Daftar Blog Saya

Minggu, 17 April 2016

tugas Softskill Crime, law, attack, threat, security




1.      Cyber Crime
Cyber Crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan jenis ini misalnya hacking, pelanggaran hak cipta, pornografi anak, eksploitasi anak, carding dan masih bnyak kejahatan dengan cara internet. Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.




Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Kejahatan komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini dibagi menjadi dua kategori:
(1) kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target;
(2) Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.
*Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
Malware (malicious software / code)
Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
Denial-of-service (DOS) attacks
Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Computer viruses
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target, contohnya ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network file system (sistem file jaringan) atau sistem file yang diakses oleh komputer lain.
Cyber stalking (Pencurian dunia maya)
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk menyebabkan kesulitan orang lain secara masuk akal.
Penipuan dan pencurian identitas
Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi tersebut.
Phishing scam
Dalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (= memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
Perang informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
Contohnya ketika seseorang mencuri informasi dari situs, atau menyebabkan kerusakan computer atau jaringan komputer. Semua tindakan ini adalah virtual (tidak nyata) terhadap informasi tersebut –hanya ada dalam dunia digital, dan kerusakannya –dalam kenyataan, tidak ada kerusakan fisik nyata kecuali hanya fungsi mesin yang bermasalah.
Komputer dapat dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung digunakan untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk menjaga record atau catatan, khususnya ketika diberikan tenaga untuk mengenkripsi data. Jika bukti ini bisa diambil dan didekripsi, ini bisa menjadi nilai bagi para investigator kriminal.

2.      Cyber Law
 Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber ataumaya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
Perkembangan Cyber Law di Indonesia sendiri belum bisa dikatakan maju. Hal ini diakibatkan oleh belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek kehidupanmereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju.
Landasan fundamental di dalam aspek yuridis yang mengatur lalu lintas internet sebagai hukum khusus, di mana terdapat komponenutama yang meng-cover persoalan yang ada di dalam dunai maya tersebut, yaitu :
·    Yurisdiksi hukum dan aspek-aspek terkait.
Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
·    Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawabpihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
·    Aspek hak milik intelektual di mana ada aspek tentang patent, merek dagang rahasia yang diterapkan, serta berlaku di dalam duniacyber.
·    Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yangmempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
·    Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
·    Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapatdihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
·    Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.
Berdasarkan faktor-faktor di atas, maka kita akan dapat melakukan penilaian untuk menjustifikasi sejauh mana perkembangan darihukum yang mengatur sistem dan mekanisme internet di Indonesia. Walaupun belum dapat dikatakan merata, namun perkembanganinternet di Indonesia mengalami percepatan yang sangat tinggi serta memiliki jumlah pelanggan atau pihak yang mempergunakanjaringan internet terus meningkat sejak paruh tahun 90′an.
Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet diperlukan di Indonesia adalah dengan banyakperusahaan yang menjadi provider untuk pengguna jasa internet di Indonesia. Perusahaan-perusahaan yang memberikan jasa provider di Indonesian sadar atau tidak merupakan pihak yang berperanan sangat penting dalam memajukan perkembangan Cyber Law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :
·    Perjanjian aplikasi rekening pelanggan internet;
·    Perjanjian pembuatan desain home page komersial;
·    Perjanjian reseller penempatan data-data di internet server;
·    Penawaran-penawaran penjualan produk-produk komersial melalui internet;
·    Pemberian informasi yang di-update setiap hari oleh home page komersial;
·    Pemberian pendapat atau polling online melalui internet.
Fungsi-fungsi di atas merupakan faktor dan tindakan yang dapat digolongkan sebagai tindakan yang berhubungan dengan aplikasihukum tentang cyber di Indonesia. Oleh sebab itu ada baiknya di dalam perkembangan selanjutnya, setiap pemberi jasa atau penggunainternet dapat terjamin. Maka hukum tentang internet perlu dikembangkan serta dikaji sebagai sebuah hukum yang memiliki displintersendiri di Indonesia.


Cyber Crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan jenis ini misalnya hacking, pelanggaran hak cipta, pornografi anak, eksploitasi anak, carding dan masih bnyak kejahatan dengan cara internet. Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.

Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Kejahatan komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini dibagi menjadi dua kategori:
(1) kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target;
(2) Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.
*Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
Malware (malicious software / code)
Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
Denial-of-service (DOS) attacks
Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Computer viruses
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target, contohnya ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network file system (sistem file jaringan) atau sistem file yang diakses oleh komputer lain.
Cyber stalking (Pencurian dunia maya)
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk menyebabkan kesulitan orang lain secara masuk akal.
Penipuan dan pencurian identitas
Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi tersebut.
Phishing scam
Dalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (= memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
3.      Cyber Attack
Cyber Attack adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun dari alur logic sistem informasi



Contoh dari cyber attack adalah Ada dua contoh seperti antara India dan Pakistan yang terlibat konflik dunia maya, dimulai pada tahun 1990-an. serangan cyber sebelumnya datang ke dikenal sejak tahun 1999. [4] Sejak itu, India dan Pakistan terlibat dalam sengketa jangka panjang lebih dari Kashmir yang pindah ke dunia maya. catatan sejarah menunjukkan bahwa hacker masing-masing negara telah berulang kali terlibat dalam menyerang sistem database komputasi masing-masing. Jumlah serangan telah berkembang tahunan: 45 tahun 1999, 133 pada tahun 2000, 275 pada akhir Agustus 2001. [4] Pada tahun 2010, hacker India meletakkan serangan cyber setidaknya 36 situs database yang pemerintah akan dengan nama "Indian Cyber ​​Army ". [7] pada tahun 2013, hacker India hack situs resmi Komisi Pemilihan Umum Pakistan dalam upaya untuk mengambil informasi basis data sensitif. [8] dalam pembalasan, hacker Pakistan, menyebut diri mereka" Benar Cyber ​​Army "hack dan dirusak ~ 1059 website tubuh pemilu India. [8]

Menurut media, Pakistan telah bekerja pada sistem keamanan cyber yang efektif, dalam program yang disebut "Cyber ​​Aman Pakistan" (CSP). [9] Program ini diluncurkan pada April 2013 oleh Asosiasi Keamanan Informasi Pakistan dan program sebagai diperluas untuk universitas negara.

4.      Cyber Threat

Threat merupakan salah satu dari tiga komponen yang memberikan kontribusi kepada Risk Management Model, yang digunakan untuk menghadapi ancaman (managing threats).

Ada beberapa jenis ancaman (threat) yang mengganggu keamanan komputer, antaralain:
  • Virus. Virus komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan program atau melampirkan email.
  • Worm. Worm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yangsama, membanjiri server target dengan permintaan pelayaan.
  • Virus Makro. Makro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.
  • Trojan Horse adalah sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.
  • Virus E-mail. Menyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus.
  • E-mail Bom. E-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk membanjiri layanan email.
  • Hoax. Anda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.
  • Trapdoor. Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi.
  • Logic Bomb. Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi
  • Bacteria. Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua filebaru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya.
  • Spam. Adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via internet untuk kepentingan promosi produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi jugamembawa virus/worm/trojan.
  • Spyware. Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehinggakomputer menjadi lambat atau hang.

5.      Cyber Security
Cyber Security

Sesuai terminologinya, cyber security adalah aktivitas untuk melakukan pengamanan terhadap sumber daya telematika demi mencegah terjadinya tindakan cyber crime seperti dijelaskan sebelumnya. Dan seperti juga cyber crime, spektrum dari aktivitas cyber security ini juga sangat luas.

Sebuah proses peningkatan keamanan (security hardening), umumnya meliputi masalah teknis, seperti pengamanan dari sisi jaringan, sistem operasi, keamanan data dan source code aplikasi. Institusi keuangan dan telekomunikasi secara rutin menyewa konsultan keamanan untuk melakukan kegiatan 'penetration testing'.

Pen Test ini dilakukan untuk menguji sejauh mana sistem yang mereka punya dapat bertahan dari serangan-serangan yang akan mengeksploitasi sistem tersebut. Biasanya 'pen test' ini dilanjutkan dengan sejumlah rekomendasi perbaikan di titik-titik vulnerabilities yang terdeteksi.

Tapi selain dari sisi teknis, kegiatan pengutatan keamanan juga harus meliputi pengamanan terhadap ancaman dari personil internal. Harus ada sejumlah protokol atau SOP yang harus dilakukan oleh personilnya. Bahkan bisa dibilang personil internal adalah faktor ancaman keamanan paling tinggi dibandingkan hal-hal teknis.

Apa yang dilakukan oleh Edward Snowden, seorang pegawai NSA, yang mencuri dan membocorkan data-data kegiatan penyadapan yang dilakukan oleh NSA adalah contoh sempurna. Dari sisi sumber daya manusia, praktisi cyber security ini bisa dikelompokkan setidaknya menjadi 3 kelompok:

1. Analis Keamanan
Bertugas untuk memetakan potensi ancaman keamanan, lalu memberikan rekomendasi untuk mitigasi terhadap potensi ancaman tersebut.

2. Spesialis Forensik
Sesuai namanya, spesialis forensik ini bertugas untuk melakukan penyelidikan pasca insiden kebocoran keamanan. Seorang spesialis forensik harus memiliki kemampuan teknis yang mumpuni untuk bisa mencari dan memetakan jejak-jejak yang ditinggalkan oleh pelaku, untuk bisa melacak dan menemukan pelaku.

3. Hacker/Peretas
Istilah hacker selama ini telah mengalami distorsi makna, dimana seolah-olah tindakan hacking adalah sebuah tindakan kriminal padahal tidak sepenuhnya seperti itu. Hacker sendiri adalah istilah yang diberikan kepada orang-orang yang memiliki kemampuan untuk melakukan tindakan eksploitasi terhadap sistem telematika melalui berbagai cara.

Untuk menjadi hacker yang 'sakti' diperlukan kemampuan teknis yang luar biasa tinggi. Mulai dari pemahaman mendalam terhadap sistem komunikasi data, perilaku dari operating system, kemampuan membaca source code lalu melakukan reverse engineering, memetakan mekanisme pengolahan data dan masih banyak lagi.

Jadi seorang hacker ini berada di spektrum yang berlawanan dengan spesialis forensik, dan kisah epik dari pertarungan dua sisi ini bisa dibaca dari kisah penangkapan hacker legendaris, Kevin Mitnick, oleh agen-agen FBI di era 90 an.



Jumat, 01 April 2016

Profesionalisme dan etiika profesi analis sistem


PROFESIONALISME DAN ETIKA PROFESI ANALIS SISTEM


Analis sistem adalah seseorang yang bertanggung jawab atas penelitian, perencanaan, pengkoordinasian, dan merekomendasikan pemilihan perangkat lunak dan sistem yang paling sesuai dengan kebutuhan organisasi bisnis atau perusahaan. Analis sistem memegang peranan yang sangat penting dalam proses pengembangan sistem. Seorang analis sistem harus memiliki setidaknya empat keahlian: analisis, teknis, manajerial, dan interpersonalKemampuan analisis memungkinkan seorang analis sistem untuk memahami perilaku organisasi beserta fungsi-fungsinya, pemahaman tersebut akan membantu dalam mengidentifikasi kemungkinan terbaik serta menganalisis penyelesaian permasalahan. Keahlian teknis akan membantu seorang analis sistem untuk memahami potensi dan keterbatasan dari teknologi informasi. Seorang analis sistem harus mampu untuk bekerja dengan berbagai jenis bahasa pemrograman, sistem operasi, serta perangkat keras yang digunakan. Keahlian manajerial akan membantu seorang analis sistem mengelola proyek, sumber daya, risiko, dan perubahan. Keahlian interpersonal akan membantu analis sistem dalam berinteraksi dengan pengguna akhir sebagaimana halnya dengan analis, programer, dan profesi sistem lainnya.

Berikut tugas -tugas umum dari sistem analis :
·      Mengumpulkan & menganalisis suatu formulir, dokumen, file yang berkaitan dengan sistem yang berjalan.
·       Menyusun dan menyajikan laporan perbaikan (rekomendasi ) dari sistem yang berjalan kepada user.
·  Merancang suatu sistem perbaikan dan mengidentifikasikan aplikasi-aplikasi untuk penerapannya pada komputer.
·         Menganalisis & menyusun biaya-biaya & keuntungan dari sistem yang baru
·         Mengawasi semua kegiatan dalam penerapan sistem yang baru.

Ada beberapa etika yang harus diterapkan sebagai seorang analis sistem, diantaranya :
·    Mampu berkomunikasi dengan baik yaitu pada saat berinteraksi dengan seorang pelanggan harus memahami kebutuhan yang diinginkan oleh pelanggannya, apa yang diminta dari pelanggan harus sesuai dan terpenuhi. Berinteraksi dengan desainer untuk mengemukakan antarmuka  yang diinginkan atas suatu perangkat lunak. Berinteraksi ataupun memandu seorang programer dalam proses pengembangan sistem agar tetap pada batasan-batasannya. Dan juga mampu berkomunikasi dengan manajer.
·   Mampu bekerjasama, pada saat analis sistem menjadi perantara atau penghubung antara perusahaan penjual perangkat lunak dengan organisasi tempat ia bekerja. Agar diantara kedua pihak tersebut bisa saling percaya harus dibutuhkannya kejujuran.
·    Bersikap tegas dalam memutuskan sesuatu, melakukan pengujian sistem baik dengan data sempel atau data sebenarnya untuk membantu para penguji. Di sini seorang analis sistem harus bertindak tegas dalam suatu pengujian sistem agar hasilnya pun berdampak baik juga.
·      Akurat dalam menjalankan proses analis system, pada saat melakukan studi kelayakan sistem komputer harus memiliki keakuratan yang tinggi untuk memutuskan apakah sistem komputer tersebut layak untuk digunakan.

·    Berfikir kreatif dalam pemecahan masalah secara gais besar, bisa menyelesaikan masalah-masalah yang datang dengan melahirkan/menciptakan sistem yang baru dan lebih baik dari sistem sebelumnya. 


komentar : seorang Analis sistem memegang peranan yang sangat penting dalam proses pengembangan sistem. Oleh karena itu, seorang analis sistem harus mampu mempunya profesionalisme dan kode etik selama bekerja dan bertanggung jawab atas penelitian, perencanaan, pengkoordinasian, dan merekomendasikan pemilihan perangkat lunak dan sistem yang paling sesuai dengan kebutuhan organisasi bisnis atau perusahaan.

Profesionalisme dan Kode Etik

PROFESIONALISME
Profesionalisme merupakan sikap dari seorang profesional, dan profesional berarti melakukan sesuatu sebagai pekerjaan pokok yang d isebut profesi, artinya pekerjaan tersebut bukan pengisi waktu luang atau sebagai hobi belaka. Jika profesi diartikan sebagai pekerjaan dan isme  sebagai pandangan hidup, maka profesional dapat diartikan sebagai  pandangan untuk selalu berfikir, berpendirian, bersikap dan bekerja sungguh-sungguh, kerja keras, bekerja sepenuh waktu, disiplin, jujur, loyalitas tinggi dan penuh dedikasi demi keberhasilan pekerjaannya. Jadi pada dasarnya profesionalisme berkenaan dengan sikap peduli baik terhadap klien atau pun terhadap profesinya, Seperti yang diungkapkan oleh David H. Maister bahwa profesionalisme adalah terutama masalah sikap, bukan seperangkat kompetensi. Seorang professional sejati adalah  seorang teknisi yang peduli

CIRI PROFESIONALISME
Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik. Ciriciri profesionalisme:
·        Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi
·        Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan
·        Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya
·        Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya

KODE ETIK PROFESIONAL
Kode Etik Profesi
Kode etik profesi merupakan sarana untuk membantu para pelaksana sebagai seseorang yang professional supaya tidak dapat merusak etika profesi.
Ada tiga hal pokok yang merupakan fungsi dari kode etik profesi:
·        Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan. Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh dilakukan dan yang tidak boleh dilakukan.
·        Kode etik profesi merupakan sarana control social bagi masyarakat atas profesi yang bersangkutan. Maksudnya bahwa etika profesi dapat memberikan suatu pengetahuan kepada masyarakat agar juga dapat memahami arti pentingnya suatu profesi,  sehingga memungkinkan pengontrolan terhadap para pelaksana di lapangan kerja (kalanggan social).

·        Kode etik profesi mencegah campur tangan pihak di luar organisasi profesi tentang hubungan etika dalam keanggotaan profesi. Arti tersebut dapat dijelaskan bahwa para pelaksana profesi pada suatu instansi atau perusahaanyang lain tidak boleh mencampuri pelaksanaan profesi dilain instansi atau perusahaan


komentar:  Berdasarkan pengertian tersebut dapat dijelaskan bahwa etika profesi dalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah.

Minggu, 27 September 2015

tugas softskill pengantar telematika





11.     A. Apa yang dimaksud telematika?
Telematika merupakan adopsi dari bahasa Prancis yang sebenarnya adalah “TELEMATIQUE” yang kurang lebih dapat diartikan sebagai bertemunya sistem jaringan komunikasi dengan teknologi informasi.
            Para praktisi mengatakan bahwa TELEMATICS merupakan perpaduan dari dua kata yaitu dari “TELECOMMUNICATION and INFORMATICS” yang merupakan perpaduan konsep Computing and Communication. Istilah telematika juga dikenal sebagai “the new hybrid technology” karena lahir dari perkembangan teknologi digital. Dalam wikipedia disebutkan bahwa Telematics juga sering disebut dengan ICT (Information and Communications Technology).
            Istilah telematika sering dipakai untuk beberapa macam bidang, sebagai contoh adalah:
·                     Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology). Secara lebih spesifik, ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan dan penyimpanan informasi dengan menggunakan peralatan telekomunikasi.
·                     Secara umum, istilah telematika dipakai juga untuk teknologi Sistem Navigasi/Penempatan Global atau GPS (Global Positioning System) sebagai bagian integral dari komputer dan teknologi komunikasi berpindah (mobile communication technology).
·                     Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalulintas (road vehicles dan vehicle telematics).
B. Perkembangan Telematika
·                  Awal Mula Lahirnya Telematika
Telematika, pada awalnya dikembangkan disisi internet. Ketika komputer tersebar luas kebutuhan akan suatu cara mudah untuk menukar data tumbuh berkembang. Ini adalah ketika teknologi telekomunikasi telah digunakan untuk menghubungkan antar computer dan kemudian telematika dilahirkan. Telematika adalah jawaban dari keprihatinan yang terjadi pada tahun 1976 di Perancism ketika itu perkembangan aplikasi computer telah merubah organisasi ekonomi dan social masyarakat.
·                  Perkembangan Telematika Saat Ini
Saat ini banyak bidang yang memanfaatkan telematika, seperti bidang telekomunikasi yang berfokus pada pertukaran data yang menjadi kebutuhan konsumen mereka seperti telekomunikasi lewat telepon, saluran televise, radio, dan media lainnya, bahkan sistem pelacakan navigasi secara realtime berbasis satelit yang disebut GPS (Global Positoning System). Dalam penerapannya, telematika menggunakan teknologi pengiriman, penerimaan, dan penyimpanan informasi melalui perangkat telekomunikasi dalam hubungannya dengan pengaruh pengendalian / kontrol pada objek jarak jauh. Dalam penerapan di bidang navigasi, telematika membutuhkan perangkat GPS sebagai perangkat pengiriman data, lalu data telematika diterima oleh layanan (vendor) seluler dan diterukan ke pelanggan. Kemudian data telematika disimpan oleh pelanggan di device telekomunikasi seperti handphone, pda, dan smartphone.

Teknologi Telematika Bidang Telekomunikasi antara lain:

1.      Pager
Alat telekomunikasi pribadi untuk menyampaikan dan menerima pesan pendek. Radio panggil numerik satu arah hanya dapat menerima pesan yang terdiri dari beberapa digit saja.

2.      Handphone
Salah satu contoh dari teknologi telematika dibidang komunikasi. Karena merupakan suatu sarana berkomunikasi dengan menggunakan media elektromagnetik untuk mengirimkan atau menerima suatu informasi dari satu pihak ke pihak yang lainnya.

3.      Smartphone
Merupakan telepon selular yang mempunyai kemampuan tingkat tinggi, kadang-kadang dengan fungsi yang menyerupai komputer. Sistem operasi yang digunakan adalah android dan android itu sendiri adalah sistem operasi untuk telepon selular yang berbasis linux yang menyediakan platform terbuka bagi para pengembang buat menciptakan aplikasi mereka sendiri untuk digunakan oleh bermacam peranti bergerak.

4.      Teknologi Telematika Bidang Transportasi
Salah satu produk transportasi yang menerapkan layanan telematika adalah Toyota. Karena menyadari semakin tingginya mobilitas masyarakat, terutama di wilayah perkotaan, membutuhkan layanan penunjang yang mampu membantu masyarakat untuk mencapai ke tujuannya dalam waktu singkat. Toyota melihat peluang ini dengan mengembangkan disalah satu produksinya yang memiliki layanan navigasi yang menyediakan informasi dan peta lengkap lokasi-lokasi penting, mulai hotel, rumah sakit, hingga dealer.

5.      Teknologi Telematika di Pemerintahan
E-goverment dihadirkan dengan maksud untuk administrasi pemerintahan secara elektronik. Di Indonesia ini, sudah ada suatu badan yang mengurusi tentang telematika, yaitu Tim Koordinasi Telematika Indonesia (TKTI). TKTI mempunyai tugas mengkoordinasikan perencanaan dan pendayagunaan teknologi telematika di Indonesia, serta memfasilitasi dan memantau pelaksanaannya. Contohnya adalah DPR, DKI Jakarta, dan Sudin Jaksel. Isi informasi dalam e-goverment, antara lain adalah profil wilayah atau instansi, data statistic, surat keputusan, dan bentuk interaktif lainnya

C. Tren Telematika Kedepan
Pemanfaatan teknologi informasi dan komunikasi (TIK) juga tidak akan kalah dengan perkembangan TIK saat ini. Perangkat komputasi berskala terabyte, penggunaan multicore processor, penggunaan memori dengan multi slot serta peningkatan kapasitas harddisk multi terabyte akan banyak bermunculan dengan harga yang masuk akal. Komputasi berskala terabyte ini juga didukung dengan akses wireless dan wireline dengan akses bandwidth yang mencapai terabyte juga. Hal ini berakibat menumbuhkan faktor baru dari perkembangan teknologi. Antarmuka pun sudah semakin bersahabat, lihat saja software Microsoft, desktop Ubuntu, GoogleApps, YahooApps Live semua berlomba menampilkan antarmuka yang terbaik dan lebih bersahabat dengan kecepatan akses yang semakin tinggi. Hal ini ditunjang oleh search engine yang semakin cepat mengumpulkan informasi yang dibutuhkan oleh penggunanya.
Pada akhirnya, era robotic akan segera muncul. Segenap mesin dengan kemampuan adaptif dan kemampuan belajar yang mandiri sudah banyak dibuat dalam skala industri kecil dan menengah, termasuk di tanah air. Jadi, dengan adanya teknologi manusia akan terus berkembang sehingga akan ada harapan-harapan tentang masa depan yang lebih baik.

2.       Arsitektur Telematika
Arsitektur Telematika sendiri merupakan struktur desain komputer dan semua rinciannya, seperti sistem sirkuit, chip, bus untuk ekspansi slot, BIOS dan sebagainya. Tiga elemen utama sebuah arsitektur, masing-masing sering dianggap sebagai arsitektur, adalah:
1. Arsitektur sistem pemrosesan
Menentukan standar teknis untuk hardware, lingkungan sistem operasi, dan software aplikasi, yang diperlukan untuk menangani persyaratan pemrosesan informasi perusahaan dalam spektrum yang lengkap. Standar merupakan format, prosedur, dan antar muka, yang menjamin bahwa perlengkapan dan software dari sekumpulan penyalur akan bekerja sama.
2. Arsitektur telekomunikasi dan jaringan
            Menentukan kaitan di antara fasilitas komunikasi perusahaan, yang melaluinya informasi bergerak dalam organisasi dan ke peserta dari organisasi lain, dan hal ini juga tergantung dari standar yang berlaku.
3. Arsitektur data
            Sejauh ini merupakan yang paling rumit diantara ketiga arsitektur di atas, dan termasuk yang relatif sulit dalam implementasinya, menentukan organisasi data untuk tujuan referensi silang dan penyesuaian ulang, serta untuk penciptaan sumber informasi yang dapat diakses oleh aplikasi bisnis dalam lingkup luas.
Dengan kemajuan teknologi telekomunikasi dan teknologi informasi atau lebih dikenal dikenal dengan istilah Telematika atau dalam istilah asingnya ICT (Information and Communication Technology) menawarkan sesuatu yang pada awal perkembangan komputer sangatlah mahal yaitu mini komputer, workstation dan personal komputer yang memiliki kemampuan setara mainframe dengan harga yang jauh lebih murah.
Hal itu mendorong munculnya paradigma baru dalam pemrosesan data yaitu apa yang disebut Distributed Processing dimana sejumlah komputer mini komputer, workstation atau personal komputer menangani semua proses yang didistribusikan secara phisik melalui jalur jaringan komunikasi.

A.    Sisi Client
istilah ini merujuk pada pelaksanaan atau penyimpanan data pada browser (atau klien) sisi koneksi HTTP. JavaScript adalah sebuah contoh dari sisi klien eksekusi, dan cookie adalah contoh dari sisi klien penyimpanan.
Karakteristik Client :
* Selalu memulai permintaan ke server.
* Menunggu balasan.
* Menerima balasan.
* Biasanya terhubung ke sejumlah kecil dari server pada satu waktu.
* Biasanya berinteraksi langsung dengan pengguna akhir dengan menggunakan antarmuka pengguna seperti antarmuka pengguna grafis. Khusus jenis klien mencakup: web browser, e-mail klien, dan online chat klien.
B. Sisi Server
Sebuah eksekusi sisi server adalah server Web khusus eksekusi yang melampaui standar metode HTTP itu harus mendukung. Sebagai contoh, penggunaan CGI script sisi server khusus tag tertanam di halaman HTML; tag ini memicu tindakan terjadi atau program untuk mengeksekusi.
Karakteristik Server:
  • Selalu menunggu permintaan dari salah satu klien.
  • Melayani klien permintaan kemudian menjawab dengan data yang diminta ke klien.
  • Sebuah server dapat berkomunikasi dengan server lain untuk melayani permintaan klien.
  • Jenis-jenisya yaitu : web server, FTP server, database server, E-mail server, file server, print server. Kebanyakan web layanan ini juga jenis server.

3.      Telematics Service
Layanan telematika merupakan sebuah layanan yang dilakukan melalui jaringan telekomunikasi, yaitu layanan yang disediakan melalui perpaduan antara komunikasi, media dan teknologi informasi. Berikut penjelasan berbagai macam layanan telematika yang terdiri dari :

a. Layanan Telematika di Bidang Informasi
       Layanan yang pertama adalah layanan informasi. Layanan ini memberikan kemudahan untuk mengakses berbagai informasi yang dibutuhkan sebagai penunjang keputusan, memberikan wawasan sehingga dapat menggunakan informasi untuk mengatasi kesulitan yang dihadapi. Contoh dari layanan telematika di bidang informasi :
  • Laporan Cuaca (Weather) layanan yang memberikan laporan tentang informasi cuaca.
  • Bursa Efek Jakarta (Jakarta Stock Exchange) layanan memberikan informasi yang lebih lengkap tentang perkembangan bursa kepada publik.

b. Layanan Telematika di Bidang Keamanan
     Layanan yang kedua adalah layanan keamanan. Layanan yang memberikan fasilitas keamanan untuk menjaga suatu data dan informasi pada jaringan sehingga berjalan pada tempatnya. Contoh dari layanan telematika di bidang keamanan :
  • Antivirus  memberikan keamanan untuk menangkal dari serangan virus.
  • Internet Security mengamankan komputer dari ancaman akses koneksi lewat internet.

c. Layanan Telematika Context Aware & Event Based
      Context-awareness merupakan kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan yaitu data dasar user, lokasi user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Contoh dari layanan telematika context aware & event based :
  • Location-based service  mencari data lokasi dimana posisi keberadaan user sekarang berada.
d. Layanan Perbaikan Sumber
    Layanan perbaikan sumber yang dimaksud adalah layanan perbaikan dalam sumber daya manusia (SDM). SDM telematika adalah orang yang melakukan aktivitas yang berhubungan dengan telekomunikasi, media, dan informatika sebagai pengelola, pengembang, pendidik, dan pengguna di lingkungan pemerintah, dunia usaha, lembaga pendidikan, dan masyarakat pada umunya. Konsep pengembangan sumber daya manusia di bidang telematika ditujukan untuk meningkatkan kualitas, kuantitas dan pendayagunaan SDM telematika dengan tujuan untuk mengatasi kesenjangan digital, kesenjangan informasi dan meningkatkan kemandirian masyarakat dalam pemanfaatan teknologi informasi dan komunikasi secara efektif dan optimal.