Minggu, 10 November 2013

Malware Forensik

Definisi
Banyak pengguna komputer normal tetap tidak familiar dengan istilah "malware" dan kebanyakan tidak pernah menggunakan istilah ini. Daripada itu istilah "virus komputer" secara tidak tepat digunakan, sekalipun media menggambarkan setiap jenis malware, walau tidak semua malware adalah virus. ‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem. Secara hukum, malware kadang-kadang dikenal sebagai "pencemar" komputer, sebagai contohnya di negara bagian California,West Virginia, dan beberapa negara bagian lainnya. Malware merupakan kombinasi dari kata malicious dan software. Istilah ini secara umum digunakan oleh industri komputer profesional dan meliputi didalamnya semua jenis program kode yang melawan, mengganggu, atau menjengkelkan. Malware bukanlah merupakan software yang rusak atau cacat, biasanya software-software itu sah hanya saja terdapat bug yang merusak.

Jenis-jenis Malware
1.      Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.
Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.

2.      Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi.
Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.

3.      Wabbit
Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.
Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

4.      Keylogger
Tak sedikit diwarnet diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.
Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.

5.      Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.

6.      Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.

7.      Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh user.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh spyware. Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware.

8.      Backdoor
Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.
Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.

9.      Dialer
Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian.

10.  Exploit dan rootkit
Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan.
Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih.
Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system.
Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.
Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.
Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit.
Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.

Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.

Kelompok 5
Nama  : 1. Fahmi Firdaus
              2. Jihan Haydara
              3. Kurnia Putri M
              4. Stevi Kristianto
              5. Suhendi
Kelas   : 4IA02
Mata Kuliah  : Pengantar Forensik Teknologi Informatika

Rabu, 06 Maret 2013

ANEH TAPI NYATA


berbagi cerita dengan pambaca setia blog ....
gue itu dilahirkan sebagai seorang cewe tp emang bokap gue kebetulan anak pertama pengen punya anak cowo. pas gue udah agak besar sekitar umur 3th gue selalu dibeliin banyak boneka, barbie dan mainan perempuan sama nyokap, disitu gue juga suka baget mainan itu. tp disisi lain kl gue ke mall liat mobil remot control atau robot rbotan dan pedang pedangan gue juga mau dan akhirnya dibeliin sama bokap, krn bokap emang seneng kan hmm.
disitu juga gue punya beberapa gaun krn disetiap gue ultah nyokap beliin gue gaun dan krn setiap gue ultah dr umur setahun sampe 12 tahun gue dirayain dirumah atau ditempat makan undang temen sekolah dan tetangga tetangga disitu gue make gaun dan gue juga gk begitu suka krn gk casual. seharusnya cewe suka banget pake gaun.
pas kelas 5 SD gue udah mulai seneng main basket, seneng banget. tapi gue juga suka main karet, bekel congklak hehehe
sampe saatnya SMP gue ambil exkul(extra kulikuler) basket sampe SMA
pas SMP juga tepatnya kelas 2 bokap gue beliin gitar krn katanya bokap seneng kl anaknya bisa main alat musik, krn ada yg bilang juga kl tangan gue tangan pemain gitar makanya bokap seneng.
gue belajar gitar eh gue malah tertarik sama bass awalnya hehehe
jangan salah, dibalik keperkasaan gue, perasaan gue sensitif, contohnya aja gue mudah tersentuh kalo liat kisah yg sedih atau liat orang nangis bahkan gue juga ikutan nangis hahha ya begitulah namanya juga cewe .
setelah gue dibeliin gitar, itupun gue cuma sekedar bisa krn gue suka malesmalesan dan gk mau memperdalamnya.
bokap gue suka banget musik, yap bokap suka banget musik, pas SMA kelas 3 pas mau lulus gue dibeliin keyboard dan gue di privatin, cuma bertahan 4bulan privat gue berenti, alhasil gue cuma bisa dasar dari keyboard aja hehehe
jangan salah juga, dibalik keperkasaan gue dan ketomboyan gue ini gue seneng banget kesalon entah kenapa. hahhaa mugkin hampir tiap bulan gue kesalon buat krimbat atau kadang luluran, 3bulan sekali gue selalu ngerapihin rambut krn rambut udah mulai keliatan berantakan. dan gue juga gk suka banget dekil atau bau. padahal gue anak olahraga tapi gk suka dekil hehhe itu dia salah satu keunikan gue, itu menurut gue. selama gue sekolah gue jga gk jauh dari sapu tangan krn disitu jimat gue kl gue udah mulai keringetan gue selalu nyari itu dan kaca. meskipun gue tomboy gue sangat teramat peduli sama penampilan. bukan harus yg berlebihan, intinya gue suka bersih gk suka kotor dan dekil. mungkin itu yang bikin mantan mantan gue tertarik (PD akut) hahhaha padahal gue gk ada kelebihan apa apa. mungkin hanya ada kata "UNIK" terselip dalam kehidupan gue.
sekian terimakasih yang udah mau baca dan yang udah tertarik sama cerita gue 

Kamis, 10 Januari 2013

SISTEM BASIS DATA


Hallo para pembaca setia blog di muka bumi ini hehhe. Kali ini saya mencoba membuat tulisan mengenai kegunaan database suatu perusahaan dan ERDnya. Enjoy !
Disini saya mencari tahu dengan teknik wawancara tentang Perusahaan.....sebut saja PT. SMP. Perusahaan ini bergerak di bidang kontraktor. Database yang digunakan pada perusahaan ini adalah oracle. Ketika saya bertanya mengapa perusahaan tersebut menggunakan oracle, ternyata jawabannya classic atau simple dan tidak berbelit belit “karena fiturnya lebih lengkap dari database lain dan cara pemakaiannya lebih mudah serta tingkat keamanannya lebih terjamin”, yang mengurus database PT tersebut adalah bagian SDM dan keuangan. Perusahaan ini meggunakan database tersebut untuk absensi dan penggajian karyawan. Dibawah ini adalah bagan ERDnya :

 

Sekian tulisan dari saya, semoga bermanfaat.

Kamis, 03 Januari 2013

TEKNOLOGI INFORMASI


Teknologi adalah pengembangan dan aplikasi dari alat, mesin, material dan proses yang menolong manusia menyelesaikan masalahnya.
Informasi adalah hasil pemrosesan, manipulasi dan pengorganisasian/penataan dari sekelompok data yang mempunyai nilai pengetahuan (knowledge) bagi penggunanya.
Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengolah data, termasuk memproses, mendapatkan, menyusun, menyimpan, memanipulasi data dalam berbagai cara untuk menghasilkan informasi yang berkualitas, yaitu informasi yang relevan, akurat dan tepat waktu, yang digunakan untuk keperluan pribadi, bisnis, dan pemerintahan dan merupakan informasi yang strategis untuk pengambilan keputusan.
Sangat pesatnya perkembangan teknologi informasi saat ini sehingga informasi teknologi dapat di akses secara online.
Ada berbagai macam sistem informasi dengan menggunakan teknologi informasi yang muncul, antara lain Electronic Data Processing Systems, Data Processing Systems (DPS), Decision Support System (DSS), Management Information System (MIS), Executive Information Systems (EIS), Expert System (ES) dan Accounting Information System (AIS) (Bodnar, 1998). Saluran komunikasi yang dapat digunakan untuk berkomunikasi adalah standard telephone lines, coaxial cable, fiber optics, microwave systems, communications satellites, cellular radio and telephone. Sedangkan konfigurasi jaringan yang dapat dipakai untuk berkomunikasi adalah Wide Area Network (WAN), Local Area Network (LAN), dan Client/Server Configurations (Romney, 2000).

EDP adalah penggunaan teknologi komputer untuk menyelenggarakan pemrosesan data yang berorientasi pada transaksi organisasi. Sistem ini digunakan untuk mengolah data transaksi yang sifatnya rutin (sehari-hari). Sistem ini tidak dapat membantu pekerjaan pihak manajemen yang berkaitan dengan pengambilan keputusan. Sistem ini hanya bermanfaat untuk meningkatkan ketepatan waktu dan frekuensi penyajian laporan. Secara fundamental, EDP merupakan aplikasi system informasi akuntansi dalam setiap organisasi. Istilah data processing (DP) sebenarnya sama dengan EDP.

MIS merupakan penggunaan teknologikomputer untuk menyediakan informasi yang berorientasi pada manajemen level menengah. MIS mengakui adanya kenyataan bahwa para manajer dalam suatu organisasi membutuhkan informasi dalam rangka pengambilan keputusan dan bahwa sistem informasi berbasis komputer dapat membantu penyediaan informasi bagi para manajer.

DSS adalah suatu sistem informasi yang datanya diproses dalam bentuk pembuatan keputusan bagi pemakai akhir. Karena berorientasi pada pemakai akhir, maka DSS membutuhkan penggunaan model-model keputusan dan database khusus yang berbeda dengan sistem DP. DSS diarahkan pada penyediaan data yang nyata, khusus, dan informasi yang tidak rutin yang diminta oleh manajemen. DSS dapat digunakan untuk menganalisis kondisi pasar sekarang atau pasar potensial. DSS juga dapat membantu mengubah proses bisnis, dimana umumnya manajer membuat semua keputusan, namun dengan adanya teknologi informasi seperti decision support tools, access database, dan modelling software, pengambilan keputusan menjadi bagian setiap orang.

ES merupakan sistem informasi yang berbasis pada pengetahuan yang menggunakan pengetahuan tentang bidang aplikasi khusus untuk menjalankan kegiatan sebagai konsultan ahli bagi pemakai akhir. Seperti DSS, ES membutuhkan penggunaan model-model keputusan manajemen dan database khusus. Tidak seperti DSS, ES juga membutuhkan pengembangan basis pengetahuan dan inference engine. Jika DSS membantu manajemen dalam rangka pengambilan keputusan, maka ES membuat keputusan tersebut.

EIS merupakan suatu sistem informasi yang berkaitan dengan kebutuhan manajemen puncak mengenai informasi strategik dalam proses pengambilan keputusan strategik. Sedangkan AIS merupakan sebuah sistem yang menyediakan informasi bersifat keuangan dan non keuangan bagi para pengambil keputusan. Penggunaan teknologi informasi pada aktivitas perusahaan seperti pada value chain dapat menghasilkan beberapa keuntungan, seperti penghematan biaya, percepatan waktu operasi, peningkatan produktivitas, percepatan waktu pengiriman barang dan jasa kepada pelanggan, serta peningkatan nilai barang dan jasa yang tinggi pada pelanggan.

Salah satu teknologi informasi yang tidak kalah pentingnya adalah pemakaian Electronic Data Interchange (EDI). EDI adalah komunikasi antar komputer dengan tujuan meningkatkan efektivitas dan mengurangi pekerjaan yang sifatnya klerikal. Hansen dan Hill (1989) mendefinisikan EDI sebagai pergerakan dokumen bisnis dalam format terstruktur antara berbagai patner bisnis dalam suatu organisasi. Dengan EDI, dokumen yang diterima dapat memerintahkan komputer secara otomatis. EDI yang terintegrasi memberikan peluang pada manajer untuk berkonsentrasi penuh pada pengambilan keputusan strategik dan meningkatkan kemampuan dalam pengendalian beberapa aktivitas.

Dampak Perkembangan Teknologi Informasi
a.  Dampak Teknologi Informasi Sosial & Psikologis
1.  Ketergantungan
Media komputer memiliki kualitas atraktif yang dapat merespon segala stimulus yang diberikan oleh penggunanya. Terlalu atraktifnya, membuat penggunanya  seakan-akan menemukan dunianya sendiri yang membuatnya terasa nyaman dan tidak mau melepaskannya. kita bisa menggunakan komputer sebagai pelepas stress dengan bermain gamesyang ada.
Solusi :
Ketergantungan dapat ditanggulangi atau diminimalisasikan dengan adanya bantuan dari lingkungan dan orang-orang sekitar kita, yang dapat menyadarkan pengguna addict tersebut dengan menawarkan kegiatan lain yang lebih menarik dari pada yang ditawarkan oleh komputer. Serta memberikan motivasi untuk memperbanyak kegiatan di luar rumah (menyibukkan diri) seperti olahraga, traveling, bersosialisasi dengan teman, maka akan lebih sedikit waktu yang dihabiskan di depan komputer.
2. Violence and Gore
Kekejaman dan kesadisan juga banyak ditampilkan pada komputer. Karena segi isi pada dunia internet tidak terbatas, maka para pemilik situs menggunakan berbagai macam cara agar dapat menjual situs mereka. Salah satunya dengan menampilkan hal-hal yang menunjukan kekejaman dan kesadisan. Studi eksperimental menunjukkan bahwa ada korelasi positif antara bermain permainan komputer dengan tingkat kejahatan di kalangan anak muda, khususnya permainan komputer yang banyak memuat unsur kekerasan dan pembunuhan. Bahkan ada sebuah penelitian yang menunjukkan bahwa games yang di mainkan di komputer memiliki sifat menghancurkan yang lebih besar dibandingkan kekerasan yang ada di televisi ataupun kekerasan dalam kehidupan nyata sekalipun. Hal ini terjadi terutama pada anak-anak. Mereka akan memiliki kekurangan sensitivitas terhadap sesamanya, memicu munculnya perilakuperilaku
agresif dan sadistis pada diri anak, dan bisa mengakibatkan dorongan kepada anak untuk bertindak kriminal seperti yang dilihatnya (meniru adegan kekerasan
Solusi :
Dampak negatif tersebut dapat diminimalisasi dengan adanya peran serta dari orang tua. Pertama-tama, orangtualah yang seharusnya mengenalkan computer dan internet pada anak, bukan orang lain. Mengenalkan computer dan internet berarti pula mengenalkan manfaatnya dan tujuan penggunaannya. Selanjutnya orang tua harus dapat mengontrol dan memantau sejauh mana penggunaan komputer dan internet pada anak-anaknya. Seperti memasang software yang dirancang khusus untuk melindungi ‘kesehatan’ anak. Misalnya saja program nany chip atau parents lock yang dapat memproteksi anak dengan mengunci segala akses yang berbau seks dan kekerasan. Mengatur peletakkan komputer di ruang publik rumah, seperti perpustakaan, ruang keluarga, dan bukan di dalam kamar anak. Memberikan batasan waktu dan jadwal dalam penggunaan komputer.
3. Pornografi
Anggapan yang mengatakan bahwa internet identik dengan pornografi, memang tidak salah. Dengan kemampuan penyampaian informasi yang dimiliki internet, pornografi pun merajalela. Begitu banyak situs-situs pornografi yang ada di internet, meresahkan banyak pihak terutama kalangan orang tua yang khawatir anak-anaknya akan mengonsumsi hal-hal yang bersifat porno. Di internet terdapat gambar-gambar pornografi yang bisa mengakibatkan dorongan kepada seseorang untuk bertindak kriminal. Ironisnya, ada situs-situs yang memang menjadikan anak-anak sebagai target khalayaknya. Mereka berusaha untuk membuat situs yang kemungkinan besar memiliki
keterkaitan dengan anak-anak dan sering mereka jelajahi.
Solusi :
Solusi untuk meminimalisasi dampak dari pornografi tersebut tidak jauh berbeda dengan solusi untuk meminimalisasi dampak negatif dari kekejaman dan kesadisan. Dalam hal ini, Pertama-tama, orangtualah yang seharusnya mengenalkan computer dan internet pada anak, bukan orang lain. Mengenalkan computer dan internet berarti pula mengenalkan manfaatnya dan tujuan penggunaannya. Selanjutnya orang tua harus dapat mengontrol dan memantau sejauh mana penggunaan komputer dan internet pada anak-anaknya.
4. Antisocial Behavior
Salah satu dampak yang dapat ditimbulkan dari penyalahgunaan komputer adalah antisocial behavior. Dimana pengguna komputer tersebut tidak lagi peduli kepada lingkungan sosialnya dan cenderung mengutamakan komputer. Selain itu, pengguna komputer tersebut tidak peduli lagi apa yang terjadi disekitarnya, satu-satunya yang dapat menarik perhatiannya hanyalah komputer saja. Orang akan menjadi lebih jarang berinteraksi dengan lingkungan di sekitarnya, sehingga kemampuan interpersonal dan emosionalnya tidak berkembang secara optimal. Lama kelamaan, seseorang akan sulit menjalin komunikasi dan membangun relasi dengan orang-orang disekitarnya. Bila hal tersebut tidak segera ditanggulangi akan menumbulkan dampak yang sangat buruk, yang dimana manusia lama kelamaan akan sangat individualis dan tidak akan ada lagi interaksi ataupun sosialisasi.
Solusi :
Antisocial behavior dapat ditanggulangi dengan menciptakan kesadaran dari diri sendiri akan dampak buruk dari antisocial behavior dan mulai memperbanyak kegiatan di luar rumah dengan keuarga atau teman-teman, seperti olahraga bersama, traveling, hang out bersama teman, dll. Dengan begitu seseorang akan merasakan bahwa sosialisasi dengan sesamanya merupakan suatu kebutuhannya selain kebutuhannya akan komputer.
b. Dampak Teknologi Informasi Bagi Pendidikan
1.  Malas belajar dan mengerjakan tugas
Penggunaaan komputer juga menimbulkan dampak negatif dalam dunia pendidikan. Seseorang terutama anak-anak yang terbiasa menggunakan komputer, cenderung menjadi malas karena mereka menjadi lebih tertarik untuk bermain komputer dari pada mengerjakan tugas atau belajar.
Solusi :
Solusi untuk meminimalisasi dampak negatif tersebut yaitu dengan memaksimalkan peran serta orang tua dalam memberikan perhatian, pengertian dan membimbing anak-anak dalam belajar dan bermain. Sehingga bila anak-anak dirasa sudah berlebihan dalam menggunakan komputer orang tua bisa segera membatasi dan mencegah terjadinya ketergantungan.
2. Perubahan Tulisan Tangan
Dengan kemudahan dan kepraktian yang diberikan oleh komputer, terutama dalam hal menuliskan suatu text, membuat seseorang cenderung memilih untuk mengetik daripada harus menulis secara manual. Akibatnya, lama kelamaan seseorang akan mengalami
perubahan tulisan, dari yang dulunya rapih, sampai akhirnya menjadi tulisan yang berantakan dan sulit dibaca, Hal tersebut karena mereka tidak lagi terbiasa untuk menulis secara manual.
Solusi :
Solusi untuk meminimalisasi dampak negatif tersebut yaitu dengan menyeimbangkan antara penggunaan tulisan manual dengan mengetik di komputer. Cobalah untuk tidak hanya mengandalkan komputer untuk membuat suatu text, karena perlu disadari bahwa tidak selamanya kita dapat mengandalkan teknologi. Teknologi hanyalah seperangkat alat yang bisa saja tiba-tiba terjadi kerusakan ataupun error, yang dimana pada saat itu kita tidak dapat lagi mengandalkannya, sehingga kita juga harus dapat menyeimbangkan antara penggunaan secara manual dengan penggunaan teknologi.