ENJOY IN MY BLOG

Laman

Selasa, 01 Oktober 2013

Perencaanan manajem umum

Perencaanan manajem umum
Semua orang membutuhkan rencana keuangan agar mereka dapat mencapai tujuan tingkat kesejahteraan yang diinginkan. Sayangnya di negeri kita ini, jumlah perencana keuangan masih sedikit. Jasa konsultasi keuangan pribadi juga masih tergolong mahal, sehingga hanya kalangan eksekutif yang dapat menjangkau hal ini.

Perencanaan : Cara untuk penetapan tujuan serta bagaimana cara untuk mencapai tujuan.
Rencana operasional kegiatan yang titetapkan untuk waktu jangka pendek : operasional → harian
Rencana stratejik yang titetapkan untuk waktu jangka panjang : stratejik → pengembangan usaha
Target (produksi 500 ton gabah) → Cara :
1. Bahan baku
2. Alat
3. Tenaga kerja
Perencanaan bisnis :
Dokumen tertulis yang menerangkan tentang bisnis yang akan dijalankan, dan bagaimana rencana pemasaran, produksi, SDM, keuangan serta analisis resiko dan hasil.
Pembuat perencanaan bisnis :
1. Wirausaha
2. Konsultan
Pengguna :
1. Inverstor atau Bank → profittabilitas
2. Konsultan → pengembangan produk
3. Suplier
4. Konsumen → ekspektasi produk
Factor –faktor yang perlu diperhatikan dalam membuat perencanaan bisnis :
1. Tujuan usaha → komitmen → kesungguhan
2. Komitmen dalam menjalankan usaha
3. Batasan waktu
Manfaat perencanaan bisnis :
1. Dapat mendekati asumsi kebenaran
2. Membandingkan hasil dengan rencana
3. Alat komunikasi untuk meyakinkan pihak lain
4. Wirausaha dapat berfikir kritis dan objektif
Informasi yang dibutuhkan dalam membuat perencanaan bisnis :
1. Informasi keuangan
Modal usaha → sendiri dan pinjaman
2. Informasi pasar
Melihat besarnya permintaan, bagaimana saluran distribusi, konsumen potensial
3. Informasi produksi
Bahan baku, teknologi dan SDM
KWU = Ide + Kreativitas + Inovatif
Sumber ide dalam membentuk usaha :
1. Budaya individu → life style
2. Rekan kerja → teman yang kreatif atau punya keahlian
3. Keluarga → bisnis keluarga
4. Guru atau penelitian
5. Pemasaran (permintaan dan ditribusi barang)
6. Keuangan → menentukan ide
7. Pemerintah → PP, kebijakan
Metode memperoleh ide :
1. Kelompok diskusi (focus group) → ide masing-masing → analisa → tindak lanjut
2. Brainstorming → diskusi berdasrkan pengalaman sebelumnya
3. Problem inventory analysis → ide muncul berdasarkan kondisi permasalahan
Tahapan perencanaan usaha dan pengembangan produk :
1. Ide atau gagasan
2. Konsep → perencanaan bisnis
3. Pengembangan produk
4. Uji pemasaran → launching mengunakan alat promosi
5. Komersialisasi → penjualan
Proses pengembangan usaha dilakukan dengan :
1. Akuisisi, dilakukan dengan memperhatikan :
- Evaluasi perusahaan
- Kerjasama yang dilakukan
- Aspek hukum
- Kemampuan manajemen
- Sengketa pengambilalihan
2. Joint venture, dilakukan dengan memperhatikan :
- Sejarah usaha
- Aktivitas usaha baru
- Bentuk kerjasama
3. Leverage buy out
Strategi terhadap tantangan pengembangan usaha :
1. Strategi pengaruh negatif dalam memasuki pasar baru
2. Strategi persaingan para pengganti
3. Strategi kelangkaan sumberrdaya manusia
4. Strategi memimpin pasar
5. Strategi bagi pencipta peluang
6. Wirausaha ahli strategi
Penyebab kegagalan dalam memilih peluang usaha baru :
1. Tidak obkjektif
2. Kurang melakukan pendekatan dengan pasar
3. Tidak memahami kebutuhan teknis
4. Kurang memperhatikan kebutuhan financial
5. Tidak memliliki differensiasi produk
6. Tidak memahami masalah hukum
Ruang lingkup usaha digambarkan dengan :
1. Sejarah usaha
2. Latar belakang usaha
3. Lokasi dan skala usaha
4. Produk atau jasa yang dihasilkan
5. SDM dan peralatan yang dibutuhkan
Unsur-unsur yang harus ada dalam perencanaan bisnis :
1. Rencana pemasaran
2. Rencana produksi
3. Rencana keuangan
4. Rencana SDM dan organisasi
5. Analisa resiko dan hasil
6. Batasan waktu
Bagian proposal bisnis :
I. Pendahuluan
II. Analisis industri
III. Diskripsi usaha
IV. Perencanaan pemasaran
V. Perencanaan produksi
Marketing Plan :
Rencana pemasaran menggambarkan bagian-bagian penting dari rencana bisnis untuk usaha baru yang terpusat pada kegiatan-kegiatan pelaksanaan usaha dan hubungannya dengan marketing mix.
Rencana pemasaran merupakan strategi utama yang akan dijalankan dalam tiga tahun pertama suatu usaha baru, dan rencana pemasaran harus diduking oleh riset pasar dan analisis lingkungan.
Riset pasar memberikan informasi berupa :
1. Siapa yang akan membeli barang atau jasa
2. Besarnya pasar potensial
3. Harga
4. Strategi promosi
5. Konsumen potensial
Riset pasar penting karena :
1. Menjelaskan tujuan dan sasaran
2. Mengumpulkan data
3. Mengumpulkan informasi
4. Analisis dan penilaian hasil
Ciri-ciri marketing plan :
1. Menyediakan strategi untuk mencapai misi dan tujuan perusahaan
2. Sumberdaya dan alokasi sumberdaya yang jelas
3. Menjelaskan pelaksanaan rencana pemasaran
4. Mengembangkan rencana pemasaran secara terus menerus untuk mencapai tujuan dan sasaran jangka panjang
5. Menggunakan asumsi-asumsi berdasarkan keadaan
6. Ringkas jelas dan fleksibel
Faktor-faktor dalam membuat marketing plan :
1. Situasi bisnis
2. SWOT
3. Tujuan dan sasaran
4. Strategi dan program
5. Anggaran
6. Pengawasan
7. Tanggung jawab pelaksanaan
8. Koordinasi
9. Implementasi
Analisis lingkungan :
1. Lingkungan internal
- Modal
- Manajemen
- Tujuan dan sasaran
2. Lingkungan eksternal
- Ekonomi
- Budaya
- Teknologi
- Bahan baku/pemasok
- Pelanggan
- Peraturan
- Pesaing
Kendala dalam mencari modal dalam bisnis :
1. Kinerja atau konsep perusahaan meragukan, berasarkan pada :
a. Resiko bisnis yang terlalu tinggi
b. Tingkat keuntungan dan pengembangan investasi yang rendah
2. Kurangnya pengalaman dan ketajaman bisnis
3. Kegagalan perusahaan untuk menindaklanjuti
4. Kurangnya hubungan dengan sumber-sumber modal
5. Preferensi/pilihan dari pemodal
Tahap-tahap pembiayaan bisnis :
I. Pembiayaan tahap awal :
1. Pembiayaan.pendanaan modal benih (seed capital) dalam jumlah yang relatif keci
2. Pembiayaan/pendanaan pemula-pengembangan produk dan pemsaran awal
II. Pendanaan ekspansi atau pengembangan
III. Pembiayaan akuisisi
Penentuan hubungan financial perusahaan dilakukan dengan :
1. Penentuan kebutuhan kas untuk memulai usaha
a. Pendekatan pendapatan, mengembangkan jumlah modal yang diperlukan untuk menghasilkan sejumlah tertentu pendapatan tahunan.
b. Pendekatan tingkat sewa, menentukan jumlah penjualan dan kemudian modal yang dibutuhkan untuk mendudkung sewa yang dimaksud.
c. Pendekatan kas yang tersedia, dimulai dengan jumlah modal yang dimaksdu untuk menentukan pendapatan yang mungkin dari penggunaan yang efisien
2. Penentuan kebutuhan kas bagi perusahaan yang sudah ada, dilakukan dengan :
a. Membuat proyeksi laporan laba rugi
b. Membuat neraca dan arus kas
c. Membuat ringkasan kebutuhan dan penggunaan kas
d. Menentukan bagian dari kas total yang dibutuhkan untuk dibiayai dengan modal ventura
Sumber-sumber dari SDM :
1. Sumber yang berada di dalam organisasi
2. Sumber yang berada di luar organisasi
a. Lembaga pendidikan
b. Iklan
c. Badan penyedia tenaga kerja
d. Pesaing
Langkah-langkah penyediaan SDM :
1. Perekrutan
2. Seleksi
3. Penempatan
4. Orientasi
5. Pelatihan dan pengembangan
6. Penilaian prestasi kerja
7. Kompensasi
Tujuan perencanaan organisasi :
1. Perlindungan, yaitu meminimalkan resiko dengan mengurangi ketidakpasian disekitar kondisi bisnis dan menjelaskan konsekuensi tindakan manajerial yang diperlukan
2. Kesepakatan, meningkatkan tingkat keberhasilan
Pengorganisasian : Proses pembentukan kegunaan yang teratur untuk semua sumberdaya dalam system manajeman. Fungsi pengorganisasisn sangat penting karena merpakan mekanisme untma wirausaha dalam mengaktifkan rencana.
Langkah utama dalam proses pengorganisasian :
1. Rencana dan tujuan yang jelas
2. Menetapkan tugas-tugas pokok
3. Membagi tugas pokok kedlam sub tugas
4. Mengevaluasi hasil dari strategi organisasi
* Ringkasan / rangkuman pelajaran perencanaan bisnis kewirausahaan disertai banyak arti definisi / pengertian istilah perencanaan bisnis kewirausahaan dasar.


KEAMANAN SISTEM

KEAMANAN SISTEM

Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah satunya dari keamanan sistem yang dipakai. Berbicara mengenai keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan proteksi. Pertama-tama kita harus bisa membedakan antara keamanan dengan proteksi. Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam komputer. Sebenarnya tujuan dari proteksi adalah untuk mencegah penggunaan akses-akses yang tidak seharusnya (accidental access). Akan tetapi keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Melihat perbedaan ini, terlihat jelas bahwa keamanan mencakup hal yang lebih luas dibandingkan dengan proteksi.
Dengan mempertimbangkan aspek-aspek di atas maka dibutuhkanlah suatu keamanan sistem untuk menanggulangi kemungkinan akses data penting (rahasia) dari orang-orang yang bukan seharusnya mengakses. Namun, dalam kenyataannya tidak ada suatu sistem komputer yang memiliki sistem keamanan sempurna. Akan tetapi, setidaknya kita mempunyai suatu mekanisme tersendiri untuk mencegah ataupun mengurangi kemungkinan-kemungkinan gangguan terhadap keamanan sistem.
Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana
perangkat lunak lain meminta pengaksesan, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem.
Keamanan sistem operasi merupakan bagian masalah keamanan sistem komputer secara total tapi telah menjadi bagian yang meningkat kepentingannya.

1.       KEAMANAN
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang yang tidak memiliki otorisasi.
Pengamanan termasuk masalah teknis, manajerial, legalitasdan politis.
Keamanan sistem terbagi menjadi 3, yaitu:
1.      Keamanan eksternal (External Security),
berkaitan dengan pengamanan fasilitas komputer dari penyusup, bencana alam, dll.
2.       Keamanan Interface Pemakai (User Interface Security),
berkaitan dengan identikasi pemakai sebelum mengakses program dan data.
3.      Keamanan Internal (Internal Security),
Berkaitan dengan pengamanan beragam kendali yg dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.

1.1.   Masalah-masalah Keamanan
Pada keamanan, terdapat 2 masalah penting, yaitu:
1. Kehilangan Data (data loss)
Kehilangan data dapat disebabkan antara lain:
*        Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, gerogotan tikus pada sumber daya, dll.
*         Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan telekomunikasi, kesalahan program (bugs).
*        Kesalahan/kelalaian manusia: kesalahan memasukan data, memansang tape/disk yang salah, eksekusi program yang salah, kehilagnan tape/disk Dapat diatasi dengan mengelola beberapa backup yang ditempatkan jauh dari data yang online.
2. Penyusup (intruder)
Penyusup terdiri dari:
*        Penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
*        Penyusup aktif, yaitu mengubah data yang tidak di otorisasi.
Kategori Penyusup:
1.      Keingintahuan seseorang tentang hal-hal pribadi orang lain. Banyak orang mempunyai PC yang terhubung ke suatu jaringan dan beberapa orang dalam jaringan tersebut akan dapat membaca e-mail dan file-file orang lain jika tidak ada 'penghalang' yang ditempatkan. Sebagai contoh, sebagian besar sistem UNIX mempunyai default bahwa semua file yang baru diciptakan dapat dibaca oleh orang lain.
2.      Penyusupan oleh orang-orang dalam. Pelajar, programmer sistem, operator, dan teknisi menganggap bahwa mematahkan sistem keamanan komputer lokal adalah suatu tantangan. Mereka biasanya sangat ahli dan bersedia mengorbankan banyak waktu untuk usaha tersebut.
3.      Keinginan untuk mendapatkan uang. Beberapa programmer bank mencoba mencuri uang dari bank tempat mereka bekerja dengan cara-cara seperti mengubah software untuk memotong bunga daripada membulatkannya, menyimpan uang kecil untuk mereka sendiri, menarik uang dari account yang sudah tidak digunakan selama bertahun-tahun, untuk memeras ("Bayar saya, atau saya akan menghancurkan semua record bank anda").
4.      Espionase komersial atau militer. Espionase adalah usaha serius yang diberi dana besar oleh saingan atau negara lain untuk mencuri program, rahasia dagang, ide-ide paten, teknologi, rencana bisnis, dan sebagainya. Seringkali usaha ini melibatkan wiretaping atau antena yang diarahkan pada suatu komputer untuk menangkap radiasi elektromagnetisnya.
1.2.   Ancaman-ancaman Keamanan
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
Kebutuhan kemanan sistem komputer dikatagorikan 3 aspek, yaitu:
1.      Kerahasiaan (secrecy, diantaranya adalah privasi), Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tatap menjaga konsistensi dan keutuhan data di sistem.
2.       Integritas (integrity), Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yg diotorisasi.
3.      Ketersediaan (availability), Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi saat diperlukan.
Memandang fungsi komputer sebagai penyedia informasi,ancaman terhadap sistem komputer dapat dikatagorikan dalam 4 ancaman, yaitu: (lihat gambar)






Keterangan:
a.      Interupsi (interuption)



Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tidak berguna. Interupsi merupakan acaman terhadap ketersediaan.
Contoh:
§   Penghancuran bagian perangkat keras, seperti harddisk
§   Pemotongan kabel komunikasi
§   Sistem file management menjadi tidak tersedia

b.      Intersepsi (interception)



Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakian ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
Contoh :
§   Penyadapan untuk mengambil data rahasia
§   Mengkopi file tanpa otorisasi
§   Ancaman terhadap kerahasiaan data

c.       Modifikasi (modification)



Pihak tak diotorisasi tidak hanya mengkases tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh:
§   Merubah nilai-nilai file data
§   Mengubah program sehingga bertindak secara berbeda
§   Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
d.      Fabrikasi (Fabrication)



Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
Contoh :
§   Memasukkan pesan-pesan palsu ke jaringan
§   Penambahan record ke file

1.3.   Petunjuk Pengamanan Sistem
Saltzer dan Schrooter (1975) memberi petunjuk mengenai prinsip-prinsip pengamanan sistem komputer, yaitu :
1.    Rancangan sistem seharusnya publik
2.    Dapat diterima
3.    Pemeriksaan otoritas saat itu
4.    Kewenangan serendah mungkin
5.    Mekanisme yang ekonomis

2.       OTENTIFIKASI PEMAKAI
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai.
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication).
Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu:
1.      Sesuatu yang diketahui pemakai,
misalnya: password, kombinasi kunci, nama kecil ibu kandung, dls.
2.      Sesuatu yang dimiliki pemakai,  
misalnya: kartu identitas, kunci, dll.
3.      Sesuatu mengenai (merupakan ciri) pemakai,
misalnya: sidik jari, sidik suara, foto, tandatangan, dll.



Contoh Autentikasi
Ø Password
LOGIN : ken                           LOGIN : carol
PASSWORD : FooBar                       INVALID LOGIN NAME
SUCCESSFUL LOGIN                     LOGIN :
          (a)                                                          (b)
                                                            LOGIN : carol
                                                            PASSWORD : Idunno
                                                            INVALID LOGIN
                                                            LOGIN :
                                                                        (c)
(a)    Login berhasil
(b)   Login ditolak setelah nama dimasukkan
(c)    Login ditolak setelah nama dan password dimasukkan






Ø Menggunakan Objek Fisik








Magnetic cards
o   magnetic stripe cards
o   chip cards: stored value cards, smart cards

Ø Menggunakan Biometric







Countermeasures (Tindakan Balasan)
o   Pembatasan waktu ketika seseorang login
o   Panggilan otomatis pada nomor yang disiapkan
o   Pembatasan upaya melakukan login
o   Ketersediaan database login
o   Penggunaan simple login sebagai perangkap

2.1.         Password
 Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan di layar.
Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai.
Dalam percobaan menyatakan proteksi password dapat ditembus dengan mudah. Percobaan yang dilakukan adalah:
·         Terdapat file berisi nama depan, nama belakang, nama jalan, tempat lahir, tanggal lahir, dll.
·         Isi file dicocokan dengan file password Hasil percobaan menunjukkan lebih dari 86% cocok dengan password yang digunakan pemakai di file password.

Upaya untuk lebih mengamankan proteksi/password, antara lain:
1.      SALTING
 Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panajng tertentu.

2.      One-Time Password
§  Pemakai harus mengganti password secara teratur. Upaya ini untuk membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
§  Pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password ebrikutnya yang terdapat di daftar password.
§  Pemakai direpotkan keharusan menjaga agar buku password-nya jangan sampai dicuri.
3.      Satu Daftar Panjang Pertanyaan dan Jawaban
Variasi pada password adalah mengharuskan pemakai memberi satu daftar panjang dan jawabannya.
Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tidak perlu menuliskan di kertas.
Beberapa contoh pertanyaan: Apa nama kecil ayah Anda?, Siapa nama pahlawan
Anda waktu kecil?, Dll.
Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4.      Tantangan-Tanggapan (Chalenge-Response)
Pemakai diberi kekebasan memilih algoritma. Algoritma dapat berbeda di pagi, sore dan hari berbeda dari terminal berbeda.

2.2.         Identifikasi Fisik
Pendekatan lain adalah memeriksa yang dimiliki pemakai:
*      Kartu Berpita Magnetik (Magnetic Card)
*      Sidik Fisik (sidik jari, sidik suara, analisis panjang jari, pengenalan visual dengan kamera, dll).
*      Analisis Tanda tangan (disediakan papan dan pen khsusus)
*      Analisis Suatu yang Dipunyai Pemakai (misalnya urine)
pendekatan pengeamanan yang bagus, tapi tidak diterima secara psikologi
*      Analisis Darah
pendekatan ini relatif aman tetapi tidak diterima
2.3.    Pembatasan
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Misalnya:

*      Pembatasan login
 Login hanya diperbolehkan: pada terminal tertentu, hanya pada waktu dan hari tertentu.
*      Pembatasan dengan call-back
Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yg telah disepakati.
*      Pembatasan jumlah usaha login
Login dibatasi sampai 3 kali dan segera dikunci dan diberitahukan ke administrator. Semua login direkam dan sistem operasi melaporkan: waktu pemakaian login, terminal dimana pemakai login.

3.       MEKANISME PROTEKSI SISTEM KOMPUTER
Pada sistem komputer, objek yang perlu diproteksi, adalah:
*      Objek Perangkat Keras
Yang perlu diproteksi antara lain: pemroses, segmen memori, terminal, disk drive, printer, dsb.
*    Sekuriti Multilevel
Prinsipnya menjamin integritas data
1.      Prinsip Integritas sederhana
         Proses dapat menulis hanya satu kali pada objek dengan tingkat keamanan rendah
2.      Integrity * property
         Proses dapat membaca hanya objek dengan tingkat keamana tinggi

4.       PROGRAM-PROGRAM JAHAT
Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputer.
Ancaman-ancaman tsb. Dapat dibagai dalam 2 katagori, yaitu:
1.                              Program-program yang memerlukan program inang (host program)
Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
2.                              Program-program yang tidak memerlukan program inang.
Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.

Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.
*      Bacteria tidak secara eksplisit merusak file.
*      Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

Logic Bomb
Logic Bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kompulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.


Trapdoor
Trapdoor adalah titik masuk tak terdokumentasi rahasia disuatu program untuk memberikan akses tanpa metodemetode otentifikasi normal.
Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program.
Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi
Kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu
Trojan Horse
Trojan Horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna ini biasanya berupa replika atau duplikat virus.. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tidak diinginkan.
Eksekusi program menyebabkan eksekusi rutin yang rahasia tersebut.
Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.

Virus
Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.

Worm
Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan.
Network Worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau trojan horse atau emlakukan sejumlah aksi menjengkelkan
atau menghancurkan.
Kategori Worm dikelompokan sebagai si cacing internet. Fungsi utamanya untuk melakukan serangan dan menyebar serta mengambil data dan mengirim email secara diam diam dan acak. Tetapi saat ini juga dimanfaatkan untuk tujuan tertentu, misalnya mengirim data pada sebuah computer tanpa diketahui oleh pemiliknya. Batasan Worm untuk tujuan komersil atau non komersial menjadi tipis. Karena program dibuat untuk mengambil data dan dikirim ke tempat tertentu
Untuk Hijacker dimana seseorang masuk kesebuah situs, dan secara tidak sengaja mengclick sesuai permintaan pada tampilan situs. Disitulah program Hijacker bekerja, dan memasuki fungsi browser anda agar dikontrol sesuai keinginan mereka.

5.       VIRUS
Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk atau mengacaukan program.
Skenario Pengrusakan oleh Virus
o    Blackmail
o    Denial of Service selama virus masih jalan
o    Kerusakan permanen pada hardware
o    Kompetitor komputer
o    Sabotase
Virus mengalami siklus hidup 4 fase (tahap), yaitu:
1. Fase Tidur (dormant phase)
2. Fase Propagasi (propagation phase)
3. Fase Pemicu (triggering phase)
4. Fase Eksekusi (execution phase)

5.1. Infeksi Virus
Sekali virus telah memasuki sistem dengan menginfeksi satu program, virusberada dalam posisi menginfeksi beberapa atau semua file exe lain di sistem itu saat program yang terinfeksi diseksekusi.
Kebanyakan virus mengawali infeksinya melalui pengkopian disk yang telah terinfeksi virus. Dengan berkembangnya internet sampai dengan saat ini, proses penyebaran virus menjadi semakin beragam, misalnya: melalui e-mail, dll.
 5.2. Tipe-tipe Virus
Klasifikasi tipe virus adalah sbb.:
*      Parasitic Virus
Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file exe.
*      Memory-resident virus
Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
*      Boot sector virus
Virus menginfeksi master boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus
*      Stealth virus
Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus
*      Polymorphic virus
Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan “penandaan” virus tersebut tidak dimungkinkan.
5.3  Antivirus
 Solusi ideal terhadap ancaman virus adalah pencegahan. Jangan ijinkan virus masuk ke sistem. Pencegahan dapat mereduksi sejumlah serangan virus.
Setelah pencegahan, maka pendekatan berikutnya yang dapat dilakukan adalah:
*    Deteksi, begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.
*      Identifikasi, begitu virus terdeteksi maka identifikasi virus yang menginfeksi program
*      Penghilangan, begitu virus dapat diidentifikasi, maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi).
Generasi Antivirus:
§             G1 : Sekedar scanner biasa
§             G2 : heuristic scanner
§             G3 : activity trap
§             G4 : full featue protection