Postingan

Minggu, 27 Januari 2019

TUTORIAL MEMBUAT DAFTAR ISI DI MICROSOFT OFFICE WORD

Berikut langkah-langkah membuat daftar isi di Ms. Word :

1. Buatlah file di Microsoft Word! Kemudian, pilih menu References, kemudian pilih Table of Contents. Anda bisa memilih sesuai dengan kebutuhan. Sebagai contoh, di sini kita memilih tipe Automatic Table 1

Setelah itu, pada layar akan muncul seperti gambar di bawah ini


Di situ terdapat keterangan bahwa Table of Content atau daftar isi belum ditemukan. Itu karena memang ada langkah-langkah yang harus dikerjakan terlebih dahulu.

2. Hal pertama yang harus kamu lakukan adalah membuat struktur halaman yang terdiri dari:
1.      COVER (i), [Heading 1 / BEBAS BISA DISESUAIKAN]
2.      Kata Pengantar (ii), [Heading 1]
3.      Daftar Isi (iii), [Heading 1]
4.      BAB I (1), [Heading 1]
5.      Judul BAB I (1), [Heading 2]
6.      Sub Judul BAB I (2), [Heading 2]
7.      BAB II (3), [Heading 1]
8.      Judul BAB II (3), [Heading 2]
9.      Sub Judul BAB II (3), [Heading 2]

3. Kemudian jika sudah semua, masuk ke bagian Daftar Isi. Arahkan mouse dan klik pada area daftar isi, pilih Update Table.


4. Maka akan muncul jendela Update Table of Contents, pilih Update entire table. Maka otomatis semua struktur halaman, dari Cover, BAB sampai halaman-halamannya akan terupdate di Daftar Isi sesuai nomor halamannya.
5. Selesai.


Sumber gambar dan referensi : https://ardiyansyah.com/

TUTORIAL MEMBUAT PAGE NUMBER (NOMOR HALAMAN) PADA MICROSOFT OFFICE WORD

Membuat Page Number pada Ms Word tidaklah susah, berikut langkah-langkahnya:

1. Setelah membuka Microsoft Office Word, klik Insert, pilih Page Number,

2. Kemudian pilih posisi akan diletakan page number tersebut, top of page (dibagian atas) atau bottom of page (dibagian bawah)

3. Nah, cukup dengan dua langkah ini saja Page Number telah berhasil dibuat

4. Selesai

TUTORIAL MEMBUAT KOLOM KORAN PADA MICROSOFT OFFICE WORD

Berikut cara-cara membuat kolom koran pada Ms Word :

1. Buka Ms Office Word

2. Blok (sorot) terlebih dahulu tulisan yang akan dibuat kolom koran. Pastikan kamu berada di tab Page Layout dan kemudian klik tombol berlabel Columns. Dari daftar drop-down Anda dapat melihat pilihan model kolom. Kamu dapat memilih salah satu atau pilih More Columns untuk menentukan pemformatan sendiri.

3. Jika memilih More Columns, maka jendela Colums ditampilkan. Pilih tombol berlabel Two di kelompok Presets, tentukan Width dan Spacing di kelompok Width and spacing dan kemudian klik tombol OK untuk mengakhiri.

4. Sekarang tulisan yang disorot (blok) telah berubah menjadi model kolom koran.

5. Selesai

TUTORIAL MEMBUAT TABEL DI MICROSOFT WORD

Berikut langkah-langkah membuat tabel di microsoft word:

1. Buka Microsoft Office Word


2. Klik tab insert
3. Pilih table, tentukan jumlah kolom dan baris yang diinginkan


4. Setelah tabel tampil di bawah judul dokumen. Perhatikan, setiap kali Anda mengklik area tabel maka ribbon akan berubah secara otomatis ke area Design seperti yang saya tunjukkan di gambar ini. Di menu ribbon Design inilah Anda dapat mengubah bentuk, warna, termasuk menghapus dan menggambar tabel baru.



5. Misalnya ingin memberi warna pada baris atau kolom tertentu. Tandai dahulu kolom atau baris yang hendak diberi warna. Kemudian dengan posisi masih di menu Design Anda klik Shading dan pilih warna sesuai selera.



6. Hasilnya seperti ini. Anda hanya perlu menyesuaikan lebar kolom atau baris yang diinginkan dengan menarik garisnya dengan klik kursor + tahan + geser sesuai keinginan.


7. Selesai

TUTORIAL MEMBUAT MAIL MERGE (SURAT MASSAL)


Mail Merge atau Surat massal adalah salah satu fasilitas yang disediakan untuk membuat sebuah dokumen dengan template yang sama namun dengan beberapa tujuan/pengalamatan yang berbeda. Adanya fasilitas ini, pengguna Microsoft Word memperoleh kemudahan dalam membuat beberapa format surat.

Contoh penggunaan Mail Merge dapat diterapkan pada pembuatan undangan maupun amplop undangan. Setiap isi undangan tentu saja sama dan hanya berbeda dalam tujuannya.

Ada dua dokumen yang digunakan dalam membuat mail merge, yaitu :

• Dokumen Master, dokumen utama yang isinya sama untuk semua pengguna.
• Dokumen Source, dokumen yang isinya khusus untuk masing-masing penerima.

Langkah sederhana membuat Mail Merge pada Microsoft Word :


1. Buka Microsoft Word

2. Pilih Mailings dalam Menu Bar

3. Pilih Start Mail Merge


4. Pilih Step by Step Mail Merge Wizard


5. Setelah kotak dialog muncul disebelah kanan monitor, pilih letter lalu next

6. Pilih Use the Current Document dan next

7. Pilih Type a new list lalu Create


8. Setelah kotak dialog muncul, klik Customized Columns



9. Klik Delete untuk data yang tidak diperlukan.



10. Klik Add untuk menambahkan field yang diinginkan


11. Jika field yang diinginkan telah ditampilkan dijendela Microsoft Word, isi data field sesuai dengan data yang kita miliki. Klik New Entry untuk menambahkan data dan klik Delete untuk menghapus. Lalu pilih Ok



12. Save


13. Klik Insert Merge Field untuk menentukan letaknya. Setelah itu klik Preview Result


14. Selesai


STUDI KASUS PELANGGARAN UU ITE TERKAIT DENGAN ETIKA, PRIVASI, DAN KEAMANAN INFORMASI

Dewasa ini, kita melihat begitu banyak terjadinya kasus-kasus pelanggaran yang berhubungan dengan teknologi informasi dan komunikasi. Status, komentar hingga unggahan apapun yang dinilai mengganggu pihak lain atau terdapat unsur kebencian dapat dikasuskan, dalam hal ini terdapat niat tidak baik.

Berkembangnya teknologi informasi dan komunikasi yang semakin maju menuntut pemerintah harus berusaha lebih keras melakukan monitoring terhadap setiap individu maupun organisasi yang menggunakan media berbasis jaringan online.

Berikut pembahasan mengenai beberapa tema yang terkait dengan studi kasus ini:
          1. Isu Etika
          2. Privasi
          3. Pengenalan Keamanan Informasi
          4. Ancaman Tidak Langsung Terhadap Sistem Infomasi
          5. Melindungi Sumber Daya Informasi

Undang-undang tentang Informasi dan Transaksi Elektronik

Indonesia adalah negara yang berdasakan hukum (rechstaat), bukan berdasarkan pada kekuasaan (machstaat). Sebagai negara hukum, Indonesia memandang perlu adanya regulasi yang mengatur tentang hukum cyber. Sebagai realisasinya, pada tahun 2008 Indonesia telah mengeluarkan Undang-undang Nomor 11 yaitu undang-undang yang mengatur penggunaan Internet dan Transaksi Elektronik atau biasa disebut dengan UU ITE.

Secara garis besar dapat dijelaskan bahwa UU ITE terdiri dari 54 pasal yang terdiri dari beberapa bab. Bab I berisi tentang ketentuan umum, Bab II berisi tentang asas dan tujuan, Bab III berisi tentang informasi, dokumen dan tanda tangan elektronik, Bab IV berisi tentang penyelenggaraan sertifikasi elektronik dan sistem elektronik, Bab V berisi tentang transaksi elektronik, Bab VI berisi tentang nama domain, hak kekayaan intelektual, dan perlindungan hak pribadi, Bab VII berisi tentang perbuatan yang dilarang, Bab VIII berisi tentang penyelesaian sengketa, Bab IX berisi tentang peran pemerintah dan peran masyarakat, Bab X berisi tentang penyidikan, Bab XI berisi tentang ketentuan pidana, Bab XII berisi tentang ketentuan peralihan dan Bab XIII berisi tentang ketentuan penutup.

1. Isu Etika

Etika dalam penggunaan teknologi informasi dan komunikai yaitu : "masyarakat harus dilindungi dari kerugian yang di timbulkan karena ketidakmampuan teknis dan perilaku yang tidak etis, dari setiap pengguna berbasis jaringan atau media yang sama maupun berhubungan."

Masyarakat yang memerlukan perlindungan adalah masyarakat umum yang sekaligus merupakan konsumen. Isu pokok mengenai etika dalam dunia jejaring umumnya adalah :
1. Etiket dasar penggunaan
2. Egoisme
3. Kerahasiaan :
     a. Pragmatisme
     b. Hak asasi
4. Otonomi identitas

Berikut beberapa isu-isu terkini mengenai etika dilansir dari medium.com :

1. Dalam hukum ITE, batasan seperti apa tentang upload foto dan status media sosial?
2. Kalau pendapatmu sendiri tentang etika upload foto dan status di media sosial itu bagaimana?
3. Masyarakat Indonesia, menurutmu, sudah sadar hukum soal UU ITE belum sih?4. Misalnya, upload foto korban kecelakaan atau mayat korban kecelakaan, foto orang di rumah sakit, itu pandangan hukum dan pandangan etika menurutmu?


2. Privasi

Privasi dapat dibahas dalam keterkaitannya dengan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE)

UU ITE memang belum memuat aturan perlindungan data pribadi secara khusus. Tetapi, secara implisit UU ini mengatur pemahaman baru mengenai perlindungan terhadap keberadaan suatu data atau informasi elektronik baik yang bersifat umum maupun pribadi.
Sedangkan, hal yang berkaitan dengan penjabaran tentang data elektronik pribadi, UU ITE mengamanatkannya lagi dalam Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik (“PP PSTE”).
Perlindungan data pribadi dalam sebuah sistem elektronik dalam UU ITE meliputi perlindungan dari penggunaan tanpa izin, perlindungan oleh penyelenggara sistem elektronik, dan perlindungan dari akses dan interferensi ilegal.

Terkait perlindungan data pribadi dari penggunaan tanpa izinPasal 26 UU ITE mensyaratkan bahwa penggunaan setiap data pribadi dalam sebuah media elektronik harus mendapat persetujuan pemilik data bersangkutan. Setiap orang yang melanggar ketentuan ini dapat digugat atas kerugian yang ditimbulkan.
Bunyi Pasal 26 UU ITE adalah sebagai berikut:
1)    Penggunaan setiap informasi melalui media elektronik yang menyangkut data pribadi seseorang harus dilakukan atas persetujuan Orang yang bersangkutan.
2)    Setiap Orang yang dilanggar haknya sebagaimana dimaksud pada ayat (1) dapat mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini
Dalam penjelasannya, Pasal 26 UU ITE menyatakan bahwa data pribadi merupakan salah satu bagian dari hak pribadi seseorang. Sedangkan, definisi data pribadi dapat dilihat dalam Pasal 1 PP PSTE yaitu data perorangan tertentu yang disimpan, dirawat, dan dijaga kebenaran serta dilindungi kerahasiaan.
Cracking dalam hal ini dimaknai sebagai peretasan dengan cara merusak sebuah sistem elektronik. Akibat cracking terkait pertanyaan Anda selain merusak, dapat juga berupa hilang, berubah, atau dibajaknya data pribadi maupun account pribadi seseorang untuk kemudian digunakan tanpa persetujuan pemilik data pribadi.
Persetujuan sebagaimana dimaksud dalam UU ITE menurut kami tidak hanya tentang pernyataan “yes” atau “no” dalam perintah (command) “single click” maupun “double click”, melainkan harus juga didasari atas kesadaran seseorang dalam memberikan persetujuan terhadap penggunaan atau pemanfaatan data pribadi sesuai dengan tujuan atau kepentingan yang disampaikan pada saat perolehan data. Dengan demikian, penggunaan data pribadi oleh crakcer sebagaimana pertanyaan Anda dalam konteks perdata merupakan bentuk pelanggaran Pasal 26 ayat (1) UU ITE.
Definisi data pribadi sebagaimana pasal 26 UU ITE menurut kami belum cukup menjelaskan apa saja yang termasuk data perorangan. Oleh sebab itu, masih diperlukan referensi yang dimaksud data pribadi dalam peraturan perundangan lain. Sebagai contoh, Pasal 84 UU Adminduk menjelaskan data pribadi penduduk yang harus dilindungi meliputi:

a. nomor KK (Kartu Keluarga);
b. NIK (Nomor Induk Kependudukan);
c. tanggal/bulan/tahun lahir;
d. keterangan tentang kecacatan fisik dan/atau mental;
e. NIK ibu kandung;
f.  NIK ayah; dan
g. beberapa isi catatan Peristiwa Penting.
Setiap isi catatan Peristiwa Penting yang ada dalam internet sebagaimana pasal 84 UU Adminduk merupakan bagian dari sebuah data pribadi yang wajib dilindungi.
Setiap perbuatan melawan hukum dengan mengakses sistem elektronik yang bertujuan untuk memperoleh Informasi/Dokumen Elektronik dengan cara melanggar sistem pengamanan dianggap sebagai tindak pidana sesuai Pasal 46 jo Pasal 30 UU ITE. Perbuatan ini diancam dengan sanksi pidana penjara paling lama 6 sampai 8 tahun dan/atau denda paling banyak Rp600.000.000,00 sampai Rp800.000.000,00.

3. Pengenalan Keamanan Informasi
"Information security in general is defined as process of protecting the confidentiality, integrity and activities need handicraft effort. This means that ideas availability of data from accidental or intentional misuse."
Berdasarkan pengertian tersebut dapat diketahui bahwa keamanan informasi adalah suatu hal yang sangat penting. Salah satu model yang sudah sangat dikenal terkait dengan keamanan informasi adalah model CIA (Confidentiality, Integrity, dan Availability). Kerahasiaan (confidentiality) mengarah kepada perlindungan informasi dari akses mereka yang tidak berwenang. Integritas (integrity) informasi mengacu kepada perlindungan informasi dari perubahan yang dilakukan oleh pihak yang tidak berhak. Ketersediaan (availability) informasi mengacu kepada kepastian bahwa pihak yang berwenang dapat mengakses informasi ketika dibutuhkan.
Oleh sebab itulah UU ITE ini dikeluarkan. Undang-undang ITE dicanangkan berdasarkan UNCITRAL Model Law on Electronic Commerce and Electronic Signature, EU Directives on Electronic Commerce and Electronic Signature and Convention on Cybercrime.8 Sementara ini, UU ITE dapat dikatakan sebagai satu-satunya regulasi yang mengatur tentang hukum cyber di Indonesia. Sebenarnya, beberapa ketentuan hukum pidana yang ada di Indonesia, baik ketentuan pidana umum (KUHP) maupun pidana khusus dapat saja digunakan untuk mengakomodir beberapa kejahatan ini. Namun secara khusus, UU ITE memang disiapkan untuk mengantisipasi kejahatan cyber.

4. Ancaman Tidak Langsung Terhadap Sistem Infomasi
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.
a. Ancaman aktif, mencakup:
-kecurangan
-kejahatan terhadap komputer
b. Ancaman pasif, mencakup:
-kegagalan sistem
-kesalahan manusia
-bencana alam
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bonar dan Hopwood, 1993), yaitu:
-Pemanipulasian masukan.
-Penggantian program.
-Penggantian secara langsung.
-Pencurian data.
-Sabotase.
-Penyalahgunaan dan pencurian sumber daya komputasi.
Dalam banyak kecurangan terhadap komputer, pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.
Pencurian data kerap kali dilakukan oleh “orang dalam” untuk dijual. Salah satu kasus terjadi pada Encyclopedia Britanica Company (bodnar dan Hopwood, 1993). Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta.
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum untuk menyatakan tindakan masuk kedalam suatu sistem komputer tanpa otorisasi, yaitu hacking. Pada masa kerusuhan rahun 1998, banyak situs Web badan-badan pemerintah di Indonesia diacak-acak oleh para cracker.

HACKER DAN CRAKERS
Hacker pada hakekatnya adalah orang-orang yang dapat dikategorikan sebagai programmer yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai penghalang terhadap apa yang ingin dicapainya. Bagi seorang hacker perlindungan terhadap sistem komputer adalah tantangan, mereka akan mencari cara bagaimana bisa menembus password, firewall, access-key dan sebagainya. Walau demikian hacker bisa dibedakan atas dua golongan, golongan putih (white hat) dan golongan hitam (black hat).
Golongan putih biasanya tidak memiliki niat jahat, mereka melakukan penyusupan hanya untuk memuaskan rasa ingin tahu atau untuk memuaskan kemampuan programming-nya dalam menembus penghalang yang ada, atau hanya untuk mencari tahu kelemahan sistem pertahanan komputer sehingga bisa membuat pertahanan yang lebih baik. Golongan hitam melakukan penyusupan paling tidak untuk mencuri rahasia dari sistem komputer, dan kalau perlu merusak data atau merusak sistem yang sedang berjalan.
Cracker adalah orang-orang yang menembus pertahanan keamanan sistem komputer untuk merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer. Hacker golongan hitam sebenarnya bisa dikategorikan sebagai cracker.
Hacker dan Cracker keduanya tetap melakukan tindakan yang melanggar aturan yaitu menembus pertahanan keamanan sistem komputer karena tidak mendapat hak akses.
Berbagai teknik yang digunakan untuk melakukan hacking:

1. Denial of Service (DoS)
Serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya yang sah, misalnya pada sebuah situs e-commerce layanan pemesanan barang selalu gagal,  atau user sama sekali tidak bisa login, daftar barang tidak muncul atau sudah diacak, dsb. Bentuk serangan yang lebih parah disebut DDoS (Distributed Denial of Service) dimana berbagai bentuk serangan secara simultan bekerja menggagalkan fungsi jaringan.
2. Back Door
Suatu serangan (biasanya bersumber dari suatu software yang baru di instal) yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang meng-instal software, sehingga mereka dengan mudah masuk kedalam sistem jaringan.
3. Sniffer
Teknik ini diimplementasikan  dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau isinya.
4. Spoofing
Suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak.
5. Man in the Middle
Seorang penyerang yang menempatkan dirinya diantara dua orang yang sedang berkomunikasi melalui jaringan, sehingga semua informasi dari sua arah melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang sedang berkomunikasi.
6. Replay
Informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam jaringan, seakan-akan masih berasal dari sumber asli.
7. Session Hijacking
Sessi TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh hacker, untuk dirusak atau diubah.
8. DNS Poisoning
Hacker merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
9. Social Engineering
Serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya dengan cara merekayasa perasaan user sehingga pada akhirnya user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan dalam merusak sistem jaringan.
10. Password Guessing
Suatu usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan password tersebut.
11. Brute Force
Suatu usaha untuk memecahkan kode password melalui software yang menggunakan berbagai teknik kombinasi.
12. Software Exploitation
Suatu usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software, biasanya setelah kebobolan barulah pembuat software menyediakan “hot fix” atau “Service pack” untuk mengatasi bug tersebut.
13. War Dialing
Pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang untuk masuk kedalam jaringan.
14. SYN flood
Serangan yang memanfaatkan proses “hand-shaking” dalam komunikasi melalui protokol TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi akan putus hubungan.
15. Smurfing
Suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo” dengan cara mengirimkan permintaan echo pada alamat “broadcast” dari jaringan.
16. Ping of Death
Suatu usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar melalui ping, misalnya dari command-line dari Window ketik: ping –l 65550 192.168.1.x
17. Port Scanning
Usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.
18. Unicode
Serangan terhadap situs web melalui perintah yang disertakan dalam url http, misalnya : http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+echo..
19. SQL Injectio
Serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti khusus pada SQL server sehingga login dan password bisa dilewati.
20. XSS
Cross site scripting, serangan melalui port 80 (url http) yang memanfaatkan kelemahan aplikasi pada situs web sehingga isi-nya bisa diubah (deface).
21. E-mail Trojans
Serangan virus melalui attachment pada e-mail.
Berbagai kode yangjahat atau usil juga menjadi ancaman bagi sistem komputer. Kode yang dimaksud mencakup virus, cacing, kuda Trojan, bom waktu, dan perangkat lunak lainnya. Di lingkunhan windows, istilah virus begitu dikenal dansangat ditakuti oleh para pemakai PC.

VIRUS
Virus komputer  adalah program komputer yang masuk ke dalam sistem untuk melakukan sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU, memperlambat kinerja komputer, memenuhi memory komputer sehingga kegiatan CPU berhenti, memenuhi hard-disk, menghapus file-file, merusak sistem operasi, dan sebagainya.
Virus komputer juga merupakan hasil karya seorang programmer yang punya niat jahat atau hanya untuk memuaskan nafsu programming-nya yang berhasil menyusupkan virus kedalam sistem komputer orang lain. Jumlah virus bertambah terus setiap hari sehingga pemilik sistem komputer harus selalu waspada. Virus menyusup masuk ke dalam sistem komputer melalui berbagai cara, antara lain:
Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain yang telah tertular virus.
E-mail, membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular virus, karena virus telah ditambahkan (attach) ke file e-mail.
IRC, saluran chatting bisa dijadikan jalan bagi virus untuk masuk ke komputer.

CACING (WORM)
Cacing adalah program yang dapat menggandakan dirinya sendri dan menulari komputer-komputer dalam jaringan. Sebuah contoh cacing legendaris adalah yang diciptakan oleh mahasiswa ilmu komputer di Universitas Cornell yang bernama Robert Morris pada tahun 1988. Program yangdibuat olehnya inidapat menyusup ke jaringan yang menghubungkan Massachusets Institue of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika. Cacing ini telah menyebar ke 6.000 mesin sebelum akhirnya terdeteksi.

BOM LOGIKA ATAU BOM WAKTU (Logic Bomb & time bomb)
Bom logika atau bom waktu adalah program yang beraksi karena dipicu oleh sesuatu kejadian atausetelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas macet. Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Fort Worth (Bodnar dan Hopwood, 1993). Donal Burkson, pemrogram pada perusahaan tersebut dipecat karena suatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer perusahaan tersebut. Para penyidik menyimpulkan bahwa Burkson memasang bom waktu dua tahun sebelum di-PHK.

KUDA TROJAN (Trojan Horse)
Kuda Trojan adalah program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh, kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem. Contoh kuda Trojan yang terkenal adalah program Machintosh yang bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang memuatnya.
Penyalahgunaan dan pencurian sumber daya komputasi merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
Satu hal lagi tentang kemungkinan ancaman terhadap sistem informasi adala trapdoor. Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwewenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.

5. Melindungi Sumber Daya Informasi
Manajemen Identitas
Hal paling mendasar dalam perlindungan sistem informasi adalah memanajemen sendiri identitas yang akan diterakan dalam profil anda di dunia maya. Memilah harus dilakukan dengan serius untuk menentukan informasi mana yang sifatnya kritis apabila disalahgunakan dan informasi mana yang sifatnya umum dan kecil kemungkinan disalahgunakan; hal ini juga harus mempertimbangkan kerugian yang mungkin saja terjadi
Firewall , Intrusion Detection Sistem, Dan Antivirus Software Tanpa perlindungan Firewall, sistem deteksi intrusi, dan antivirus software akan berbahaya jika menghubungkan ke internet.
Firewall
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall bertindak seperti gatekeeper yang meneliti mandat masing-masing pengguna sebelum akses diberikan ke jaringan. Firewall mencegah komunikasi yang tidak sah masuk dan keluar dari jaringan.
Sistem Deteksi Intrusi
Instruksi digunakan untuk melindungi lalu lintas jaringan yang mencurigakan dan mencoba untuk mengakses file dan database. Sistem deteksi intrusi ditempatkan pada titik-titik yang paling rentan atau ” hot spot ” dari jaringan perusahaan untuk mendeteksi dan mencegah penyusup. Sistem ini menghasilkan alarm jika menemukan peristiwa yang mencurigakan atau anomali. Alat deteksi intrusi juga dapat disesuaikan untuk menutup khususnya bagian sensitif dari jaringan jika menerima lalu lintas yang tidak sah.
Antivirus dan Software Antispyware
Perangkat lunak antivirus dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus computer. Produk antivirus yang tersedia untuk berbagai jenis perangkat mobile dan handheld selain server , workstation , dan desktop PCs.


Terimakasih kepada situs-situs berikut dalam prosesnya mempermudah saya menyelesaikan studi kasus saya yang sederhana ini :
www.academia.edu
www.hukumonline.com
www.medium.com
www.kompasiana.com

si200.ilearning.me