ARTIKEL SECURITY SISTEM

Keamanan komputer


Keamanan komputer
atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

 

 

Definisi

Keamanan komputer habib(Computer Security) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

Tujuan

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:

  1. Availability
  2. Confidentiality
  3. Data Integrity
  4. Control
  5. Audit

Tujuan Keamanan Komputer dalam CASIFO:

  • Perusahaan
Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
  • Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
  • Integritas
Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.

Metode

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:

  1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
  2. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu alah yang dipakai untuk keamanan dari database tersebut.
  3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
  4. Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
  5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :

Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.

Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode

  • Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
  • Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.

Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

Jenis Ancaman jaringan

Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem

Scan adalah probing dalam jumlah besar menggunakan suatu tool

Meliputi User compromize dan root compromize

Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)

Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah

Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.

Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. – Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. – Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. – Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.

Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : – Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. – Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll – Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),

Tindakan pemalsuan terhadap data atau identitas resmi.

Implementasi

Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :

1. Keamanan eksternal / external security

Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.

2. Keamanan interface pemakai / user interface security

Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan

3. Keamanan internal / internal security

Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :

Masalah data loss dapat disebabkan oleh :

  • Bencana
  • Kesalahan perangkat lunak dan perangkat keras
  • Kesalahan manusia / human error

Penyusup bisa dikategorikan kedalam dua jenis :

  • Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
  • Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :

Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.

Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.

Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas

Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.

Ancaman sistem keamanan komputer

Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.

Jenis Ancaman keamanan komputer

Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :

Manfaat

Guna manfaat sistem keamanan computer yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan menggunakan software keamanan sistem diantaranya antivirus, antispam dan sebagainya.

Faktor

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :

  • Meningkatnya penggunaan komputer dan internet.
  • Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
  • Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  • Meningkatnya kemampuan pengguna komputer dan internet.
  • Kurangnya hukum yang mengatur kejahatan komputer.
  • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  • Meningkatnya aplikasi bisnis yang menggunakan internet.
  • Banyaknya software yang mempunyai kelemahan (bugs).

Dampak

Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.

  • Menurunnya nilai transaksi melalui internet terhadap E-Commerse
  • Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online.
  • Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.

Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;

  • Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan meng[eksploitasi lubang keamanan.
  • Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mai server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

  • Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  • Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.

PRAKTEKUM

MAIN MENU

Private Sub aplikasipenghitungangaji_Click()

upenghitungangaji.Show

End Sub

Private Sub font_Click()

Ufont.Show

End Sub

Private Sub gaji2_Click()

ugaji2.Show

End Sub

Private Sub hurufmutu_Click()

uhurufmutu.Show

End Sub

Private Sub keluar_Click()

STMIKPringsewu = MsgBox(“apakah anda mau keluar dari progam ini?”, vbYesNo, “warning”)

If STMIKPringsewu = 6 Then

End

Else

file.Show

End If

End Sub

Private Sub penjualantiketkeretaapi_Click()

utiketkereta.Show

End Sub

Private Sub ptpulangpetang_Click()

uptpulangpetang.Show

End Sub

PRAKTEKUM 1

Private Sub Combo1_Click()

Dim GL As String

Dim GP, TJ, PJ, TT As Currency

GL = Combo1.Text

If GL = “I” Then

GP = 15000000

TJ = 150000

ElseIf GL = “II” Then

GP = 2000000

TJ = 200000

ElseIf GL = “III” Then

GP = 2500000

TJ = 250000

Else

GP = 3000000

TJ = 300000

End If

PJ = (GP + TJ) / 10

TT = GP + TJ – PJ

Text4.Text = GP

Text5.Text = TJ

Text6.Text = PJ

Text7.Text = TT

End Sub

Private Sub Command1_Click()

Text1.Text = “”

Text2.Text = “”

Text4.Text = “”

Text5.Text = “”

Text6.Text = “”

Text7.Text = “”

Combo1.Text = “”

Text1.SetFocus

End Sub

Private Sub Command2_Click()

Text1.Text = “”

Text2.Text = “”

Text4.Text = “”

Text5.Text = “”

Text6.Text = “”

Text7.Text = “”

Combo1.Text = “”

Text1.SetFocus

End Sub

Private Sub Command3_Click()

Unload Me

End Sub

Private Sub Form_Load()

Combo1.AddItem “I”

Combo1.AddItem “II”

Combo1.AddItem “III”

Combo1.AddItem “IV”

End Sub

PRAKTEKUM 2

Private Sub Command1_Click()

Dim GP, TJ, POT, GK, PJ, GD As Currency

GP = Val(Text1.Text)

TJ = Val(Text2.Text)

POT = Val(Text3.Text)

GK = GP + TJ – POT

PJ = (GK * 10) / 100

GD = GK – PJ

Text4.Text = GK

Text5.Text = PJ

Text6.Text = GD

End Sub

Private Sub Command2_Click()

Text1.Text = “”

Text2.Text = “”

Text3.Text = “”

Text4.Text = “”

Text5.Text = “”

Text6.Text = “”

Text1.SetFocus

End Sub

Private Sub Command3_Click()

Unload Me

End Sub

PRAKTEKUM 3

Private Sub Combo1_Click()

Dim NPM, NM, JR As String

NPM = Combo1.Text

If NPM = “11100012” Then

NM = “BAMBANG NURHIDAYAD”

JR = “SISTEM INFORMASI_S1”

ElseIf NPM = “11100016” Then

NM = “FITRA DWI MARTHIN”

JR = “SISTEM INFORMASI_S1”

ElseIf NPM = “11100010” Then

NM = “MAULANI”

JR = “SISTEM INFORMASI_S1”

End If

Text2.Text = NM

Text3.Text = JR

End Sub

Private Sub Command1_Click()

Dim NQ, NT, UTS, UAS, NA As Integer

Dim HM As String

NQ = Val(Text4.Text)

NT = Val(Text5.Text)

UTS = Val(Text6.Text)

UAS = Val(Text7.Text)

NA = (NQ + NT + UTS + UAS) / 4

If NA < 50 Then

HM = “E”

ElseIf NA < 60 Then

HM = “D”

ElseIf NA < 70 Then

HM = “C”

ElseIf NA < 80 Then

HM = “B”

Else

HM = “A”

End If

Text8.Text = NA

Text9.Text = HM

End Sub

Private Sub Command2_Click()

Text2.Text = “”

Text3.Text = “”

Text4.Text = “”

Text5.Text = “”

Text6.Text = “”

Text7.Text = “”

Text8.Text = “”

Text9.Text = “”

Combo1.Text = “”

Combo1.SetFocus

End Sub

Private Sub Command3_Click()

Unload Me

End Sub

Private Sub Form_Load()

Combo1.AddItem “11100010”

Combo1.AddItem “11100012”

Combo1.AddItem “11100016”

End Sub

Private Sub Text4_KeyPress(KeyAscii As Integer)

If KeyAscii = 13 Then

Text5.SetFocus

End If

End Sub

Private Sub Text5_KeyPress(KeyAscii As Integer)

If KeyAscii = 13 Then

Text6.SetFocus

End If

End Sub

Private Sub Text6_KeyPress(KeyAscii As Integer)

If KeyAscii = 13 Then

Text7.SetFocus

End If

End Sub

Private Sub Text7_KeyPress(KeyAscii As Integer)

If KeyAscii = 13 Then

Command1.SetFocus

End If

End Sub

PRAKTEKUM 4

Private Sub Cmdkeluar_Click()

Unload Me

End Sub

Private Sub Cmdlagi_Click()

Txtkt.SetFocus

Txtkt.Text = “”

Txtht.Text = “”

Txtjk.Text = “”

Txtjb.Text = “”

Txtjt.Text = “”

Txttotalp.Text = “”

End Sub

Private Sub CMDPROSES_Click()

Dim KT As String

Dim T As Long

KT = Left(Txtkt.Text, 3)

If KT = “BIM” Then

Txtht.Text = “50000”

Txtjk.Text = “BIMA”

Txtjb.Text = “16.00”

ElseIf KT = “EKO” Then

Txtht.Text = “35000”

Txtjk.Text = “EKONOMI”

Txtjb.Text = “19.00”

ElseIf KT = “SEN” Then

Txtht.Text = “15000”

Txtjk.Text = “SENJA”

Txtjb.Text = “20.00”

ElseIf KT = “MUT” Then

Txtht.Text = “23000”

Txtjk.Text = “MUTIARA”

Txtjb.Text = “17.00”

End If

Txtjt.SetFocus

End Sub

Private Sub Txtjt_KeyPress(KeyAscii As Integer)

If KeyAscii = 13 Then

Txttotalp.Text = Val(Txtht.Text) * Val(Txtjt.Text)

End If

End Sub

PRAKTEKUM 5

Private Sub CMDPROSES_Click()

Dim s As String

s = Mid(txtnik.Text, 9, 1)

If s = “A” Then

txtgolongan.Text = “A”

txtjabatan.Text = “MANAGER”

txtgapok.Text = “3000000”

txttunjangan.Text = “875000”

ElseIf s = “B” Then

txtgolongan.Text = “B”

txtjabatan.Text = “KA SEKSI”

txtstatus.Text = “2500000”

txttunjangan.Text = “525000”

ElseIf s = “C” Then

txtgolongan.Text = “C”

txtjabatan.Text = “staff”

txtgapok.Text = “2000000”

txttunjangan.Text = “325000”

End If

s = Left(txtnik.Text, 3)

If s = “KEU” Then

txtjabatan.Text = “ACCOUNTING”

ElseIf s = “ADM” Then

txtbagian.Text = “ADMINISTRATION”

ElseIf s = “SDM” Then

txtbagian.Text = “GENERAL AFFAIR”

ElseIf s = “EDP” Then

txtbagian.Text = “IT UNIT”

ElseIf s = “SPM” Then

txtbagian.Text = “SECURITY”

End If

s = Right(txtnik.Text, 1)

If s = “S” Then

txtkodestatus.Text = “S”

txtstatus.Text = “SINGLE”

ElseIf s = “M” Then

txtkodestatus.Text = “M”

txtstatus.Text = “MENIKAH”

ElseIf s = “D” Then

txtkodestatus.Text = “D”

txtstatus.Text = “DUDA”

ElseIf s = “J” Then

txtkodestatus.Text = “J”

txtstatus.Text = “JANDA”

End If

s = Mid(txtnik.Text, 5, 4)

txttahun.Text = s

txttotalgaji.Text = Val(txtgapok.Text) + Val(txttunjangan.Text)

End Sub

Private Sub Command2_Click()

txtnama.Text = “”

txtnama.SetFocus

txtnik = “”

txtgolongan = “”

txtkodestatus = “”

txttahun = “”

txtjabatan = “”

txtbagian = “”

txtgapok = “”

txttunjangan = “”

txttotalgaji.Text = “”

txtstatus.Text = “”

End Sub

Private Sub Command3_Click()

txtnama.Text = “”

txtnama.SetFocus

txtnik = “”

txtgolongan = “”

txtkodestatus = “”

txttahun = “”

txtjabatan = “”

txtbagian = “”

txtgapok = “”

txttunjangan = “”

txttotalgaji.Text = “”

txtstatus = “”

End Sub

Private Sub Command4_Click()

End

End Sub

PRAKTEKUM 6

Private Sub Check1_Click()

Label1.FontBold = True

End Sub

Private Sub Check2_Click()

Label1.FontItalic = True

End Sub

Private Sub Check3_Click()

Label1.FontUnderline = True

End Sub

Private Sub Check4_Click()

Label1.FontStrikethru = True

End Sub

Private Sub Option1_Click()

Label1.ForeColor = vbRed

End Sub

Private Sub Option2_Click()

Label1.ForeColor = vbBlue

End Sub

Private Sub Option3_Click()

Label1.ForeColor = vbGreen

End Sub

Private Sub Option4_Click()

Label1.ForeColor = vbYellow

End Sub

EXIT

Helikopter Pemerintah Tembaki Warga Suriah

12/06/2012 11:14
Helikopter Pemerintah 
Tembaki Warga Suriah

(cbsnews.com)

Liputan6.com, Homs: Kekerasan parah di Suriah masih terus berlanjut. Militer pemerintah Suriah masih gencar melancarkan serangan artileri dan mortir di Kota Homs dan Al-Haffa, sebagai pusat pemberontakan terhadap pemerintah. Untuk itu, utusan Peserikatan Bangsa-Bangsa Kofi Annan akan memfokuskan penyelesaian kekerasan di dua wilayah tersebut.

Selain itu, militer pemerintah juga menggunakan helikopter untuk menembaki para warga sipil yang berada di wilayah Homs. Juru Bicara PBB Sausan Ghosheh menyatakan melihat beberapa helikopter menembaki warga di wilayah Rastan dan Talbisa, utara Kota Homs. Ghoses juga melihat beberapa tentara pemerintah ditangkap pasukan pemberontak di wilayah Talbisa.

Wartawan BBC Paul Danahar mengaku melihat tembakan mortir setiap menit. “Aku melihat sangat banyak tembakan mortir berjatuhan setiap menit,” katanya.

Badan Kemanusiaan Internasional menyatakan, sebanyak 74 tewas dalam serangan yang terjadi kemarin. Namun lembaga tersebut tidak bisa mengonfirmasi identitas korban lantaran para jurnalis dipersulit oleh pemerintah Suriah untuk mendapatkan informasi di sana. Tim pemantau PBB tidak diperbolehkan masuk wilayah ini walaupun telah berkali-kali mengajukan surat jalan.(RZK/ANS/BBC)

KPK Jangan Terjebak Manuver Salah Satu Parpol

12/06/2012 11:56

Liputan6.com, Jakarta: Terkait dengan kasus tertangkapnya Kepala Seksi Pengawasan dan Konsultan Kantor Pelayanan Pajak (KPP) Sidoarjo Selatan, Jawa Timur, Tommy Hindratno (TH) dan James Gunardjo (JG), pimpinan Komisi Pemberantasan Korupsi (KPK) diharapkan tidak terjebak dalam manuver dari kepentingan salah satu partai politik (parpol).
“Saya berharap lima pimpinan KPK tidak terjebak permainan politik, harus menjelaskan secara transparan soal temuannya itu. Jangan sampai ada politisasi, jangan sampai pembunuhan karakter. Usut juga pejabat pajak,” kata anggota Komisi III DPR Ahmad Yani kepada para wartawan di Jakarta, Selasa (12/6).

Kalau ada masalah, lanjut Yani, baru ada mekanismenya. “Kita mendukung pemberantasan mafia pajak ini, tapi dengan benar. Jangan hanya sekadar asumsi. Dengan tertangkapnya ini KPK harus menemukan bukti yang lain, itu domainnya KPK,” ucapnya.

Lebih lanjut Yani yang merupakan politisi Partai Persatuan Pembangunan (PPP) mengatakan, KPK seharusnya dapat dengan mudah menanyakan kepada yang tertangkap terkait perusahaan mana saja yang diurus.

“Apa betul pengusaha JG itu bagian dari perusahaan? Kalau bukan ini pembunuhan karakter. Lihat dari keputusan tersebut ada SK (surat keputusan) apa tidak, apakah direksi apa bukan? ungkapnya.

Seharusnya, imbuh Yani, yang seharusnya diperiksa itu adalah direktur atau direksi dan bukan seorang komisaris.

“Yang dipanggil itu direksi perusahaan tersebut, apakah itu orang tersebut apa bukan? Kalau bukan kasihan dunia usaha bisa anjlok, kalau main kita dukung KPK, jangan sampai terjadi. KPK harus kejar waktu, fakta tertangkap tangan kurang, koridor hukum ditegakkan. pegawai pajak panggil juga atasannya Dirjen (Direktur Jenderal) Pajak,” ujarnya.

Diberitakan sebelumnya, pegawai pajak Tommy Hindratno (TH) tertangkap basah KPK karena melakukan suap. Tommy menerima suap dari James Gunardjo terkait kepengurusan pajak di PT Bhakti Investama Tbk. senilai Rp 280 juta.

Tommy kini telah dicopot dari jabatannya sebagai Kepala Seksi Konsultasi KPP Sidoarjo. Namun, Tommy belum dipecat sebagai pegawai negeri sipil (PNS).(ANS)

Festival Mantap Kopi ABC Menghangatkan Kota Malang

Selasa, 12/06/2012 01:00 WIB

 

//

Jakarta Kopi dan cuaca dingin memang hal yang tak terpisahkan. Itu sebabnya setelah sukses memeriahkan kota Bogor dan Lampung, kini giliran Festival Mantap Kopi ABC digelar di kota Malang yang berhawa sejuk. Kopi ABC sebagai salah satu merek kopi 3in1 terkenal di Indonesia mengadakan event bertajuk Festival Mantap Kopi ABC yang digelar di berbagai kota besar di Indonesia. Acara bertema Aksi, Belanja, Camilan kali ini diadakan di Lapangan Rampal, Malang, 9 Juni 2012 lalu.

Festival Mantap Kopi ABC juga merupakan salah satu bentuk apresiasi Kopi ABC terhadap konsumen yang ada di Malang. Festival ini sepertinya juga menjadi daya tarik bagi warga kota Malang untuk mengunjungi area Lapangan Rampal hari itu. Meski demikian masih akan ada beberapa kota lagi yang akan dikunjungi oleh Festival Mantap Kopi ABC.

Selain dapat menikmati aksi panggung atau acara musik, saat memasuki area festival, pengunjung disambut dengan berbagai booth/stand yang berisi berbagai aktivitas games, bazaar barang-barang pilihan produksi lokal serta menikmati camilan yang dijual di beberapa stand. Bukan itu saja, pada festival ini, Kopi ABC juga berhasil memecahkan Rekor MURI “Mosaik Gambar Rumusan ABC dari Kopi ABC”.Pemecahan rekor MURI mosaik logo rumusan ABC melalui seduhan kopi itu merupakan salah satu dari rangkaian acara menarik yang ditunggu oleh para pengunjung.

Pengunjung juga mengikuti kontes foto, menyaksikan freestyle BMX dan aktivitas seru dari berbagai komunitas yang turut hadir. Di malam hari, mulai terlihat antrian pengunjung yang cukup banyak di pintu masuk festival. Pengunjung yang sebagian besar anak muda itu sepertinya memang menantikan penampilan band-band kesayangan mereka yang juga menjadi bintang utama pada festival ini, yaitu The Bannery dan The Changcuters. Di festival ini para pengunjung yang beruntung juga mendapatkan door prize berupa Sepeda Motor Scoopy, TV LCD, Blackberry, sepeda lipat dan handphone.

Menuju Realisasi Konsep Airport City di Indonesia

Senin, 11/06/2012 09:29 WIB

//

Jakarta Bandara saat ini bukan sekedar tempat beroperasinya maskapai penerbangan. Peran bandara telah bergeser menjadi pintu gerbang perekonomian, penunjang kegiatan pariwisata, perdagangan serta simpul dalam jaringan transportasi.

Beberapa bandara kelas dunia berhasil menjalankan peran tersebut dengan menerapkan konsep Airport City, dimana bandara menjadi pusat kegiatan ekonomi terpadu dengan kawasan pendukung di sekitarnya.

Pertanyaannya, kapan giliran bandara Indonesia menjelma sebagai Airport City?

Indonesia sebagai negara kepulauan dengan populasi penduduk kurang lebih 270 juta saat ini memiliki 233 bandara komersial. 25 bandara dari 233 bandara komersial tersebut dikelola oleh Angkasa Pura I (Persero) dan Angkasa Pura II(Persero). 80% penumpang di Indonesia melewati 25 bandara tersebut. Wajar jika bandara menjadi infrastruktur yang vital bagi sistem transportasi dan perekonomian nasional.

Sesuai dengan Undang-Undang Aviasi terbaru No. 1 Tahun 2009 dan untuk mengintegrasikan pembangunan bandara di Indonesia, maka PT. Angkasa Pura I (Persero) dan PT. Angkasa Pura II (Persero) mempersembahkan Global Airports Indonesia 2012.

Seminar dan pameran industri bandara bertaraf internasional ini akan digelar pada 26 – 27 Juni 2012 di Ballroom Ritz Carlton, Pacific Place, Jakarta. Puluhan profesional ternama internasional dan Indonesia yang bidang keahliannya terkait dengan topik akan hadir sebagai pembicara seminar Global Airport Indonesia (GAI) 2012.

Beberapa di antaranya adalah: Dr. John Kasarda (Profesor Universitas North Carolina dan penulis “Aerotropolis), Mr. Lee CW (Presiden & CEO Incheon International Airport Korea), Mr. Jeff Scheferman (CEO ADC – Houston Airport System), Bpk. Ir. Ciputra (Legenda Pengembang Real Estate Indonesia) dan Bpk. Emirsyah Satar (Presiden & CEO Garuda Indonesia, Presiden INACA).

Acara yang diorganisir oleh PT Angkasa Pura Supports dan PT Angkasa Pura Property bersama dengan US Commercial ini akan membahas implementasi “Airport City” di Indonesia. Bagaimana mensinergikan semua pihak terkait mulai dari pihak regulator, operator bandara, pemerintah daerah, supplier hingga kontraktor dalam mengembangkan fungsi sebuah bandara untuk merealisasikan konsep “Airport City”.

GAI 2012 merupakan sarana yang tepat bagi semua pihak untuk membangun jaringan bisnis. Inilah kesempatan bagi peserta dari Indonesia untuk bertemu langsung dengan pemain global di industri bandara. Sementara bagi pejabat daerah, GAI 2012 memberikan pengetahuan dan pandangan internasional tentang pengembangan bandara masa depan dari berbagai aspek terkait konsep Airport City.

Bagi manajemen bandara, manajemen industri dan kargo, industri pariwisata serta yang terkait dengan bandara juga tak boleh sampai melewatkan kesempatan bertemu dengan otoritas bandara, regulator bandara dan pemain global lainnya dari industri terkait.

Sementara untuk peserta asing, ini adalah kesempatan unik untuk bertemu dengan operator, regulator dan otoritas bandara Indonesia, sekaligus pemerintah daerah. Momen ini sangat tepat untuk mengetahui kemajuan dan perkembangan bandara Indonesia dari sumber pertama, juga membuka kesempatan lebar-lebar untuk berinvestasi sesuai UU Aviasi No. 1 Tahun 2009.

Informasi lebih lanjut tentang Global Airports 2012, silakan klik tautan berikut ini http://www.angkasapura-supports.com/GAI2012/

BI Akhirnya Luncurkan Aturan Kartu Kredit

| Erlangga Djumena | Selasa, 12 Juni 2012 | 11:33 WIB

SHUTTERSTOCK Ilustrasi

JAKARTA, KOMPAS.com – Setelah ditunggu-tunggu selama hampir lima bulan, akhirnya Bank Indonesia menerbitkan ketentuan teknis terkait kartu kredit. Sedianya aturan ini keluar tak lama setelah dikeluarkannya Peraturan Bank Indonesia (PBI) tentang Alat Pembayaran Menggunakan Kartu (APMK) pada Januari 2012.

Seperti yang sudah disinggung-singgung sebelumnya, SE soal ini menentukan mekanisme pembatasan jumlah kartu kredit berdasarkan minimum pendapatan nasabah tiap bulan sebesar Rp 3 juta – Rp 10 juta. Mekanismenya, jumlah Penerbit Kartu Kredit yang dapat memberikan fasilitas Kartu Kredit kepada
seorang Pemegang Kartu adalah maksimum hanya dua Penerbit Kartu Kredit.

Selain itu, jumlah maksimum plafon kredit secara kumulatif yang dapat diberikan kepada seorang Pemegang Kartu Kredit adalah tiga kali pendapatan tiap bulan Pemegang Kartu Kredit.

“Calon Pemegang dan Pemegang Kartu Kredit yang memiliki minimum pendapatan tiap bulan di atas 10 juta tidak dikenakan pembatasan tersebut,” ungkap Kepala Departemen Akunting dan Sistem Pembayaran Boedi Armanto yang menandatangani SE tersebut.

SE yang berlaku mulai Senin, (11/6) ini juga mengatur tentang mekanisme penagihan kartu kredit menggunakan jasa pihak penagihan, pembatasan pengenaan bunga, sampai batas umur pemegang kartu.

Beberapa aturan terkait kartu kredit yang termuat dalam SE APMK:

  • Batas Umur: Minimal 21 tahun atau minimal 18 tahun bila sudah menikah, yang diberlakukan pada 1 Januari 2013.
  • Batas Gaji Nasabah: Minimal Rp 3 juta, berlaku 1 Januari 2013.
  • Batas Bunga: 3 persen per bulan, berlaku 1 Januari 2013.
  • Plafon pinjaman: Tiga kali gaji, berlaku 1 Januari 2013.
  • Kartu tambahan: Umur minimal 17 tahun atau sebelum 17 tahun tapi sudah menikah.
  • Waktu penagihan: Diatur cara penagihan dan jadwal penagihan.
  • Penggunaan pin: Minimal enam digit, berlaku 1 Januari 2015.