Latest News

Thursday, December 29, 2011

Are computer viruses spread by the media?

If you believe what you hear in the media, there is a large amount of circulating virus. No, I'm talking about the guy-you-sick of the virus, even if you get plenty of airtime, too. I'm talking about the type of virus that enters through your Internet connection instead of the nostrils.

What the media often do not tell you - at least in most radio and TV news and headlines and excerpts of critical newspaper articles - is that many of these "viruses" are viruses all.

What viruses really

The main reason for the media are always on alert for viruses is that they tend to call any malicious program virus. In fact, there are at least eleven different types of malicious software, or malware, which usually affects computers today. The most common of these are worms, Trojans and spyware.

So, what is the difference between viruses and other malware? The difference is that computer viruses are almost the only ones that regularly shut down computers and cause visible damage. The most common types of malware - worms, trojan horses and spyware - are usually only be detected by a special examination.

The real danger of computer viruses

If other types of malware are so unobtrusive that can only be detected by a special examination, then what to worry about? For starters, these programs are called malicious for a reason: they are designed to cause no harm, if not at the computer, and then to another person.

Worms are the most popular used to damage, destroy or damage the computer to the network where the host. For example, the worms were used by website owners to close rival sites by sending a huge number of applications for the computer hosting the site. Worms have also been used to send viruses to other computers, often without infecting the machine - after all, what benefits the worm to turn off the computer?

Trojans, in turn, are often used to insert worms and other malware on your computer, even if the Trojan horse does not hurt.

But even if you do not care what happens to anyone else, you should be concerned about a type of malware: spyware, a type of malware that, true to its name, collects the data from the computer and sends it to a remote host remotely.

Most spyware is only interested in monitoring your internet usage so you can tell other programs, called adware, what advertising to appear on your computer. However, there are criminal spyware programs to steal financial data, or perform a deep identity theft. I do not think you have personal or financial data on your computer? Some spyware programs contain a keylogger, a program that copies everything you type, usually to get the passwords. Even if you do not keep financial information on your computer, if you ever buy something on the web, the keylogger that allows its owner to buy things with the same information you typed in to buy things for yourself.

Why blame the media?

Faced with the danger of all these different types of malware, not a good thing that the media are becoming hysterical about it? It can be forgiven the sloppy reporting of calling Trojans, worms, spyware and other malware "viruses"?

No, no, no.

This is a classic case of disinformation do more harm than no information. In this case, the damage report has done wrong is to promote a common myth that goes something like this: "The malware is just a virus damage your computer viruses, so if my computer is working fine, my computer .. no malicious software. I just have to scan your computer for problems when there is a sign of trouble. "

Thanks to this myth, many people complacent that their antivirus software go months out of date, did not want to be bothered with scheduling an automatic update. Equally bad, many people do not have any additional software to combat other types of malware that can not be covered by antivirus software.

In fact, it is not uncommon for people who have found malware on their computers after a scan to say, "but I never had malware on your computer before!" But how to know if he had never acquired!

Even the largest mainstream media - especially television - start educating the public about the need to have their computers automatically scanned at least once a day, the world will have big problems and prolonged contact with the malware could not be eliminated as soon as possible When the producers of anti-malware software detection.

And until that day, the media will have more opportunities to run hysterical stories of "viruses", forcing you to sell more newspapers and television for an even wider audience of people who suck in the information channel but somehow never so full.

Source : http://komputertips4u.blogspot.com/2011/11/are-computer-viruses-spread-by-media.html

Wednesday, December 28, 2011

Tips Spy on a Computer

What is a Computer Spy?
Computer spy software programs are applications urban to watch and confirmation the activities of users on embattled computers, counting all the internet treatment. These intelligence work software programs are specifically designed to confirmation all types of activities, which give be conducted on the notebook.

Who must be inflicted with a Computer Spy?
Computer spy software is ideal pro persons those who aspire to effectively watch could you repeat that? Is experience on their computers, especially as here are more than lone user as in justification of roommates, college students, and employees. Computer spy curriculum give be used by the parents who aspire to keep an eye on the activities of their children, especially with regard to internet access. Such spy notebook software enables parents to filter uncommon content, check disreputable websites and advance access to log of chat conversations. Inside addition to this, notebook intelligence work software furthermore helps parents to care for their children from internet predators and stalkers. Furthermore, it give furthermore be used by the suspecting partner who believes with the intention of his or her partner is cheating or having an illicit matter with someone moreover. Similarly, companies give furthermore aid it to watch the treatment of computers in their offices. Companies give aid notebook spy software to effectively watch the activities of their employees and to determine whether their computers are being used pro qualified purposes or not.

What Are Its Additional Benefits?
Using notebook software spy curriculum gives multitude repayment to the user. It allows customers to know the exact function of the treatment of other users. Once installed successfully, notebook spy software becomes a spyware. Therefore, with permission a person who owns the notebook give single install this notebook spy software in order to watch the activities of other users. After installation, the user give advance access to data such as internet history, conversations log, software installed and records accessed.

Working of Computer Spy Software
There are digit of notebook spy applications unfilled in the promote which provide uncommon services. Certain notebook spy software programs be inflicted with the capability to confirmation the data entered through the upright. When the notebook user types particular type of keyword, notebook spy software creates an email alert which notifies the title-holder in this area with the intention of endeavor. This is especially caring pro parents who aspire to keep checks on the internet activities of their children. Keywords ordinarily consist of phrases concerning to masculinity, vulgarity and violence. Inside this way, parents and other users give prevent their computers from being used in an abusive style. This is especially the justification as it comes to Facebook chat monitoring.

What�s Personal Computer Spy?
Computer spy software is a wonderful curriculum with the intention of enables you to watch all the activities performed on a notebook each calculate it is twisted on. Computer spy curriculum is highly effectual, unadorned to aid and straightforward to install. The preeminent business is with the intention of notebook spy software facility secretly and your embattled notebook users will by no means occur to know with the intention of their activities are being monitored by one intelligence work software.

Why Is It Required?
Today, the treatment of computers and the internet is increasing speedily in approxiately all areas of life. Even a teach vacant outcome is furthermore in need to be inflicted with a notebook to sort out his family bring about. However, the treatment of notebook and the internet has approximately magnet backs as well. Your toddler give access the websites which you be inflicted with not allowable him to visit or give dissipate his study calculate on chatting and other unproductive activities. Your employees could aid computers pro entertainment or pro other assumed role motives all through personnel hours, which give naughtily affect your affair.

You can�t watch someone�s notebook all the calculate physically since it is unquestionably impracticable, however, the invention of notebook spy curriculum has made it doable pro you. Whether you are an employer, mother or apprehensive since of your partner, a notebook intelligence work software is the aptly solution pro you.

Benefits of a notebook spy software
Computer spy software takes the real screen shot of the notebook, by agreed tome intervals, you are tracking. You give furthermore think it over the keystrokes and whatever moreover is vacant on your notebook as it happens. The notebook software spy give provide you the confirmation of all ID opened and worked on by the users.

It makes a catalog of all websites visited by the users along with the URLs and leaf titles. With the help of spy notebook software all the keystrokes typed by the users even the keys typed pro entering user first name and password give be seen by the administrator. By using notebook spy software you give check over the emails typed or viewed on your embattled notebook. It enables you to check over the catalog of windows opened on the monitored notebook. All the chats made through your embattled notebook are visible to you through notebook spy software. It enables you to think it over the total catalog of applications executed on the notebook, installed or uninstalled on the embattled notebook.

How Does It Spy?
When you aid notebook spy software, it involuntarily sends all the recorded stuff to your email id enabling you to watch the activities of your embattled notebook even if you are away from your family or personnel. This earnings with the intention of you give make access to all updates while working in your personnel or on the way all through a affair tumble or vacation.

Source : http://komputertips4u.blogspot.com/2011/12/tips-spy-on-computer.html

Tuesday, December 27, 2011

How to Protect Your Computer From Viruses

With millions of notebook users browsing the mess by one agreed calculate, here are bounty of targets pro malicious coders. While notebook experts don�t permanently know why coders point out to build detrimental notebook programs, the detail is with the intention of it happens all the calculate. Computer viruses give move quietly private in rank, interfere with habitual operations, pull towards you spam and even push to down your computer�s tricky drive. Protecting your notebook is vital pro browsing accomplishment.

Start With the Basics
Most notebook systems occur with security facial appearance already in place. For model, the Windows operating logic is packaged with Microsoft Windows Security Center. When you initially commence, wader up and register a extra notebook, you must get on to guaranteed with the intention of this curriculum is functioning. It will produce basic protection hostile to spyware, viruses and malware. Inside addition, a basic firewall is built into this curriculum, as long as bonus protection and stops pro potentially detrimental programs. Upon initiation, don�t be surprised if your security logic needs immediate updating. Software with the intention of protects your notebook needs regular and regular updating to stay helpful. Viruses are constantly being generated and the several-month lag linking as your notebook was made and as you initially ongoing using it give mean with the intention of the list the security logic is loaded with is relentlessly out-of-date.

Upgrade to Meet Your Needs
Many public run computers pro a long calculate with single basic protection in place. However, gray notebook users or persons who be inflicted with risky browsing lifestyle give now and again benefit from upgrading their virus, spyware and malware protection, as well as using a fuller-featured firewall; this is especially valuable if you aid a networked notebook logic. Basic or emancipated virus protection will still look into and bring up to date pro viruses. Paid programs, however, offer more facial appearance, counting ease-of-use and convenience facial appearance. The generally valuable business is to verify the publisher and get on to guaranteed you are getting could you repeat that? Is promised. Most well-known virus protection programs, such as AVG and Norton Security, be inflicted with reviews unfilled to help you get on to your scale.

Learn About Spyware Risks
Spyware creates risks with the intention of many notebook users are not aware of. If you are single caring hostile to viruses, you may possibly be leaving your notebook commence to destruction. Most public are familiar with spyware with the intention of initiates and attracts irritating public notice programs. Spyware, however, give be much more malicious as well. Your shopping lifestyle give be tracked by spyware. While not exactly detrimental, approximately public consider this a breach of privacy. The most terrible spyware programs interfere with habitual operations and give even track could you repeat that? You type, carriage private in rank to public who aspire to move quietly your identity. Some spyware redirects your browser to uncommon mess addresses, increasing your risks of virus infection and fraud.

How Viruses Work
The foremost difference linking spyware and viruses is how they are apply. A virus reproduces itself and attaches to one paper with the intention of the notebook sends, while spyware give be stored as a cookie or tracking code. A virus is generally often found roving with a cut of notebook software, such as a paper, picture or cut of composition. When dealing with email, it is de rigueur to commence an attachment to be converted into infected, indicating with the intention of, in generally suitcases, the notebook user should in some way invite the malicious software to imitate on their logic. Of way, generally public be inflicted with thumbs down perception it is here or could you repeat that? Is experience. Some of the sneakiest and generally detrimental viruses in fact deception as virus protection software, making them exceptionally tricky to detect. Because of this, it�s crucial to be familiar with your fastidious virus protection curriculum and know could you repeat that? It looks like and could you repeat that? The habitual scripts and prompts are all through surgical procedure. Viruses sort out approximately of the same things with the intention of spyware does; they solely accomplish it differently. An committed virus give move quietly private in rank, generate ads or push to down your logic, counting the very virus protection programs with the intention of give manipulate the come forth.

Take Steps For Protection
Like whatever thing, the preeminent way to care for hostile to viruses is to be educated. Become familiar with could you repeat that? Malicious software could look like. If you make an email or are asked to download a gather in a line with the intention of you don�t recognize or looks suspicious, sort out your research. Research virus protection, spyware, malware and firewall programs and aid them to their fullest room. Set the software to bring up to date and look into involuntarily to get on to guaranteed with the intention of the logic is constantly monitored. Inside addition, evenly check on the databases in print by various virus protection services; many will provide lists of symptoms and risks, as well as the standard way the gather in a line gains access pro thumbs down cost to the broadcast.

Source : http://komputertips4u.blogspot.com/

Monday, December 26, 2011

Tujuh Langkah Keamanan Komputer Pada Sistem Operasi Windows 7

Belajar komputer pada perawatan komputer. Dalam sistem operasi Windows ada dua hal sangat penting yang tidak bisa dipilih kedua-duanya secara maksimal. Keamanan komputer versus Kenyamanan Komputer. Dua sisi ini sayangnya berbanding terbalik artinya jika kita memaksimalkan yang satu maka akan ada resiko kecil bagi yang lain. Artinya jika keamanan komputer sangat maksimal maka dijamin kenyaman berkomputer berkurang. Namun keduanya ada pilihan pada titik tengah. Pembuat perangkat lunak sebetulnya kadang mengorbankan keamanan demi kegunaan, demikian juga sebaliknya dan Microsoft tidak terkecuali.

Ada banyak user komputer yang mengorbankan keamanan komputer demi kenyamanan berkomputer terutama saat surfing internet. Dimulai dengan pengguna yang tertipu untuk menjalankan trojan horse, menurunkan default security, seperti dengan menonaktifkan UAC (User Account Control), mematikan patch otomatis, atau menonaktifkan built-in Windows Firewall. Itu bukan berarti tidak ada hal yang dapat Anda lakukan untuk meningkatkan keamanan Windows 7 diluar itu. Artikel ini mencakup rekomendasi untuk setiap administrator rumah atau pengguna yang ingin komputernya lebih aman, sementara disisi lain Anda masih bisa mengoperasikan komputer dan menjalankan aplikasi tertentu tanpa menyebabkan terlalu banyak masalah. Tips ini tidak akan mematikan kenyamanan berkomputer Anda namun komputer tetap aman.

Langkah 1: Aktifkan BitLocker

BitLocker Drive Encryption dapat digunakan untuk mengenkripsi setiap volume pada hard drive, termasuk boot sistem, dan bahkan removable media, seperti USB. Anda sekarang dapat klik kanan pada sebuah drive dan mengenkripsi setiap volume dari dalam Windows Explorer. Ada beberapa metode perlindungan, termasuk kombinasi dari Trusted Platform Module (TPM) chip, PIN, password, dan smart card. Anda dapat mengenkripsi removable drive satu per satu atau mengharuskan bahwa semua removable media akan dienkripsi secara default. Enkripsi media FAT, ExFAT, dan FAT32 juga dapat dilakukan dengan Windows XP dan Windows Vista klien, namun data dienkripsi read-only dan tidak dapat kembali dienkripsi.

Langkah 2: Menaikkan UAC slider bar

User Account Control telah ditingkatkan secara signifikan untuk menjadi kurang intrusif dan lebih cerdas dalam membedakan antara yang legal dan yang berpotensi bahaya di Windows 7. Namun, tergantung pada apakah Anda logon sebagai administrator atau pengguna standar, beberapa orang menginstall Windows 7 mungkin memiliki standar pengaturan keamanan UAC satu tingkat lebih rendah daripada beberapa yang rekomendasikan ataupun sebaliknya. Standar pengguna mengatur keamanan UAC default ke pengaturan yang paling aman, sementara Administrator yang berada setingkat di bawah pengaturan tertinggi, berpotensi lebih berisiko.

Microsoft menciptakan akses ke UAC jadi lebih mudah untuk memungkinkan administrator dan pengguna untuk menyesuaikan tingkat keamanan UAC. Setelah menginstal semua perangkat lunak dan konfigurasi awal Windows 7 seperti yang Anda inginkan, saya sarankan meningkatkan slider bar UAC ke pengaturan yang paling aman. Tak perlu takut peringatan-peringatan yang menjengkelkan karena dalam UAC mode maksimal, Anda akan menemukan prompt UAC lebih sedikit daripada yang Anda lakukan di Windows Vista.

Catatan: Meskipun UAC menyediakan mekanisme yang sangat diperlukan untuk mencegah penyalahgunaan hak administrator, namun itu dapat di-bypass. Jika anda memerlukan keamanan tinggi, jangan log on dengan account pengguna yang tingkat tinggi sampai Anda membutuhkannya. Artinya jika tidak sangat dibutuhkan lebih baik log on pada level user tingkat bawah.

Langkah 3: Patch Setiap Waktu

Pada pengaturan default Windows 7, layanan Windows Update dikonfigurasi untuk mendownload dan menginstal file update sistem operasi dan aplikasi Microsoft pada waktu yang tepat. Beberapa studi telah menunjukkan bahwa perangkat lunak Microsoft yang paling banyak ditambal di dunia perangkat lunak. Microsoft memungkinkan menginstal perangkat lunak dan memungkinkan proses untuk memastikan bahwa semua program dapat �ditambal� terutama browser plug-in. Hacker jahat dengan cepat pindah ke tempat yang sering ditambal tadi dan mengeksploitasi diam-diam pengguna akhir. Aktifkan selalu update automatic.

Langkah 4: Instal software anti-spam dan anti-malware

Ancaman terbesar bagi sistem klien adalah Trojan horse, Outlook patch palsu, scanner anti virus palsu, codec palsu. Bahayanya adalah mereka tidak langsung menyerang Anda tetapi mereka akan menggiring terlebih dahulu dengan bahasa yang menipu lalu mengeksekusi ketika Anda mengklik persetujuan yang diminta. Bahkan teknisi keamanan yang paling berpengetahuanpun bisa tertipu. Dibutuhkan kejelian Anda untuk dapat membedakan antara rayuan dan yang sebenarnya. Anda harus menginstal dan menggunakan software anti-spam dan anti-malware yang up-to-date.

Langkah 5: Aktifkan SmartScreen Filter di Internet Explorer 8

Ketika anda pertama kali memulai IE8, Anda akan ditanya apakah Anda ingin mengaktifkan SmartScreen Filter, yang memeriksa database lokal atau situs Microsoft untuk melihat apakah situs Web yang Anda jelajahi sebelumnya adalah aman atau ada potensi bahaya. SmartScreen juga memeriksa banyak ha-hal berbahaya seperti cross-site scripting. Hasil SmartScreen hanya terlihat jika sebelumnya telah diaktifkan. Mungkin ada pengguna yang ingin menonaktifkan pengaturan ini, sementara sebagian besar pengguna harus memastikan itu diaktifkan. Jika Anda telah menjalankan IE8, cek dengan memilih SmartScreen Filter dari menu Safety.

Langkah 6: Monitoring Komputer Anda

Seiring waktu, kebanyakan sistem mengakumulasi lebih banyak dan lebih banyak lagi program dan malah seringkali program yang tidak perlu juga dimasukkan yang akhirnya menuntut sumber daya memori. Tanpa pembersihan aktif dari sistem anda, komputer menjadi lebih lambat, lebih rentan terhadap crash, dan penuh dengan serangan tambahan untuk hal-hal buruk untuk mengeksploitasi.
Perangkat lunak untuk melawan itu semua adalah perangkat lunak yang berjalan dan dapat menghapus apa yang tidak diperlukan. Anda dapat memeriksa sistem anda secara manual atau menggunakan utilitas seperti Microsoft�s Autoruns yang sudah pernah saya bahas. Autoruns akan membuat daftar setiap program dan pelayanan berjalan pada sistem Anda dan memungkinkan Anda untuk menonaktifkan yang tidak diperlukan. Saran saya adalah pelajari dengan baik menonaktifkan apapun yang tidak anda kenali, sehingga Anda tidak menyebabkan masalah operasional, setelah Anda sudah lupa apa yang Anda dinonaktifkan.

Langkah 7: Back up data

Kita semua telah menggunakan komputer untuk waktu yang lama, dan kita tahu bahwa hal yang paling buruk bisa terjadi kapan saja. Idealnya adalah jika memiliki komputer multiyear garansi, tetapi untuk meminimalkan kerusakan ketika crash komputer Anda, pastikan untuk membuat cadangan data pengganti. Windows 7 termasuk program yang dapat diandalkan untuk mengkonfigurasi di Control Panel> System and Security> Backup and Restore. Atau hanya pencarian kata kunci �backup� di Help and Support untuk mempelajari segala sesuatu yang perlu Anda ketahui tentang Windows backup.
Artikel ini mencakup item yang harus dilakukan untuk membuat Windows 7 sebagai sistem yang lebih aman. Jika sekali waktu Anda tertipu untuk menjalankan Trojan horse executable, Anda akan memiliki risiko yang signifikan lebih kecil daripada rata-rata pengguna. Tidak sampai mematikan Windows 7(UAC, Internet Explorer Protected Mode, Windows Firewall, dan sebagainya).

Sumber : http://agussale.com/tujuh-langkah-keamanan-komputer-pada-sistem-operasi-windows-7

Sunday, December 25, 2011

AS Bangun Reaktor Nuklir Baru

Komisi Regulasi Nuklir (NRC) Amerika Serikat menetapkan reaktor nuklir terbaru. Seperti dikutip dalam laman NHK, baru-baru ini, penetapan tersebut akan diikuti dengan pembangunan pabrik tenaga nuklir baru. Pabrik itu akan digunakan sebagai sumber energi listrik bagi negara bagian Georgia.

Reaktor baru dibuat oleh perusahaan Westinghouse Electric, anak perusahaan Toshiba. Menurut NRC, reaktor itu aman karena dilengkapi dengan sistem pendingin saat keadaan darurat. Reaktor itu juga merupakan sumber pertama di AS sejak kecelakaan Pulau Three Mile pada tahun 1979.

Wakil Menteri Energi AS Steven Chu setuju dengan keputusan tersebut. Menurutnya, ini merupakan tonggak atas perkembangan reaktor AS dalam tiga dekade terakhir. Ia menambahkan, Pemerintah Barack Obama akan terus berkomitmen menjalankan proyek ini, di samping sebagai lahan pekerjaan baru bagi warga AS.(ULF)

Sumber : http://berita.liputan6.com/read/368878/as-bangun-reaktor-nuklir-baru

Tuesday, December 20, 2011

UGM rintis riset desain reaktor nuklir terkini

"Sistem keselamatan pasif dalam reaktor nuklir perlu disiapkan misalnya ketika mesin diesel mati termasuk cadangan yang ada,"

Fakultas Teknik Universitas Gadjah Mada Yogyakarta merintis riset desain reaktor nuklir terkini.

"Riset reaktor nuklir terkini tersebut nanti terdiri atas riset reaktor pembangkit daya dan riset tentang produksi reaktor isotop yang digunakan misalnya untuk bidang kesehatan dan industri," kata Kepala Laboratorium Teknologi Energi Nuklir Fakultas Teknik Universitas Gadjah Mada (UGM) Andang Widiharto di Yogyakarta, Senin.

Andang mengemukakan, riset reaktor nuklir terutama untuk pembangkit daya diharapkan bisa menciptakan sebuah desain dan konsep yang lebih hemat bahan bakar, misalnya dengan sistem daur ulang limbah.

Selain hemat bahan bakar, konsep desain reaktor nuklir masa depan adalah yang memiliki tingkat keselamatan lebih baik.

"Sistem keselamatan pasif dalam reaktor nuklir perlu disiapkan misalnya ketika mesin diesel mati termasuk cadangan yang ada," katanya.

Ia mengatakan kebutuhan tenaga nuklir di Indonesia cukup penting apalagi jika melihat tingkat kebutuhan listrik nasional yang terus bertambah. Pada 2025 kebutuhan energi listrik Indonesia diperkirakan mencapai 100.000 mega watt.

Sumber : http://www.antaranews.com/berita/278190/ugm-rintis-riset-desain-reaktor-nuklir-terkini

Monday, December 12, 2011

Donat Pengaman Reaktor Nuklir

Jangan terburu-buru anti terhadap pembangkit listrik tenaga nuklir setelah meledaknya reaktor Fukushima Daiichi, Maret lalu, pascagempa dan tsunami menghantam Jepang. Reaktor itu memang tak disiapkan untuk menghadapi tsunami, yang berujung pada gagalnya sistem pendingin reaktor tersebut.

Pembangkit listrik tenaga nuklir masa depan akan menerapkan sistem pendingin pasif untuk mencegah terjadinya pemanasan berlebih pada inti reaktor.

Peneliti termohidrolika reaktor dari Badan Tenaga Nuklir Nasional (Batan), Efrizon Umar, menyatakan teknologi pendingin pembangkit listrik Fukushima masih menggunakan teknologi lama. Ketika tsunami menghantam pesisir timur Jepang, reaktor langsung dimatikan untuk mencegah terjadinya kebocoran radioaktif. Padahal reaktor masih menyimpan 10 persen panas, meski telah dimatikan.

Sesuai dengan prosedur pengamanan standar, pembangkit listrik Fukushima segera mengaktifkan pompa air bertenaga listrik untuk mendinginkan inti reaktor. Namun listrik penggerak pompa ikut terputus akibat diterjang tsunami. Akibatnya, sistem pendingin aktif gagal bekerja sehingga petugas pembangkit harus menggunakan air laut sebagai pendingin reaktor.

"Pendingin aktif seperti pada Fukushima sudah tidak layak sebagai pengaman reaktor," ujar Efrizon setelah dikukuhkan sebagai profesor riset di Puspiptek Serpong, Kamis lalu.

Solusi pendingin lain yang bisa diterapkan pada reaktor nuklir masa depan adalah sistem pendinginan penyungkup pasif (passive residual heat removal). Prinsip kerja pendingin ini adalah menyiapkan cadangan cairan pendingin di atas reaktor yang kemudian bisa dialirkan menuju teras reaktor saat terjadi kecelakaan. Aliran air kemudian memindahkan panas reaktor ke lingkungan menggunakan konveksi.

Berbeda dengan sistem pendingin aktif yang sangat bergantung pada energi listrik, teknologi baru ini hanya mengandalkan tarikan gravitasi. Pendingin pasif memberi harapan keamanan bagi insinyur pembangkit tenaga listrik ketika terjadi kegagalan reaktor.

Dalam rancangan pendingin pasif, air ditampung dalam penyungkup berbentuk donat raksasa yang dipasang di bagian teratas reaktor. Tangki ini terlindung oleh struktur beton yang melingkupi seluruh bagian reaktor. Di antara struktur beton dan tangki penampung air, terdapat saluran udara yang mengalirkan udara dingin dari lingkungan ke dalam pelindung reaktor.

Tangki air akan menyemprotkan air ke bagian bawah reaktor saat terjadi kecelakaan. Selama 72 jam, volume air yang disemprotkan mencapai 8 galon setiap menit. Waktu ini diharapkan cukup bagi insinyur reaktor mengetahui kerusakan yang mungkin timbul akibat kecelakaan.

Meski lebih unggul ketimbang teknologi pendingin sebelumnya, pendingin pasif belum mendapat tempat pada rancangan keselamatan reaktor mutakhir yang diterapkan oleh lembaga atom dan nuklir internasional (IAEA). Meski demikian, beberapa negara, seperti Cina dan Arab Saudi, mulai menerapkan teknologi pendingin pasif dalam pembangunan reaktor nuklir mereka.

Menurut Kepala Batan Hudi Hastowo, pendingin pasif adalah salah satu pendekatan paling maju dalam sistem keselamatan reaktor nuklir. Batan sebagai institusi penelitian nuklir berkepentingan dalam mempelajari teknologi pengamanan reaktor meski Indonesia belum memiliki pembangkit listrik tenaga nuklir.

"Kelak, jika Indonesia membangun PLTN, tenaga ahli kami tidak akan gagap terhadap teknologi paling maju," kata Hudi.

Sumber : http://www.tempo.co/read/news/2011/12/05/061369874/Donat-Pengaman-Reaktor-Nuklir

Wednesday, December 7, 2011

Masyarakat tak Perlu Khawatir Keamanan PLTN Generasi Ketiga

Indonesia tengah mengalami defisit energi. Karena itu, ungkap Staf ahli Bidang Energi dan Material Maju Kementerian Riset dan Teknologi, Agus R Hoetman, dibutuhkan energi nuklir sebagai energi alternatif pengganti energi fosil. �Salah satu alternatifnya menggunakan energi nuklir generasi ke-3 yang relatif lebih aman,� katanya saat berkunjung ke Republika, Selasa (6/12).

Menurut Agus, masyarakat tidak perlu khawatir dengan keamanan pembangkit listrik tenaga nuklir (PLTN) karena teknologi reaktor nuklir generasi ke-3 dan 3+ relatif lebih aman ketimbang reaktor nuklir generasi ke-2 yang digunakan ke Fukushima, Jepang. �Apabila terjadi bencana alam dan serangan teroris maka reaktor nuklir secara natural akan mendinginkan sendiri,� kata Agus.

Agus mengatakan 90 persen kebutuhan energi di Tanah Air berasal dari energi fosil, hanya 5 persen yang berasal dari energi baru terbarukan. Sementara produksi minyak bumi nasional terus menurun. �Saat ini produksinya kurang dari 1 juta barel per hari, padahal yang kita butuhkan sekitar 1,4 juta barel per hari. Jadi ada defisit sekitar 400 ribu barel per hari,� kata Agus.

Selama ini defisit kebutuhan energi ini ditutupi dengan menggunakan energi batu bara. Namun, sekitar 75 persen produksi batu bara untuk diekspor keluar negeri. Sehingga defisit kebutuhan energi terus terjadi.

Agus membandingkan, untuk membangkitkan listrik sekitar 1000 megawatt per tahun dibutuhkan sekitar 2,3 juta ton batu bara per tahun, sedangkan dengan menggunakan energi nuklir hanya diperlukan sekitar 21 ton uranium. Sehingga listrik yang dihasilkan dari nuklir akan relatif lebih murah �Ke depan batu bara akan lebih mahal yang tentunya akan mempengaruhi biaya produksi suatu perusahaan,� kata Agus.

Sumber : http://www.republika.co.id/berita/nasional/umum/11/12/06/lvs5se-masyarakat-tak-perlu-khawatir-keamanan-pltn-generasi-ketiga

Sunday, December 4, 2011

Menteri BUMN setujui PLTN

Pemerintah akhirnya menyetujui pembangunan pembangkit listrik tenaga nuklir (PLTN) berkapasitas 200 kilowatt (KW) untuk memenuhi kebutuhan energi yang terus meningkat.

Demikian disampaikan Menteri BUMN Dahlan Iskan pada seminar nasional tentang kebijakan energi nasional dengan tema "KEN, Sebagai Fondasi Terwujudnya Kedaulatan Energi Menuju Kemandirian Bangsa" di Gedung DPR, Jakarta, Senin.

"Melihat kebutuhan energi yang terus meningkat, saya telah menyetujui pembangunan PLTN berkapasitas 200 KW," kata Dahlan.

Dahlan menjelaskan bahwa pembangunan PLTN di Indonesia memang banyak menuai kontroversi. Tapi jika melihat dari peristiwa kebocoran radiasi di PLTN Fukushima Jepang, menurut Dahlan, pembangunan PLTN tetap bisa dilanjutkan. Hal itu mengingat dalam peristiwa meledaknya PLTN Fukushima akibat guncangan gempa tersebut tidak ada korban jiwa satu pun.

"Saya sudah bertemu dengan banyak orang Jepang. Jadi begitu ada pengusaha yang minta izin bangun PLTN saya langsung menyetujuinya," katanya.

Dahlan menambahkan bahwa setelah pembangunan PLTN berkapasitas 200 KW selesai, pemerintah juga telah menyetujui pembangunan PLTN tahap berikutnya sebesar 2 MW.

"Setelah PLTN 200 KW selesai, maka akan ada pembangunan PLTN berikutnya dengan kapasitas 2 MW," ujarnya.

Sumber : http://www.antaranews.com/berita/286765/menteri-bumn-setujui-pltn

Thursday, December 1, 2011

Menejemen keamanan informasi

Dalam sebuah masyarakat berbasis informasi saat ini, Informasi telah menjadi asset yang sangat berharga bagi suatu organisasi, baik itu pemerintah maupun swasta. Karena itu informasi menjadi sangat penting untuk dilindungi dari hal-hal yang tidak diinginkan. Dimana perlindungan informasi ini secara langsung maupun tidak akan menentukan kesuksesan organisasi.

Dengan kata lain manipulasi informasi, pencurian informansi dan serangan terhadap informasi akan berpengaruh terhadap prestasi dan kinerja organisasi.

Manajemen keamanan informasi adalah sub bagian dari manajemen keamanan dengan fokus utama adalah pengamanan informasi. Sedangkan manajemen keamanan komputer dan keamanan TI lebih menitik-beratkan pada sarana dan prasarana yang digunakan untuk pengamanan informasi. Walaupun begitu setiap sub bagian manejemen keamanan ini saling mempengaruhi.

Tugas manajemen keamanan informasi adalah merencanakan keamanan informasi, mengaplikasikannya, memonitor dan melakukan evaluasi.

Pengamanan informasi adalah melindungi informasi dari segala kemungkinan ancaman terhadap informasi yang akan berpengaruh terhadap kinerja dan prestasi organisasi dengan cara meminimalisir kerugian yang dapat ditimbulkan serta memaksimalkan keuntungan dari investasi dan peluang organisasi tersebut.

Dengan menerapkan keamanan informasi, sebuah organisasi dapat menjaga kerahasiaan, integritas dan ketersediaan informasi secara kontinyu. Integritas informasi disini bermakna bahwa informasi tersebut tetap utuh dan tidak mengalami perubahan oleh pihak lain yang tidak berwenang.

Suatu organisasi/instansi perlu mengklasifikasikan informasi yang dihasilkan dan/atau yang diperoleh untuk mendapatkan perlindungan yang sesuai. Klasifikasi informasi ini ditentukan sendiri oleh organisasi tersebut dengan memperhatikan resiko dan keuntungan yang ditimbulkan dari pengolahan informasi tersebut.

Umumnya klasifikasi informasi adalah : umum (bebas), terbatas (dinas) dan rahasia (pribadi).

Ada 3 tehnik melindungi informasi yaitu :

- secara fisik misalnya menyimpan dalam suatu ruangan khusus yang dikunci, dalam lemari besi dll;

- secara organisasi misalnya menunjuk personil khusus dengan regulasi yang jelas, melakukan pendidikan dan pelatihan masalah keamanan informasi untuk meningkatkan kesadaran karyawan tentang pentingnya pengamanan informasi yang baik, dll; dan

- secara logik misalnya dengan menerapkan kriptografi, memasang antivirus dll.

Keamanan informasi sudah seharusnya menjadi perhatian jajaran eksekutif dalam organisasi. Sebab pengguna utama informasi berklasifikasi terbatas dan rahasia adalah para eksekutif tersebut, yang mana keputusan-keputusan strategis organisasi tergantung dari informasi yang berada padanya.

Sumber : http://hadiwibowo.wordpress.com/2006/10/03/menejemen-keamanan-informasi/

Tags