunakan sistem informasi untuk membantu kegiatan operasionalnya. Bagi perusahaan skala menengah dan besar, mereka biasanya sudah menggunakan aplikasi berbasis pada database sehingga mempermudah dalam pencarian dan pemanfaatan informasi yang dipunyai. Dengan dukungan dana dan divisi Teknologi Informasi yang ada, perusahaan tersebut tidak sulit dalam mengembangkan sistem informasi tersebut. Sekarang bagaimana dengan perusahaan skala kecil dalam membangun database seperti itu?

Sebelum kita bahas lebih dalam, apa sebenarnya definisi dari database itu sendiri? Database adalah kumpulan informasi yang dapat diatur dan diakses berdasarkan struktur logik dari informasi tersebut. Dengan kata lain, berbeda dalam pencarian informasi di atas aplikasi spreadsheet dimana kita harus tahu nama file, nama sheet kemudian di kolom dan baris keberapa, baru kita bisa temukan informasi tersebut. Dengan menggunakan DBMS (Database Management System), pencarian informasi akan dapat dilakukan dengan mudah. Database Management System adalah aplikasi yang digunakan untuk membuat organisasi logik dari database dan bagaimana cara mengaksesnya.

Mengapa dibutuhkan pengelolaan data? Perusahaan harus bisa memantau apa yang terjadi pada kegiatan operasional sehingga bisa mengambil langkah yang cepat dan tepat jika terjadi masalah. Misal penjualan yang cepat harus diikuti manajemen inventori yang cepat pula. Bagian keuangan juga dengan cepat bisa menghitung rugi dan laba untuk membantu manajemen dalam menentukan apakah perlu menambah produksi, membeli bahan mentah dan lain sebagainya. Langkah pertama dari perusahaan kecil dalam membuat database adalah membuat standarisasi pada seluruh data-data yang ada. Standar tadi meliputi Identifier, Naming, Definition, Integrity Rule, dan Usage Right. Kemudian menentukan jenis aplikasi DBMS apa yang sesuai untuk dipakai dalam membantu penyusunan dan pemanfaatan data-data tersebut.

Aplikasi DBMS populer yang tersedia antara lain adalah Microsoft Access atau aplikasi kategori Open Source seperti OpenOffice Base yang bisa secara didapat gratis. Aplikasi-aplikasi tersebut digunakan kebanyakan oleh bisnis-bisnis kecil dan menengah, di dalam sebuah organisasi yang kecil bahkan mungkin juga digunakan oleh perusahaan yang cukup besar, dan juga para programmer untuk membuat sebuah sistem buatan sendiri untuk menangani pembuatan dan manipulasi data. Setelah database selesai dibuat, perusahaan skala kecil bisa menggunakan aplikasi tersebut untuk mendukung kegiatan operasional. Kegiatan tersebut disebut Online Transaction Processing (OLTP) yang meliputi pengumpulan info, pemrosesan info, memperbaharui info. Database yang mendukung OLTP disebut Database Operasional (Operational Database).

Setelah memanfaatkan aplikasi DBMS, langkah berikut adalah mengelola informasi. Hal ini bukan suatu pekerjaan yang mudah, meliputi siapa yang bisa melihat dan menggunakan, bagaimana mem-backup, berapa lama harus disimpan, teknologi penyimpanan yang tepat dan lain-lain. Sebagai penutup, sudah saatnya perusahaan kecil beralih dalam pengelolaan informasi yang dimiliki dengan menggunakan aplikasi DBMS, tidak lagi hanya menggunakan Spreadsheet saja. Kemudahan dalam pencarian informasi akan membantu perusahaan kecil dalam memantau kegiatan operasional dan mempermudah dalam pengambilan keputusan. Semoga bermanfaat, salam (surahyo).

Tuesday, March 17, 2009

Ancaman Keamanan pada Digital Lifestyle



Dear all,

Saat ini sudah menjadi hal yang biasa jika seseorang mempunyai beberapa handphone termasuk nomernya, nomer rekening di bank, kartu kredit, akun email, akun Instant Messaging dan akun situs Social Networking. Bagi sebagian orang, hal-hal tersebut disebabkan bukan oleh kebutuhan tapi lebih kepada ikut-ikutan terhadap lingkungan terdekatnya (Life Style). Sepertinya terlihat keren dan modern, tapi jika tidak dikelola dengan baik hal-hal tersebut akan menjadi ancaman keamanan terutama privacy bagi pemiliknya.

Di dalam Digital Lifestyle, yang paling penting di masing-masing akun adalah adanya identitas pemilik. Identitas pemilik yang berupa ID yang unik berupa nomer KTP atau passport, akan diasosiasikan dengan database di perusahaan penyedia layanan (telekomunikasi, perbankan, email, Social Networking).

Menariknya lagi, antar ID di layanan berbeda akan saling berkaitan satu sama lain. Misal di dalam database rekening kita di bank, akan tercatat nomer handphone dan alamat email. Profil di dalam Social Networking (Friendster, Facebook dan sejenisnya) juga tercatat nomer handphone dan alamat email. Sebaliknya, dalam profil kita di handpone atau email kadang kita tulis alamat email bahkan nomer rekening bank atau kartu kredit. Bisa dilihat suatu benang merah, jika kita berhasil mendapatkan salah satu ID dari seseorang akan bisa membawa kita kepada ID-ID yang lain dari pemiliknya.

Yang lebih berbahaya lagi, sebagian orang karena tidak mau repot, menggunakan PIN atau password yang dihubungkan dengan ID dari layanan lain. Sebagai contoh, PIN ATM kadang menggunakan modifikasi tanggal lahir atau nomer handphone. Password email atau Social Networking bisa menggunakan modifikasi nomer ATM atau nama/tanggal lahir dan sebagainya. Sekarang tinggal mau dimulai dari mana kita akan melakukan penggalian informasi awal dari suatu ID (misal nomer handphone atau alamat email) untuk mendapatkan informasi berikutnya yang lebih penting (nomer rekening bank berikut PIN ATM). Teknik ini sering disebut sebagai Social Engineering Attack dimana penyerang (attacker) akan mulai mempelajari karakteristik seseorang, kemudian akan meminta informasi yang lebih detail dengan cara memancing korban melalui SMS, telepon atau email yang seolah-olah resmi dan bisa dipercaya.

Salah satu contoh skenario adalah mengirim SMS yang berisi pemberitahuan bahwa pemilik nomer tadi mendapatkan hadiah dari suatu perusahaan. Korban akan dipancing untuk ke ATM dan melakukan beberapa aktifitas dipandu melalui telepon, dimana tujuan akhirnya adalah mengirimkan sejumlah uang ke penyerang. Cara ini juga bisa dilakukan melalui email untuk meminta korban mengunjungi suatu situs (seolah-olah) asli suatu layanan Internet Banking, dan korban diminta mengisi data-data penting seperti username dan password.

Kenapa data-data kita bisa didapat dengan mudah oleh mereka? Langkah awal yang bisa dilakukan misal membaca data-data yang terdapat di handphone dari seseorang yang telah dijual, hilang atau dicuri. Handphone sekarang sudah menjadi digital wallet (dompet digital) dimana kita menyimpan semua nomer-nomer rekening bank, kartu kredit dan alamat email. Beberapa orang tidak menghapus data-data penting di handphone pada saat dia menjualnya. Cara lain adalah menyadap percakapan di fasilitas WiFi yang sekarang tersedia bebas dan gratis di café, hotel, kampus dan lain-lain. Saat ini kita dengan bebasnya menggunakan layanan tersebut dan secara tidak sadar mengirimkan data-data penting melalui chatting, email, diskusi di Social Networking dan lain-lain. Kebanyakan layanan WiFi yang ada sekarang tidak dilindungi oleh sistem keamanan seperti penyandian dan otentikasi sehingga sangat mudah disadap. Cara lain yang lebih sulit dan membutuhkan waktu adalah mempelajari karakteristik korban melalui Social Networking (Friendster/Facebook dll) dengan membaca profil, memahami isi percakapan antar teman, atau aktifitas-aktifitas lain. Setelah mendapatkan data yang cukup, penyerang akan mencoba menggali lebih dalam dengan berpura-pura menjadi teman dan menanyakan sesuatu atau menjadi pihak bank yang akan mengkonfirmasi rekening dengan memberikan data-data pribadi yang didapat dari situs tersebut dan lain-lain.

Sebagai penutup, kita harus lebih hati-hati dalam menyimpan data-data penting di dalam layanan digital yang menjadi trend saat ini (Digital Lifestyle). Pertama adalah karena data tersebut makin mudah diakses dibanding data analog (misal buku rekening bank). Kedua, antara data satu dan data lain semakin saling terkait sehingga sekali mendapatkan data di layanan A (misal nomer handphone atau email) akan bisa melangkah ke layanan B (misal perbankan). Dan yang terakhir, banyak orang yang tidak mau direpotkan dengan nomer PIN atau password sehingga menggunakan kode yang mudah ditebak, tidak pernah diganti dan bahkan menggunakan PIN/password yang selalu sama untuk semua layanan digital. Semoga memberikan pencerahan dalam menyikapi Digital Lifestyle yang menjadi trend saat ini. Salam, surahyo

Wednesday, March 4, 2009

Jangan lupakan sisi keamanan (pada jaringan WiFi anda)


Dear all,

Menyambut seminar Information Security Day 2009 (20 Maret 2009), saya sharing ttg pentingnya keamanan pada jaringan WiFi yang sudah mulai banyak diterapkan di rumah (tidak hanya di kantor atau tempat umum lainnya). Artikel ini sudah dimuat di Harian Jogja, edisi 1 Maret 2009. Selamat menikmati dan memberikan komentar, salam.

Surahyo

---------------------------------------------------------------------------------------------------------------------
Saat ini semua orang sudah familiar dengan istilah Hot-Spot, WiFi (Wireless Fidelity), Jaringan Wireless dan sejenisnya. Layanan seperti ini akan mudah ditemui di berbagai tempat-tempat umum seperti kampus, hotel, rumah-makan, bandara dan lain-lain. Dengan menggunakan layanan WiFi, kita dengan mudah bisa terkoneksi ke Internet tanpa perlu dibebani kerepotan dengan menyambungkan kabel ke suatu alat yang disebut switch/hub. Tentunya kita harus memeliki peralatan seperti Notebook atau Mobile-Phone yang mendukung koneksi WiFi dan adanya software yang membantu koneksi peralatan kita tadi ke suatu alat yang sering disebut Access Point.

Dengan semakin terjangkaunya Access Point (AP) tersebut, mulai dengan harga 400 ribuan ke atas, tidak begitu sulit bagi kita untuk membuat sendiri suatu koneksi Wireless di rumah. Sebelumnya, kita bahas dulu apa sebenarnya Access Point itu. Access Point adalah suatu peralatan (device) yang digunakan untuk menyambungkan Notebook/PC/HP kita ke jaringan. AP semacam pengganti Switch/Hub yang mengharuskan kita menggunakan kabel. AP menggunakan gelombang radio sebagai pengganti kabel sehingga didapatkan kemudahan dan kepraktisan. Gelombang radio yang saat ini digunakan adalah frekuensi 2.4 GHz yang merupakan frekuensi ISM (Industrial, Scientific and Medical) yang secara khusus tidak memerlukan ijin walaupun harus diatur pemakaiannya agar tidak terjadi interferensi dengan layanan lain. Frekuensi ini secara umum mempunyai 2 range yang diadopsi yaitu IEEE 802.1b dengan kecepatan maksimal 11 Mbps dan IEEE 802.1g dengan kecepatan maksimal 54 Mbps.

Setelah kita membeli AP, yang pasti harus ada tentunya koneksi Intenet melalui ISP (Internet Service Provider). Kita bisa berlangganan melalui layanan Dial-Up menggunakan Analog Modem (misal TelkomNet Instan) atau bisa berlangganan Broadband Network melalui ADSL Modem (misal Speedy), 3.5G Modem (Telkomsel, Indosat, XL dll), CDMA Modem maupun Permanent Connection lain ke berbagai ISP. Koneksi ke ISP inilah yang nanti akan menentukan seberapa cepat koneksi Internet anda di Notebook/PC/HP yang terkoneksi ke AP, bukan ditentukan dari kecepatan koneksi AP ke Notebook/PC/HP anda. Jadi walaupun terkoneksi ke AP dengan kecepatan 1 Mbps pun, belum tentu kecepatan koneksi Internet lebih rendah dari koneksi ke AP lain yang kecepatannya 54 Mbps.

AP kemudian kita koneksikan ke modem dengan beberapa konfigurasi yang disesuaikan dengan persyaratan ISP. Misal setting IP Address, Gateway, DNS Server dan lain lain. Secara teknis, AP ini akan berfungsi sebagai Router/Gateway bagi jaringan Wireless anda. Biasanya pihak ISP akan membantu anda dalam setting ini. Selanjutnya, setting AP dengan mengaktifkan fungsi DHCP (Dynamic Host Configuration Protocol) agar Notebook/PC/HP yang terkoneksi akan mendapatkan IP Address secara otomatis. Jangan lupakan fitur keamanan juga harus diaktifkan misal WEP/WPA yang berfungsi sebagai pengaman jalur Wireless (enkripsi) agak tidak mudah disadap oleh orang lain. Ingat, WiFi akan memancarkan gelombang radio kemana-mana, sehingga siapapun bisa melihat dan membaca komunikasi data yang sedang kita lakukan. Bahkan sebaiknya juga, kita aktifkan fungsi otentikasi (pengenalan) agar yang bisa koneksi hanya anggota keluarga kita, bukan ke siapa saja termasuk tetangga anda yang nanti bisa menikmati Internet gratis tanpa berlangganan. Hal ini sering terjadi dimana layanan WiFi dimanfaatkan oleh orang-orang yang tidak bertanggungjawab, karena tidak diaktifkannya fungsi-fungsi Security (keamanan). Selain ancaman keamanan, tentunya kecepatan akses Internet kita juga bakal lambat, karena dibagi dengan orang lain yang tidak berhak. Semoga kiat-kiat sederhana ini bisa membantu anda dalam membangun jaringan Wireless di rumah.