Naruto Number 1

Pages

Sunday 29 December 2013

Etika Profesi














Kerangka Hukum Bidang TI
          Kejahatan dalam bidang TI secara umum terdiri dari dua kelompok, yaitu:
        Kejahatan biasa yang menggunakan TI sebagai alat bantunya.
Pencurian uang atau pembelian barang menggunakan kartu kredit curian melalui media internet, dan dapat menelpon korban di wilayah hukum negara lain, suatu hal yang jarang terjadi dalam kejahatan konvensional.
        Kejahatan muncul setelah adanya internet, dimana sistem komputer sebagai korbannya
Contoh kejahatan kelompok ini adalah perusak situs internet, pengiriman virus atau program-program komputer yang tujuannya merusak sistem kerja komputer tujuan.
Karakteristik Aktivitas di Internet
          Bersifat lintas batas, sehingga tidak lagi tunduk pada batas-batas teritorial.
          Sistem hukum tradisional (the existing law) yang justru bertumpu pada batasan-batasan territorial dianggap tidak cukup memadai untuk menjawab persoalan- persoalan hukum yang muncul akibat aktivitas di internet.
Prinsip dan Pendekatan Hukum
          Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of IT), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
          Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Secara yuridis untuk ruang cyber tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.
Pendekatan Keamanan Cyberspace
          Tiga Pendekatan untuk mempertahankan keamanan di Cyberspace:
        Pendekatan Teknologi.
        Pendekatan sosial budaya-etika.
        Pendekatan Hukum.
Tiga Yurisdiksi Hukum Internasional
          Yurisdiksi menetapkan undang-undang (the jurisdiction of prescribe)
          Yurisdiksi penegakan hukum (the jurisdiction to enforcve)
          Yurisdiksi menuntut (the jurisdiction to adjudicate).
Asas Yurisdiksi Hukum Internasional
          Subjective territoriality
          Objective territoriality
          Nationality
          Passive nationality
          Protective principle
          Universality
Ruang Lingkup Cyberlaw
          Berkaitan aspek hukum:
        E-commerce
        Trademark/Domain
        Privasi dan keamanan di internet (Privacy and Security on the internet)
        Hak cipta (Copyright)
        Pencemaran nama baik (Defamation)
        Pengaturan isi (Content Regulation)
        Penyelesaian Perselisihan (Dispel Settlement).

Tujuan Pemanfaatan TI
          Mendukung persatuan dan kesatuan bangsa serta mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia.
          Mendukung perkembangan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat dan pertumbuhan ekonomi nasional.
          Mendukung efektivitas komunikasi dengan memanfaatkan secara optimal TI untuk tercapainya keadilan dan kepastian hukum.
          Memberikan kesempatan seluas-luasnya kepada setiap untuk mengembangkan pemikiran dan kemampuannya di bidang TI secara bertanggung jawab dalam rangka menghadapi perkembangan TI dunia.


 Download dan lihat selengkapnya di sini

Ini nih referensinya :
UU No. 14 Tahun 2001 (Paten)
UU No. 19 Tahun 2002 (Hak Cipta)
UU No. 19 Tahun 2008 (ITE)

Friday 27 December 2013

Keamanan Komputer











Berdasarkan hasil survey di Amerika, sebanyak 1271 system administrator atau network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.

Kejahatan Komputer
          Dari mana data pribadi didapat :
        Data yang tertinggal di Komputer/ laptop/ tablet/ handphone/ flashdisk/memory card pribadi
        Spying / trapping: pada saat memakai komputer umum/kantor/warnet, ATM
        Sniffing: pada saat …?
        Phising: pada saat …?
        Manipulating: pada saat …?
          Beberapa kasus di luar yang pernah terjadi:
        Lokasi berlibur agen rahasia beserta nama anak/istrinya.
        Bocornya gambar/video berkonten pornografi/sangat pribadi
        Bocornya dokumen-dokumen diplomasi negara (ingat kasus wikileaks)
          Beberapa kasus di luar yang pernah terjadi:
        Lokasi berlibur agen rahasia beserta nama anak/istrinya.
        Bocornya gambar/video berkonten pornografi/sangat pribadi
        Bocornya dokumen-dokumen diplomasi negara (ingat kasus wikileaks)
Bentuk-bentuk Kejahatan Komputer
          Interupsi
          Intersepsi
          Modifikasi
          Fabrikasi


Hacker or Cracker
          Cracker adalah seseorang yang masuk ke system orang lain, biasanya di jaringan komnputer. mem-byspass kata sandi atau lisensi program komputer, atau sengaja melawan keamanan komputer.
          Hacker menurut Eric Raymond didefinisikan sebagai programmer yang pandai. menurut Raymond  ada lima karakteristik yang nenandakan seseorang adalah hacker,yaitu:
          Seseorang yang suka belajar detail dari bahasa pemrograman atau system
          Seseorang yang melakukan pemrograman ,tidak cuma berteori saja.
          Seseorang yang bisa menghargai,menikmati hasil hacking orang lain.
          Seseorang yang dapat secara cepat belajar pemrograman
          Seseorang yang ahli dalam bahasa pemrograman tertentu atau system tertentu,seperti ”UNIX hacker”
Apa yang Dilakukan Penyerang ??
          Footprinting
          Scanning
          Enumeration
          Gaining Acces
          Escalating Privilege
          Pilfering
          Covering Tracks
          Creating Bacdoors
          Denial Of Service
Konsep Keamanan Komputer
Yang harus dilakukan adalah
        Membuat komite pengarah keamanan
        Mengumpulkan informasi
        Memperhitungkan resiko
        Membuat Solusi
        Implementasi dan edukasi
        Analisis dan Respon secara terus-menerus

Enkripsi
Enkripsi  (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext).
          Jenis-jenis enkripsi:
        RSA
Dibuat tahun 1977 oleh Ron Rivest,
Adi Shamir dan Len Adleman. Sistem
ini menggunakan private dan public key.
        DES/3DES
Data Encryption Standard (DES) dikembangkan oleh pemerintah USA tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES) dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3 kali dengan 3 kunci berbeda 112-168 bits.
        MD5
        BLOWFISH. Tahun 1993, menggunakan 32 sampai 448 bits.
        IDEA (International Data Encryption Algorithm) dibuat oleh Dr. X. Lai and Prof. J. Massey di Swiss tahun 1990-an menggunakan 128 bit.
        SEAL
        RC4
Tips-tips Pengamanan
          Pastikan alamat/url website yang anda akses benar.
          Log out setiap selesai menggunakan aplikasi.
          Kunci komputer jika ditinggalkan.
          Hindari mengakses data pribadi pada fasilitas umum.
          Gunakan kombinasi password yang baik.
          Update password berkala.
          Jaga kerahasiaan identitas anda.
          Enkripsi

 Download dan lihat selengkapnya  di sini

Dasar - Dasar Internet













Internet (interconnected-networking) ialah sistem global dari seluruh jaringan komputer yang saling terhubung menggunakan standar Internet Protocol Suite (TCP/IP) untuk melayani pengguna di seluruh dunia.
Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat di tahun 1969, melalui proyek ARPA yang disebut ARPANET (Advanced Research Project Agency Network), di mana mereka mendemonstrasikan bagaimana dengan hardware dan software komputer yang berbasis UNIX, kita bisa melakukan komunikasi dalam jarak yang tidak terhingga melalui saluran telepon. Proyek ARPANET merancang bentuk jaringan, kehandalan, seberapa besar informasi dapat dipindahkan, dan akhirnya semua standar yang mereka tentukan menjadi cikal bakal pembangunan protokol baru yang sekarang dikenal sebagai TCP/IP (Transmission Control Protocol/Internet Protocol).
          Tujuan awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat itu Departemen Pertahanan Amerika Serikat (US Department of Defense) membuat sistem jaringan komputer yang tersebar dengan menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan.
          Pada mulanya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford Research Institute, University of California, Santa Barbara, University of Utah, di mana mereka membentuk satu jaringan terpadu di tahun 1969, dan secara umum ARPANET diperkenalkan pada bulan Oktober 1972. Tidak lama kemudian proyek ini berkembang pesat di seluruh daerah, dan semua universitas di negara tersebut ingin bergabung, sehingga membuat ARPANET kesulitan untuk mengaturnya.
          Oleh sebab itu ARPANET dipecah manjadi dua, yaitu “MILNET” untuk keperluan militer dan “ARPANET” baru yang lebih kecil untuk keperluan non-militer seperti, universitas-universitas. Gabungan kedua jaringan akhirnya dikenal dengan nama DARPA Internet, yang kemudian disederhanakan menjadi Internet.

Komponen-komponen internet
        Jaringan fisik komputer
          Termasuk jaringan fisik dan komunikasi (modem/gateway).
        Protokol
          Protokol Jaringan
berfungsi mengelola logistic perolehan pesan dari mesin pengirim ke mesin penerima yang dikemas dalam bentuk paket-paket data. Protokol yang digunakan adalah Internet Protocol (IP).
          Protokol Angkut (transport)
berfungsi menghimpun paket-paket data terhubung yang dikirim oleh IP dan meletakkannya dalam urutan yang tepat serta di periksa keutuhannya. Ada dua protokol yang digunakan yaitu TCP (Transmission Control Protocol) dan UDP (User Datagram Protocol).
          Protokol Aplikasi
berfungsi memformat pesan yang dapat dikenal oleh manusia, contoh dari protokol ini adalah HTTP (Hyper Text Transfer Protocol), FTP (File Transfer Protocol) dan lain sebagainya.
        Program aplikasi
          Contoh : Web browser, Email Client, FTP Client, dll.
        Keunggulan :                                                                                     
        Jangkauan global
        Komunikasi lebih cepat
        Internet bersifat umum
        Efektifitas dan efisiensi
        Tidak terbatas oleh waktu

        Kelemahan :
        Ketergantungan pada jaringan, ISP, Satelit, Telephone.
        Ancaman virus, malware, spyware.
        Ancaman keamanan


 Download dan lihat selengkapnya  di sini