Senin, 07 Desember 2015

Analisis SWOT

Tugas Softskill 3 Pengantar Bisnis Informatika  
Nama : Muhammad Decka Perdana
NPM : 54412911
Kelas : 4IA22
Mata Kuliah : Pengantar Bisnis Informatika
Dosen : Rina Noviana  
ANALISIS SWOT DIRI SENDIRI

       Analisis SWOT merupakan salah satu analisis tentang faktor internal dan eksternal secara deskriptif agar dapat menghadapi semua tantangan dan ancaman di masa yang akan datang serta mempersiapkan diri terhadap lingkungan yang berubah.
Berikut adalah analisis SWOT pada saya sendiri.
1.Kekuatan
Kelebihan yang dimiliki seseorang yang berpengaruh positif dimasa yang akan datang.
1.Kelebihan dalam bidang musik seperti pandai memainkan alat musik, mengarang lagu, mengaransemen lagu.
2.Bertanggung jawab dengan apa yang dikerjakan.
3.Hemat dalam keuangan.
4.Tepat waktu dalam menghadiri acara apapun.
5.Sanggup menjaga rahasia, sehingga cukup bisa dipercaya.6.Memiliki mental yang kuat.
2.Kelemahan
Kekurangan seseorang yang berpengaruh negatif di masa yang akan datang.
1.Masih suka bersikap egois.
2.Kurang bisa bekerja sama dalam kelompok.
3.Suka menghalalkan segala cara untuk mencapai sesuatu.
4.Suka menyepelekan bila mengerjakan tugas.
3.Peluang
Merupakan peluang di luar diri sendiri yang memberikan peluang berkembang di masa depan.
1.Selalu berkembangnya teknologi baru.
2.Pekerjaan di bidang Teknologi Informasi semakin pesat.
3.Penggunaan IT di kehidupan sehari hari semakin berkembang.
4.Mudahnya mencari lapangan Pekerjaan.
4.Ancaman
Merupakan ancaman yang datang dari luar diri pribadi dan dapat mengancam eksistensi dimasa depan.
1.Semakin banyaknya persaingan di dalam pekerjaan.
2.Lulusan Perguruan Tinggi yang bunafit.
3.Persaingan dengan orang orang berpengaaman dibidangnya.


ANALISIS WEBSITE BISNIS

    Proses bisnis adalah suatu kumpulan aktivitas atau pekerjaan terstruktur yang saling terkait untuk menyelesaikan suatu masalah tertentu atau yang menghasilkan produk atau layanan (demi meraih tujuan tertentu).
Enter Komputer
www.enterkomputer.com
( Bisnis Jual Beli Barang Barang berbasis IT via online dan offline ).
Proses Bisnis
Toko ini berada di Mangga Dua Mall yang bertugas sebagai penjual barang barang di bidang IT mulai dari komputer,laptop hingga spare part komputer bahkan menjual handphone.Selain itu dia juga memiliki jasa pemasangan spare part dan peng servisan komputer.
Apabila kita membeli nya via online si pembeli akan mengakses website dari enterkomputer itu sendiri yaitu enterkomputer.com kemudian pembeli akan memilih barang manakah yang akan dibeli dan pembeli juga bisa melihat terlebih dahulu barang yang akan di beli nya kemudian seperti berbelanja online lainnya,pembeli akan di wajibkan membayar via online seperti BCA dan lain lain.Lalu pihak enterkomputer akan mengirimkan barangnya kepada pembeli dalam waktu seminggu.
Apabila kita ingin membeli di tempat,pembeli hanya datang ke Toko Enter Komputer itu sendiri. Kemudian akan dilayani oleh staf staf dari pihak EnterKomputer apabila sudah Deal dengan barang yang dibeli staf tadi akan menghubungi bagian gudang untuk mengirimkan barang yang diinginkan pembeli dalam waktu kurang dari setengah jam tergantung barang.Lalu setelah barang datang diberikan ke bagian pembayaran dan langsung pembeli membayar ke pihak tersebut dan kemudian barang diserahkan.Barang akan diberi garansi biasanya 1-2 hari setelah pembelian,jika barang rusak bisa langsung menghubungi pihak Enter Komputer dan apabila sudah melewati batas bisa menghubungi pihak produk barang yang dibeli seperti HP,Asus dan lainnya.
Analisis SWOT :
1.Kekuatan
· Memiliki banyak barang dibanding toko lainnya.
· Memiliki website sendiri.
· Bisa dibeli secara online.
· Nama yang sudah bunafit di Jakarta.
2.Kelemahan
· Harus menunggu barang jika dibeli.
· Harga tidak bisa ditawar yang biasanya diinginkan pembeli.
3.Peluang
·  Sudah banyak dikenal orang.
·  Sedikit persaingan.
4.Ancaman
· Akan bertambah kompetitor baru.
TEKNOUP
http://www.teknoup.com/store/
( Situs E-Commerce Handphone )
Proses bisnis.
Menjual berbagai jenis dan tipe hape dari Samsung hingga Handphone china sekalipun.Penjualan ini dilakukan secara online kita tinggal mengakses situsnya kemudian pilih store dan kita tinggal memilih barang mana yang akan kita beli.Kemudian kita melakukan pembayaran via online dan kemudian baru barang bisa dikirimkan.
Analisis SWOT :
1.Kekuatan
·  Memiliki banyak barang berbagai jenis dan tipe.
·  Memiliki website sendiri.
·   Membeli secara online.
2.Kelemahan 
·  Nama masih belum dikenal orang.
·  Harga tidak bisa ditawar yang biasanya diinginkan pembeli.
·   Tidak memiliki toko resmi.
3.Peluang 
·  Kebutuhan telepon sellular yang meningkat.
4.Ancaman
·  Akan bertambah kompetitor baru.
·  Persaingan yang berat antar toko toko handphone.
 
MITRA INTEGRASI INFORMATIKA
http://www.mii.co.id

Proses Bisnis
PT. Mitra Integrasi Informatika (MII) didirikan tanggal 1 Maret 1996 sebagai salah satu entitas anak perusahaan terbuka PT Metrodata Electronics, Tbk. Dikenal luas karena konsistensinya melayani baik segmen pasar Enterprise maupun Corporate, solusi yang ditawarkan MII mulai dari Infrastruktur sampai  Managed Services TIK, dari Integrasi Sistem sampai ke implementasi penuh Enterprise Resource Planning (ERP), dan dari manajemen TIK sampai jasa konsultasi berdasarkan Best Pracktices industri.
Beroperasi secara independen dari perusahaan induknya, MII memilliki tim professional muda dan dinamis, dengan penyegaran pengetahuan dan ketrampilan yang diperlukan secara regular. MII juga membangun aliansi strategis dengan sejumlah partner teknologi nasional, regional, dan global untuk memperkuat penawaran solusinya.
Layanan yang diberikan MII termasuk solusi di bidang:
  • Cloud Computing: konsultasi bisnis & teknis, datacenter assessment, implementasi, managed services, reseller (SaaS, IaaS, PaaS) serta training menuju virtualisasi sampai dengan komputasi awan baik itu private, public, maupun hybrid.
  • Enterprise Mobility: mentransformasi menjadi mobile enterprises, termasuk menghubungkan ke  sumber data back-end, membangun mobile application, menerapkan ke peralatan mobile, mobile application store, dan management
  • System and Network Integration: disain dan implementasi arsitektur infrastruktur TIK, Multi-Platform Integration Systems, Server & Storage Consolidation, Network Design, Business Service Management, dan training bersertifikasi.
  • Business Application Implementation: ERP, CRM, SCM, Workflow & Business Process Management, Knowledge Management, Portal, Enterprise Performance Management, Business Intelligence, Banking Solutions, Telco & Media Solutions
  • Business Discovery and Analytical: In Memory Business Discovery, User Centric Business Intelligence, Big Data Analysis, Data warehousing
  • Consulting Services: ITIL, ICT Strategic Plan & Blue Print, Business Continuity Management, Data Center, Disaster Recovery Plan
  • Managed Services: Service Management (call center, heldesk), Infrastructure Management (Desktop Management, Network Management, System/Datacenter Management Services) dan Application Management Services (ERP, HR, Microsoft Office, dll).
Analisis SWOT :
1.Kekuatan 
·  Memiliki banyak koneksi perusahaan luar negeri.
·  Jasa IT yang sering dibutuhkan saat ini.
2.Kelemahan 
·  Banyak orang belum memahami jasa IT,seperti coud computing dll.
3.Peluang 
·  Persaingan yang sedikit karena masih sedikit Jasa IT di Indonesia.
4.Ancaman
· Akan bertambah kompetitor baru.


Sumber :
1.      http://kumpulanko.blogspot.co.id/2012/11/analisis-swot-untuk-potensi-diri-sendiri.html
2.      www.enterkomputer.com
3.      http://www.teknoup.com/store/
4.      http://www.sby.dnet.net.id/dnews/mei-2013/article-10-perusahaan-it-yang-sukses-di-indonesia-244.html#.Vla4Lb_7HIU
5.      http://www.mii.co.id/about







Senin, 16 November 2015

Contoh Pengembangan Business Technology Center

NPM            : 54412911 

Nama           : Muhammad Decka Perdana

Kelas          : 4IA22

Mata Kuliah    : Pengantar Bisnis Informatika

Dosen          : Rina Noviana

Jenis-Jenis Bisnis Online
      Pada masa sekarang bisnis online begitu banyak peminatnya. Bisnis online cenderung berpusat pada penawaran produk ataujasa. Cara bertransaksi atau memasarkan produk barang danjasa melalui media internet memang menawarkan banyak kelebihan, antara lain menghemat waktu dan biaya transportasi.
       
Jenis Bisnis Online
•eCommerce
•AffiliasidanRefferal
•PPC Publisher (Pay Per Click)
•Paid To Read (PTR)
•Ebay
•EbookSelling
•ForexOnline Trading
•Blogging
•Freelancing 

E-Commerce 
E-Commerce atau bisa disebut perdagangan elektronik adalah penyebaran ,pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.

Affiliasi dan Refferal
Referal adalah cara lain berbisnis online, bagi yang belum memiliki ide untuk membuat produk sendiri. Caranya anda tinggal mereferensikan produk orang lain kepada pembeli, dengan imbalan yang dihitung sebagai komisi. Banyak sekali situs bisnis online yang menawarkan kerjasama dalam bentuk afiliasi ini, dan banyak juga yang telah terbukti berhasil menjalankan bisnis yang satu ini.

Selasa, 20 Oktober 2015

Macam-Macam Badan Usaha dan Cara Mendirikannya



NPM            : 54412911


Nama           : Muhammad Decka Perdana

Kelas          : 4IA22

Mata Kuliah    : Pengantar Bisnis Informatika


Dosen          : Rina Noviana

Perusahaan Perseroan

-Syarat Pendirian Perusahaan (PT)


Berikut adalah dokumen-dokumen yng perlu disiapkan :

  •  Nama Perusahaan (Anda siapkan 2 atau 3 nama perusahaan bila pilihan pertama ditolak Departemen Hukum dan Ham)
  •  Bidang Usaha yang Digeluti
  •  Nama-Nama Pemilik Modal (Minimal Dua Orang)
  •  Klasifikasi Usaha: Kecil (Rp51 Juta - Rp500 Juta), Menengah (Rp501 Juta - Rp10 M), Besar (Di atas 10 M)
  •  Persentase Kepemilikan Modal
  •  Nama Direktur Utama/Direktur (Pimpinan Tertinggi Perusahaan)
  •  Copy KTP Pemilik Modal
  •  Kartu Keluarga (bila Direktur Utama/Direktur adalah perempuan)
  •  NPWP Direktur Utama/Direktur
  •  Foto Direktur/Direktur Utama ukuran 3x4 2 lembar (4x6 2 lembar untuk wilayah Bogor)
  •  Surat Keterangan Domisili Usaha
  •  Copy Bukti Surat Kepemilikan Tempat Usaha dan PBB atau Bukti Sewa-Menyewa Tempat Usaha
  •  Nomor Telepon Perusahaan
  •  Denah Lokasi Tempat Usaha (Bila Perusahaan menjadi PKP (Perusahaan Kena Pajak)

 

-Berikut adalah 5 langkah utama atau proses pendirian perusahaan.


Pertama, membuat akte perusahaan
Karena perusahaan berbadan hukum maka sangat mutlak perlu membuat akte perusahaan Anda. Biasanya akte ini berisi informasi tentang nama perusahaan, bergerak di bidang apa, nama para pemilik modal, modal dasar, modal disetor, pengurus perusahaan seperti siapa direktur utama, direktur, dan para komisaris.



Kedua, mendapatkan Surat Keterangan Domisili Usaha.

Ini Anda dapatkan dari kantor kelurahan atau kantor kepala desa di mana perusahaan Anda berdomisili. Berdasarkan surat ini, Camat mengeluarkan surat keterangan yang sama.
Untuk mendapatkan surat keterangan domisili, Anda memerlukan salinan akte perusahaan Anda. Selain itu, petugas kelurahan kadang atau sering juga menanya apakah tempat usaha disewa atau milik sendiri. Bila disewa, mereka menanya copy perjanjian sewa menyewa. Bila milik sendiri, mereka meminta copy sertifikat tanah dan IMB. Kadang, ada juga yang minta copy bukti bayar PBB- apakah sudah lunas atau tidak.

Biasanya, mengurus sk domisili dipungut biaya administrasi. Biaya administrasi ini bervariasi dari satu kelurahan ke kelurahan lain.



Ketiga, mengurus NPWP perusahaan.
Untuk mendirikan aperusahaan, NPWP perusahaan adalah mutlak. Untuk mendapatkan NPWP, Anda memerlukan salinan akte perusahaan dan surat keterangan domisili.

Ada Kantor Pelayanan Pajak (KPP) di wilayah tertentu meminta copy SK Menteri tentang Pengesahan Akte Pendirian Perusahaan. Ada juga yang hanya meminta akte dan sk domisili.

Biasanya pembuatan NPWP hanya butuh 1/2 jam. Bila Anda memasukkan berkas di pagi hari ke kantor pajak, pagi itu juga Anda bisa  mendapat NPWP.



Keempat, mendapatkan Surat Keputusan Pengesahan Akte Pendirian Perusahaan dari Departemen Hukum dan HAM.

Untuk mendapatkan ini, diperlukan salinan akte perusahaan dan Surat Keterangan Domisili.

Kelima, mengurus SIUP (Surat Izin Usaha Perdagangan).

SIUP merupakan bagian dari proses mendirikan PT agar perusahaan Anda bisa beroperasi.

Mengurus SIUP relatif sama di berbagai tempat.

 

Keenam, mengurus Tanda Daftar Perusahaan (TDP).


TDP merupakan bagian dari proses pendirian perusahaan. Biasanya ini diurus setelah Anda mendapatkan SIUP. Pada pemda tertentu, Anda dapat mengurus SIUP dn TDP sekaligus. Persyaratannya relatif sama untuk berbagai daerah.



Badan Usaha Perseroan (Persero)

Badan usaha perseroan (persero) adalah BUMN yang berbentuk perseroan terbatas yang modalnya terbagi dalam saham yang seluruh atau paling sedikit 51% (lima puluh satu persen) sahamnya dimiliki oleh Negara Republik Indonesia yang tujuan utamanya mengejar keuntungan.

Maksud dan Tujuan  Badan Usaha Perseroan (Persero)

    Menyediakan barang dan jasa yang bermutu tinggi dan berdaya sang kuat
    Mengejar keuntungan guna meningkatkan nilai badan usaha.

Contoh - Contoh Badan Usaha Perseroan (Persero)

    PT Pertamina,
    PT Kimia Farma Tbk
    PT Kereta Api Indonesia
    PT Bank BNI Tbk
    PT Jamsostek
    PT Garuda Indonesia
    PT Perubahan Pembangunan
    PT Telekomunikasi Indonesia
    PT Tambang Timah

Ciri-Ciri Badan Usaha Perseroan (Persero)

    Dalam pendirian persero diusulkan oleh menteri kepada presiden
    Pelaksanaan pendirian yang dilakukan oleh menteri berdasarkan Perundang - undangan
    Modal berbentuk saham
    Status perseroan terbatas diatur berdasarkan perundang-undangan
    Sebagian atau keseluruhan modal merupakan milik negara dari kekayaan negara yang dipisahkan
    Tidak mendapatkan fasilitas dari negara
    Pegawai persero berstatus pegawai negeri
    Pemimpin berupa direksi
    Organ persero yaitu RUPS, direksi dan komisaris
    Hubungan-hubungan usaha diatur dalam hukum perdata
    Tujuan utamanya adalah mendapatkan keuntungan

PTKAI

PT Kereta Api Indonesia (Persero) (disingkat KAI atau PT KAI) adalah Badan Usaha Milik Negara Indonesia yang menyelenggarakan jasa angkutan kereta api. Layanan PT Kereta Api Indonesia meliputi angkutan penumpang dan barang. Pada akhir Maret 2007, DPR mengesahkan revisi UU No. 13/1992 yang menegaskan bahwa investor swasta maupun pemerintah daerah diberi kesempatan untuk mengelola jasa angkutan kereta api di Indonesia. Pada tanggal 14 Agustus 2008 PT Kereta Api Indonesia melakukan pemisahan Divisi Jabodetabek menjadi PT KAI Commuter Jabodetabek (KCJ) untuk mengelola kereta api penglaju di daerah Jakarta dan sekitarnya. selama tahun 2008 jumlah penumpang melebihi 197 juta.

Pemberlakuan UU Perkeretaapian No. 23/2007 secara hukum mengakhiri monopoli PT Kereta Api Indonesia dalam mengoperasikan kereta api di Indonesia.

Pada tanggal 28 September 2011, bertepatan dengan peringatan ulang tahunnya yang ke-66, KAI meluncurkan logo baru. Pada 29 Oktober 2014 PT KAI ini dipimpin oleh Edi Sukmoro yang sebelumnya menjabat sebagai Direktur pengelolaan aset nonproduksi Railways di PT KAI (Persero), menggantikan Direktur sebelumnya Ignasius Jonan



Sumber :

http://www.putra-putri-indonesia.com/syarat-pendirian-perusahaan.html
http://www.putra-putri-indonesia.com/mendirikan-perusahaan.html

Minggu, 03 Mei 2015

Keamanan pada Jaringan Lanjutan

Teknik Keamanan Jaringan Lanjutan


1.   Membatasi Akses ke Jaringan
A. Membuat Tingkatan Akses
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
1.Pembatasan login.
2.Pembatasan jumlah usaha login
3.Tingkat akses yang diizinkan (read / write / execute / all)
B. Mekanisme Kendali Akses
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu: 
Sesuatu yang diketahui pemakai
2     Sesuatu yang dimiliki pemakai  
  Sesuatu mengenai ciri-ciri pemakai
C. Waspada terhadap Rekayasa Sosial
D. Membedakan Sumber Daya Internal dan Eksternal
E. Sistem Otentikasi User.
Upaya untuk lebih mengamankan proteksi password, antara lain :
1.  Salting
2.  One Time Password
3.  Satu Daftar Panjang Pertanyaan dan Jawaban
4.  Tantangan Tanggapan (Chalenge Response).
2.   Melindungi Aset Organisasi
A.  Secara Adminsistratif / fisik
Rencana kemungkinan terhadap bencanaProgram penyaringan calon pegawai system informasi 
Program pelatihan user 
Kebijakan akses network
B. Secara Teknis
1. Penerapan Firewall  
Keuntungan Firewall :
  1. Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
  2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.
Kelemahan Firewall :
  1. Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).
  2. Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall. 

Evaluasi Keamanan Sistem Informasi

EVALUASI KEAMANAN SISTEM INFORMASI

A.SUMBER LUBANG KEAMANAN
1. Salah Disain (design flaw)
       Umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
2. Implementasi kurang baik
     Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean.
3. Salah konfigurasi
4. Salah menggunakan program atau sistem
Contoh :
      Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.
B.PENGUJI KEAMANAN SISTEM
Untuk memudahkan administrator dari sistem informasi membutuhkan “automated tools”, perangkat
pembantu otomatis, yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola.
C.PROBING SERVICES
        Definisi Probing : “probe” (meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh  kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan.

      Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:
SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
POP3, untuk mengambil e-mail, TCP, port 110
Contoh di atas hanya sebagian dari servis yang tersedia. Di system UNIX, lihat berkas /etc/services dan /etc/inetd.conf untuk melihat servis apa saja yang dijalankan oleh server atau
komputer yang bersangkutan.
      Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa servis utama sebagai “default”. Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan
        Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. Misalnya untuk melihat apakah ada servis e-mail dengan menggunakan SMTP digunakan telnet ke port 25 dan port 110.
unix% telnet target.host.com 25 unix% telnet localhost 110
D.OS FINGERPRINTING
Fingerprinting : Analisa OS sistem yang ditujua agar dapat melihat database kelemahan sistem yang dituju.
Metode Fingerprinting :
Cara yang paling konvensional :
Service telnet ke server yang dituju, jika server tersebut kebetulan menyediakan servis telnet, seringkali ada banner yang menunjukkan nama OS beserta versinya.
Service FTP di port 21. Dengan melakukan telnet ke port tersebut dan memberikan
perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan.
Melakukan finger ke Web server, dengan menggunakan program netcat (nc).
Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada beberapa tools untuk melakukan deteksi OS ini antara lain nmap dan queso
E.PENGGUNAAN PROGRAM PENYERANG
    Untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet.
    Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data.
     Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy.
Contoh program penyadap (sniffer) antara lain:
pcapture (Unix)
sniffit (Unix)
tcpdump (Unix)
WebXRay (Windows)

Keamanan Database

KEAMANAN DATABASE
A.Keamanan database
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
B.Penyalahgunaan Database :
  1. Tidak disengaja, jenisnya :
    1. kerusakan selama proses transaksi
    2. anomali yang disebabkan oleh akses database yang konkuren
    3. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
    4. logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
  2. Disengaja, jenisnya :
    1. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
    2. Pengubahan data oleh pihak yang tidak berwenang.
    3. Penghapusan data oleh pihak yang tidak berwenang.
C.Tingkatan Pada Keamanan Database :
  1. Fisikal à lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
  2. Manusia à wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
  3. Sistem Operasi à Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
  4. Sistem Database à Pengaturan hak pemakai yang  baik.
D.Backup Data dan Recovery :
Backup : proses secara periodik untuk membuat duplikat dari database dan melakukan logging file atau program ke media penyimpanan eksternal.
Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.
Isi Jurnal:
·         Record transaksi
1.      Identifikasi dari record
2.      Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3.      Item data sebelum perubahan (operasi update dan delete)
4.      Item data setelah perubahan (operasi insert dan update)
5.      Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
·         Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.
Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
Tiga Jenis Pemulihan :
1.      Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
2.      Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
3.      Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.
E.Fasilitas pemulihan pada DBMS :
1. Mekanisme backup secara periodik
2. Fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
3. fasilitas checkpoint, melakukan update database yang terbaru.
4. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.
F.   Kesatuan Data dan Enkripsi :
·         Enkripsi    : keamanan data
·         Integritas  :metode pemeriksaan dan validasi data (integrity constrain method), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
·         Konkuren    : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).