Program java dibedakan menjadi 2 jenis :
*Applet : program java yang diletakkan pada web server dan diakses melalui web browser.
*Aplikasi : program yang dibuat dengan java, dapat langsung dijalankan tanpa browser.
Kode sumber Java
*Package : digunakan untuk mengelompokkan class, terdiri dari satu atau lebih class.
*Import : menunjukkan package atau class yang digunakan oleh java.
Java Development Kit
*Javax
*Java
*Jdb
Applet pada Java
*AWT (Abstract Window Toolkit) : GUI toolkit dasar yang ada pada semua versi JDK
*Swing : pustaka standart Java yang berisi kumpulan grafik pustaka yang ada pada swing :
-Javax.swing.*
-Java.awt*
close to you
Rabu, 24 April 2013
Senin, 22 April 2013
Perbedaan Around The Computer Dan Through The Computer, Serta Contoh Prosedur Dan Lembar Kerja IT Audit
Auditing-around the computer
Audit terhadap suatu
penyelenggaraan sistem informasi berbasis komputer tanpa menggunakan kemampuan
dari peralatan itu sendiri,Pendekatan audit dengan memperlakukan komputer
sebagai kotak hitam, teknik ini tidak menguji
langkah langkah proses secara langsung, hanya berfokus pada input dan output
dari sistem computer.
AUDIT THROUGH THE COMPUTER
Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
Audit terhadap suatu penyelenggaraan
sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang
sama dengan yang digunakan dalam pemrosesan data. pendekatan audit ini
berorientasi computer yang secara langsung berfokus pada operasi pemrosesan
dalam system computer dengan asumsi bila terdapat pengendalian yang memadai
dalam pemrosesan, maka kesalahan dan penyalah gunaan dapat dideteksi.
Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit
software (SAS) dan generalized audit software (GAS).Pendekatan Audit ini
digunakan bila pendekatan Auditing Around the Computer tidak cocok atau tidak
mencukupi. Pendekatan ini dapat diterapkan bersama-sama dengan pendekatan
Auditing Around the Computer untuk memberikan kepastian yang lebih besar.
Tahapan/Prosedur IT Audit
a) Tahapan Perencanaan. Sebagai suatu pendahuluan mutlak perlu dilakukan agar
auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu
program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan
efektif dan efisien.
b) Mengidentifikasikan resiko dan kendali. Tahap ini untuk memastikan bahwa
qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman
dan juga referensi praktik-praktik terbaik.
c) Mengevaluasi kendali dan mengumpulkan bukti-bukti melalui berbagai teknik
termasuk survei, interview, observasi, dan review dokumentasi.
d) Mendokumentasikan dan mengumpulkan temuan-temuan dan mengidentifikasikan
dengan audit.
e) Menyusun laporan. Hal ini mencakup tujuan pemeriksaan, sifat, dan kedalaman
pemeriksaan yang dilakukan.
Lembar Kerja IT AUDIT
a) Stakeholders : Internal IT Deparment, External IT Consultant, Board of
Commision, Management, Internal IT Auditor, External IT Auditor
b) Kualifikasi Auditor : Certified Information Systems Auditor
(CISA),Certified Internal Auditor (CIA), Certified Information Systems Security
Professional (CISSP), dll.
c) Output Internal IT : Solusi teknologi meningkat, menyeluruh & mendalam,
Fokus kepada global, menuju ke standard-standard yang diakui.
d) Output External IT: Rekrutmen staff, teknologi baru dan
kompleksitasnya, Outsourcing yang tepat, Benchmark / Best-Practices.
e)
Output Internal Audit & Business: Menjamin keseluruhan audit, Budget &
Alokasi sumber daya, Reporting
Penjelasan IT audit trail, real time audit, IT forensics
IT AUDIT TRAIL
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci. Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu, bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trailini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel:
- Dengan menyisipkan perintah penambahan record ditiap query: Insert, Update dan Delete.
- Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement yang secara otomatis menyimpan log pada event INSERT, UPDATE ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Jika fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan keAccurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
- Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
- Text File – Ukuran besar dan bisa dibaca langsung
- Tabel.
REAL TIME AUDIT
Real Time Audit (RTA) adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
IT FORENSICS
IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi, serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
Tujuan IT Forensics adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools), baik hardwaremaupun software.
Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti:
- NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP.
- Menyajikan atau menganalisis Chart Data Komunikasi Target.
- Menyajikan atau Analisis Data isi SMS Target dari HP.
- Menentukan Lokasi/Posisi Target atau Maping.
- Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut.
Data atau barang bukti tersebut diolah, dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics. Hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum di gunakan antara lain:
- Membuat copy dari keseluruhan log data, files dan lain-lain yang dianggap perlu pada media terpisah.
- Membuat fingerptint dari data secara matematis.
- Membuat fingerprint dari copy secara otomatis.
- Membuat suatu hashes masterlist.
- Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah:
- Identifikasi dan penelitian permasalahan.
- Membuat hipotesa.
- Uji hipotesa secara konsep dan empiris.
- Evaluasi hipotesa berdasarkan hasil pengujian, dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
- Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Tools dalam IT Forensics
- Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6, atau yang lebih baru.
- Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan file system Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
- Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashingterhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyek PE.
- Sigtool
Sigtool merupakan tool untuk manajemen signature dan database ClamAV. Sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
- ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
- Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
- Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab(DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
- Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data. la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya ke file output yang sama, ia berusaha mengisi kekosongan.
- Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus, seorang Peneliti di The Naval Postgraduate School Center for Information Systems Security Studies and Research.
- Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK. la mendukung beragam format gambar, zooming, panning, thumbnails dan pengurutan gambar.
- Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
- Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
- Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
- Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
http://fitrinurhayati91.blogspot.com/2013/04/jelaskan-it-audit-trail-real-time-audit.html
JENIS-JENIS ANCAMAN THREAT MELALUI IT DAN KASUS-KASUS CYBER CRIME
Teknologi Informasi
1. Pengertian Kejahatan Komputer (Cyber Crime)
Dalam beberapa literatur, kejahatan komputer atau sering disebut juga
cyber crime
sering diidentikkan sebagai c
omputer crime
.
The U.S. Department of Justice
memberikan pengertian
computer crime
sebagai: ”…
any illegal act requiringknowledge of computer technology for its perpetration, investigation, or prosecution
“(“...setiap tindakan ilegal yang membutuhkan pengetahuan
teknologi komputer untuk perbuatan, penyidikan, atau
penuntutan”).
Pengertian lainnya diberikan oleh
Organization of European Community Development
, yaitu: “
any illegal,unethical or unauthorized behavior relating to the automaticprocessing and/or the transmission of data
“ (“setiap p
erilakuilegal, tidak etis atau tidak sah yang berhubungan dengan proses otomatis dan/atau transmisi
data”).
Andi Hamzah
dalam bukunya “Aspek
-
aspek Pidana di Bidang Komputer” (1989)
mengartikan
cyber crime
sebagai kejahatan di bidang komputer secara umum dapat diartikansebagai penggunaan komputer secara ilegal.Sedangkan menurut
Eoghan Casey
:
“
Cyber crime is used throughout this text to refer to any crime that involves
computer and networks,
including crimes that do not rely heavily
on computer“
(“
Cyber crime digunakan di seluruh teks ini untuk mengacu pada setiapkejahatan yang melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung
pada komputer”)
.
Ia mengkategorikan
cyber crime
dalam 4 kategori yaitu:1.
A computer can be the object of Crime.
(Komputer dapat menjadi objek kejahatan)2.
A computer can be a subject of Crime.
(Komputer dapat menjadi subjek kejahatan)3.
The computer can be used as the tool for conducting or planning a Crime.
(Komputerdapat digunakan sebagai alat untuk melakukan atau merencanakan kejahatan)4.
The symbol of the computer itself can be used to intimidate or deceive.
(Simbol darikomputer itu sendiri dapat digunakan untukmengintimidasi atau menipu)POLRI dalam hal ini unit
cyber crime
menggunakan parameter berdasarkan dokumenkongres PBB tentang
The Prevention of Crime and The Treatment of Offenders di Havana
,Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yangdikenal :a.
Cyber crime in a narrow sense
(dalam arti sempit) disebut
computer crime: any illegalbehaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
(kejahatan komputer: setiap perilaku ilegaldiarahkan dengan cara operasi elektronik yang menargetkan keamanan sistem komputerdan data yang diolah oleh mereka).b.
Cyber crime in a broader sense
(dalam arti luas) disebut
computer related crime: anyillegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributinginformation by means of computer system or network.
(kejahatan terkait komputer: setiapperilaku ilegal yang dilakukan dengan cara di sehubungan dengan, penawaran sistemkomputer atau sistem atau jaringan, termasuk kejahatan seperti kepemilikan ilegal,menawarkan atau mendistribusikan informasi melalui sistem komputer atau jaringan).Dari beberapa pengertian di atas,
cyber crime
dirumuskan sebagai perbuatan melawanhukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputersebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
4. Jenis-jenis Ancaman (threat) Pada Komputer
Ada beberapa jenis ancaman (threat) yang mengganggu keamanan komputer, antaralain:
1.VirusVirus komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan program atau melampirkan email.
2.WormWorm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yangsama, membanjiri server target dengan permintaan pelayaan.
3.Virus MakroMakro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.4.
4.Trojan HorseAdalah sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.
5.Virus E-mailMenyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus.
6.E-mail BomE-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk membanjiri layanan email.
7.HoaxAnda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.
8.TrapdoorTitik masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi
9.Logic BombLogik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi
10.BacteriaProgram yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua filebaru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya.
11.SpamAdalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via internet untuk kepentingan promosi produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi jugamembawa virus/worm/trojan.
12.SpywareSpyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehinggakomputer menjadi lambat atau hang
1. Pengertian Kejahatan Komputer (Cyber Crime)
Dalam beberapa literatur, kejahatan komputer atau sering disebut juga
cyber crime
sering diidentikkan sebagai c
omputer crime
.
The U.S. Department of Justice
memberikan pengertian
computer crime
sebagai: ”…
any illegal act requiringknowledge of computer technology for its perpetration, investigation, or prosecution
“(“...setiap tindakan ilegal yang membutuhkan pengetahuan
teknologi komputer untuk perbuatan, penyidikan, atau
penuntutan”).
Pengertian lainnya diberikan oleh
Organization of European Community Development
, yaitu: “
any illegal,unethical or unauthorized behavior relating to the automaticprocessing and/or the transmission of data
“ (“setiap p
erilakuilegal, tidak etis atau tidak sah yang berhubungan dengan proses otomatis dan/atau transmisi
data”).
Andi Hamzah
dalam bukunya “Aspek
-
aspek Pidana di Bidang Komputer” (1989)
mengartikan
cyber crime
sebagai kejahatan di bidang komputer secara umum dapat diartikansebagai penggunaan komputer secara ilegal.Sedangkan menurut
Eoghan Casey
:
“
Cyber crime is used throughout this text to refer to any crime that involves
computer and networks,
including crimes that do not rely heavily
on computer“
(“
Cyber crime digunakan di seluruh teks ini untuk mengacu pada setiapkejahatan yang melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung
pada komputer”)
.
Ia mengkategorikan
cyber crime
dalam 4 kategori yaitu:1.
A computer can be the object of Crime.
(Komputer dapat menjadi objek kejahatan)2.
A computer can be a subject of Crime.
(Komputer dapat menjadi subjek kejahatan)3.
The computer can be used as the tool for conducting or planning a Crime.
(Komputerdapat digunakan sebagai alat untuk melakukan atau merencanakan kejahatan)4.
The symbol of the computer itself can be used to intimidate or deceive.
(Simbol darikomputer itu sendiri dapat digunakan untukmengintimidasi atau menipu)POLRI dalam hal ini unit
cyber crime
menggunakan parameter berdasarkan dokumenkongres PBB tentang
The Prevention of Crime and The Treatment of Offenders di Havana
,Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yangdikenal :a.
Cyber crime in a narrow sense
(dalam arti sempit) disebut
computer crime: any illegalbehaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
(kejahatan komputer: setiap perilaku ilegaldiarahkan dengan cara operasi elektronik yang menargetkan keamanan sistem komputerdan data yang diolah oleh mereka).b.
Cyber crime in a broader sense
(dalam arti luas) disebut
computer related crime: anyillegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributinginformation by means of computer system or network.
(kejahatan terkait komputer: setiapperilaku ilegal yang dilakukan dengan cara di sehubungan dengan, penawaran sistemkomputer atau sistem atau jaringan, termasuk kejahatan seperti kepemilikan ilegal,menawarkan atau mendistribusikan informasi melalui sistem komputer atau jaringan).Dari beberapa pengertian di atas,
cyber crime
dirumuskan sebagai perbuatan melawanhukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputersebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
4. Jenis-jenis Ancaman (threat) Pada Komputer
Ada beberapa jenis ancaman (threat) yang mengganggu keamanan komputer, antaralain:
1.VirusVirus komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan program atau melampirkan email.
2.WormWorm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yangsama, membanjiri server target dengan permintaan pelayaan.
3.Virus MakroMakro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.4.
4.Trojan HorseAdalah sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.
5.Virus E-mailMenyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus.
6.E-mail BomE-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk membanjiri layanan email.
7.HoaxAnda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.
8.TrapdoorTitik masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi
9.Logic BombLogik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi
10.BacteriaProgram yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua filebaru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya.
11.SpamAdalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via internet untuk kepentingan promosi produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi jugamembawa virus/worm/trojan.
12.SpywareSpyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehinggakomputer menjadi lambat atau hang
http://ayunuranggrainy.blogspot.com/2013/03/jenis-jenis-ancaman-threat-melalui-it.html
http://www.scribd.com/doc/51950066/MODUS
Pengertian profesionalisme dan ciri2nya, kode etik profesional, ciri2 seorang profesional di bidang IT
Pengertian Profesionalisme
Nilai-nilai profesional harus menjadi bagian dan telah menjiwai seseorang yang sedang mengemban sebuah profesi.
Ciri-Ciri Profesionalisme :
a) Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
b) Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
c) Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
d) Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.
Kode Etik Profesional :
Kode etik merupakan suatu ketetapan yang harus diikuti sebagai petunjuk bagi karyawan perusahaan atau anggota profesi. Setujunya, setiap bidang profesi memiliki aturan-aturan/hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak. Seseorang yang melanggar Kode Etik dikenakan sanksi. Sanksi yang dikenakan adalah mulai dari yang paling ringan, yaitu cuma mendapatkan sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana pun bisa terjadi.
Sebagai salah satu bidang profesi, Information Technology (IT) bukan pengecualian, diperlukan aturan-aturan tersebut yang mengatur bagaimana para IT profesional ini melakukan kegiatannya.
Ada lima aktor yang perlu diperhatikan:
- Publik
- Client
- Perusahaan
- Rekan Kerja
- Diri Sendiri
Kode Etik juga mengatur hubungan kita dengan rekan kerja. Bahwa kita harus selalu adil, jujur dengan rekan kerja kita. Tidak boleh kita sengaja mencebloskan rekan kerja kita dengan memberi data atau informasi yang salah/keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila dibiarkan berkembang.
a) Mempunyai pengetahuan yang tinggi di bidang TI
b) Mempunyai ketrampilan yang tinggi di bidang TI
c) Mempunyai pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
d) Cepat tanggap terhadap masalah client, paham terhadap isyu-isyu etis serta tata nilai kilen-nya
e) Mampu melakukan pendekatan multidispliner
f) Mampu bekerja sama
g) Bekerja dibawah disiplin etika
h) Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat
Pengertian Etika, Profesi, Ciri Khas Profesi di Bidang IT
ETIKA
Etik (atau etika)
berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan
atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang
dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan
yang telah dikerjakannya itu salah atau benar, buruk atau baik.Etika merupakan
sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang
menentukan perilaku manusia dalam hidupnya.
PROFESI
Profesi adalah
pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup
dan yang mengandalkan suatu keahlian. Berdasarkan pengertian tersebut dapat
dijelaskan bahwa etika profesi dalah keterampilan seseorang dalam suatu
pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan
dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah.
CIRI KHAS PROFESI
Menurut Artikel dalam
International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
· Suatu
bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang
dan diperluas.
· Suatu
teknik intelektual.
· Penerapan
praktis dari teknik intelektual pada urusan praktis.
· Suatu
periode panjang untuk pelatihan dan sertifikasi.
· Beberapa
standar dan pernyataan tentang etika yang dapat diselenggarakan.
· Kemampuan
untuk kepemimpinan pada profesi sendiri.
· Asosiasi
dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas
komunikasi yang tinggi antar anggotanya.
· Pengakuan
sebagai profesi.
· Perhatian
yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan
profesi.
· Hubungan
yang erat dengan profesi lain.
Jenis-jenis profesi di
bidang IT
Profesi dalam bidang
Teknologi Informasi ini sangat beragam sekali, dalam gambar di atas kita
menjadi tahu bahwa pengetahuan dasar dan ketrampilan dalam TI membagi jenis
profesi menjadi empat, yaitu
1. Network System
(Bagian Sistem Jaringan)
Dalam bagian sistem
jaringan ini kita juga dapat menyebutkan contoh jenis profesi yang termasuk
dalam bagian ini yaitu; Network Administrator, Teknisi jaringan, PC Support,
Analis Data Komunikasi, Administrator Keamanan jaringan. Pada bagian ini
peluang dalam dunia kerja masih banyak sekali di butuhkan oleh perusahaan IT
maupun non-IT.
2. Informatian Support
and Service (Pelayanan Informasi dan Dukungan)
Bagian Profesi
pekerjaan ini membantu kita untuk memperoleh data dan informasi, Bagian ini
juga meliputi custumer service helpdek, kemudian teknikal support yang bekerja
untuk membantu proses pekerjaan jika ada yang bermasalah dengan komputer secara
umum. Kemudian Database Administrator yang sangat di perlukan untuk mengatur
data-data yang di miliki oleh sebuah oraganisasi maupun perusahaan.
3. Interactive Media
(Bagian Media Interaktif)
Berhubungan dengan
media merupakan salah satu karakteristik dalam dunia informasi, semua harus
menggunakan media. Jadi bagian web development, web desain, penggambar 3D, dan
jenis pekerjaan yang sedikit membutuhkan seni sangat di perlukan pada jenis
profesi dalam bidang tekhnologi informasi ini. Gaji yang di tawarkan pun cukup
besar sekali jika anda master dalam bidang ini.
4. Programming
Software Enginerring (Bagian Teknik Pemogramman Software)
Dunia komputer tidak
lepas dengan namanya program, jika dunia komputer tanpa program, sama saja
manusia tanpa otak. Jadi bidang programmer dan system analis sangat di perlukan
sekali dalam bidang komputer. Jenis bidang IT yang memiliki gaji lumayan besar
terletak pada bidang ini.
Berikut ini
jenis-jenis profesi dibidang IT beserta di Indonesia serta beberapa Negara
lainnya :
Analyst Programmer
Seorang analis
bertugas untuk merancang, membuat 'code' program, dan menguji program untuk
mendukung perencanaan pengembangan sebuah sistem atau aplikasi.
Web Designer
Mengembangkan
rancangan inovatif aplikasi web-based berserta isi dari aplikasi tersebut.
Systems
Programmer/Softaware Engineer
Seseorang dengan
posisi ini, harus terbiasa dengan pengembangan software 'life cyclces' dan
memiliki keterampilan dalam mendesain suatu aplikasi, bahkan sistem. Tugasnya
adalah menyiapkan program sesuai dengan spsifikasi, melakukan dokumentasi
program, dan menguji program yang telah dibuat.
IT Executive
Seorang eksekutif IT
bertanggung jawab untuk memelihara kecukupan, standart & kesiapan
system/infrastruvture untuk memastikan pengoprasiannya dapat efektif &
efisien. Selain itu harus juga menerapkan prosedur IT & proses untuk
memastikan data terproteksi secara maksimum.
IT Administrator
Tugasnya adalah
menyediakan implementasu & administrasi yang meliputi Local Arean Network
(LAN), Wide Area Network (WAN) dan koneksi dial-up, firewall, proxy serta
pendukung teknis lainnya.
Network Administrator
Mengurusi &
mengoperasi jaringan LAN maupun WAN, manajemen sistem serta dukungan terhadap
perangkat kerasnya.
Database Administrator
Bertanggung jawab
Untuk administrasi & pemeliharaan teknis yang menyangkut perusahaan dalam
pembagian sistem database.
Rabu, 17 April 2013
Pengenalan Java Script
Java Script adalah sebuah bahasa script yang berbasis pada perograman Java. Syntaxnya sama seperti C++ dan Java. Java Script digunakan pada halaman Web untuk meningkatkan desain, validasi form, mendeteksi browser, membuat cookies dan graphics interface.
Java Script digunakan untuk interaktifitas halaman HTML. Terdiri dari baris-baris kode executable computer, dapat dijalankan tanpa di compile terlebih dahulu.
Kelebihan dari Java Script
- Java Script dapat bereaksi terhadap event. Artinya Java Script dapat di-set jika terjadi sesuatu pada program tersebut.
- Java Script dapat membaca dan menulis elemen HTML
- Java Script dapat digunakan untuk memvalidasi data
- Java Script dapat digunakan untuk mendeteksi browser pengunjung
Perbedaan Java Script dan Java
- Java Script dapat diinterpretasikan langsung oleh browser
- kode terintegrasi dengan HTML
- objek dapat diverifikasi saat loading
Sedangkan Java
- terkompilasi dengan JVM
- kode terpisah dengan HTML
- objek harus ada pada saat loading
Tipe data :
- integer
- float
- string
Java Script digunakan untuk interaktifitas halaman HTML. Terdiri dari baris-baris kode executable computer, dapat dijalankan tanpa di compile terlebih dahulu.
Kelebihan dari Java Script
- Java Script dapat bereaksi terhadap event. Artinya Java Script dapat di-set jika terjadi sesuatu pada program tersebut.
- Java Script dapat membaca dan menulis elemen HTML
- Java Script dapat digunakan untuk memvalidasi data
- Java Script dapat digunakan untuk mendeteksi browser pengunjung
Perbedaan Java Script dan Java
- Java Script dapat diinterpretasikan langsung oleh browser
- kode terintegrasi dengan HTML
- objek dapat diverifikasi saat loading
Sedangkan Java
- terkompilasi dengan JVM
- kode terpisah dengan HTML
- objek harus ada pada saat loading
Tipe data :
- integer
- float
- string
Minggu, 07 April 2013
Keterbatasan Undang-Undang Telekomunikasi dalam Mengatur Penggunaan Teknologi Informasi
UU ini dibuat karena ada beberapa alasan, salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat cepat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi.
Dengan munculnya undang-undang tersebut membuat banyak terjadinya perubahan dalam dunia telekomunikasi, antara lain :
1.Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan berbangsa dan bernegara.
2.Perkembangan teknologi yang sangat pesat tidak hanya terbatas pada lingkup telekomunikasi itu saja, maleinkan sudah berkembang pada TI.
3.Perkembangan teknologi telekomunikasi di tuntut untuk mengikuti norma dan kebijaksanaan yang ada di Indonesia.
Apakah ada keterbatasan yang dituangkan dalam UU no.36 Telekomunikasi tersebut dalam hal mengatur penggunaan teknologi Informasi. Maka berdasarkan isi dari UU tersebut tidak ada penjelasan mengenai batasan-batasan yang mengatur secara spesifik dalam penggunaan teknologi informasi tersebut, artinya dalan UU tersebut tidak ada peraturan yang secara resmi dapat membatasi penggunaan teknologi komunikasi ini. Namun akan lain ceritanya jika kita mencoba mencari batasan-batasan dalam penggunaan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual, maka hal tersebut diatur dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik terutama BAB VII tentang Perbuatan yang Dilarang. Untuk itu kita sebagai pengguna teknologi informasi dan komunikasi harus lebih bijak dan berhati-hati lagi dalam memanfaatkan teknologi ini dengan memperhatikan peraturan dan norma yang ada.
Sumber :
http://www.tempo.co.id/hg/peraturan/2004/03/29/prn,20040329-17,id.html
http://www.radioprssni.com/prssninew/internallink/legal/uu_telekomunikasi.htm
Langganan:
Postingan (Atom)