Sabtu, 09 Juli 2011

DIJUAL RUKO!!

J> Ruko Plastik beserta isi-isinya berupa macam2 plastik,gelas plastik,dus nasi,streofoam,mika,tisu,dll.
Pendapatan perbulan 60-70jt
Pengeluaran perbulan 45-55jt
L.Tanah = 4m x 15m
L. Bangunan = 4m x 11m

Lokasi jalan raya Perumnas Klender dekat Mall Matahari.
Harga 1.8M bisa Nego

Telepon (021)-8627069

Sabtu, 14 Mei 2011

Saran Dan Kritik Selama Belajar Mata Kuliah Softskill Etika Dan Profesionalisme

Kritik dan saran saya,
hmm... gimana ya ?? kasih ga tau ya ?? hehehe :)
ibu kalo mengajar dikelas saya untuk mata kuliah ini rasanya nyaman,tentram..senyumannya itu loh kalo buat mahasiswa bikin mahasiswanya jadi gimanaaa gitu :D
Pokoknya selama saya mengikuti mata kuliah ibu saya tidak pernah timbul pikiran yang namanya cabut keluar pokoknya saya harus masuk. Meskipun terkadang agak susah buat mencari materi / artikel buat tugas & penulisan tapi masih bisa diusahain lahh walaupun ada copas-copas sedikit :)

Terima kasih juga buat ibu dosen Rifky Amalia yang sudah sabar mengajar di kelas 4 KA 15..
doain kami ya bu biar bisa cepet2 lulus dari UG :)


best regards
AZIZ FIRMANSYAH
4KA15 :)

Prinsip Integrity, Confidentiality, Availability Dalam Teknologi Informasi

Semakin pesat-nya kemajuan teknologi informasi.kita harus mempunyai sebuah rencana keamanan, harus dapat mengkombinasikan peran dari kebijakan, teknologi dan orang. Dimana manusia (people), yang menjalankan proses membutuhkan dukungan kebijakan (policy), sebagai petunjuk untuk melakukannya, dan membutuhkan teknologi (technology), merupakan alat (tools), mekanisme atau fasilitas untuk melakukan
Aspek keamanan biasanya seringkali ditinjau dari tiga hal, yaitu Confidentiality, Integrity, dan Availability. Biasanya ketiga aspek ini sering disingkat menjadi CIA. Di mana di bawah ini akan di jelas lebih detail apa itu Integrity, Confidentiality, Availability
  • Ø Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement.
Secara teknis ada banyak cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan messange authentication code, hash function, digital signature.
  • Ø Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.
Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal.
Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.
  • Ø Availability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya.
Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).


sumber : http://juliocaesarz.blogspot.com/2011/05/prinsip-integrity-confidentiality.html

Berbagai Jenis Profesi Untuk Administration Dan Maintenance Serta Management Dan Audit

Dalam bagian ini akan ditunjukkan kompetensi untuk masing-masing bidang pekerjaan untuk administration dan maintenance serta management dan audit.
Kompetensi dasar standar (standard core competency) yang harus dimiliki oleh kesemua kategori lapangan pekerjaan yaitu:
1 Web Developer / Programmer
• Membuat halaman web dengan multimedia. (ANTA: ICPMM65dA)
• CGI programming

2 Web Designer
Berikut ini adalah kompetensi yang harus dimiliki oleh seorang web designer
• Kemampuan menangkap digital image. (ANTA: ICPMM21cA)
• Membuat halaman web dengan multimedia. (ANTA: ICPMM65dA)

3 Database Administrator
Database Administrator berkorelasi dengan sertifikasi ANTA ICA40299. Kompetensi yang harus dimiliki:
• Monitor dan administer sebuah database. (ANTA: ICAITS125A)

.4 System Administrator
• Menghubungkan perangkat keras. (ANTA: ICAITS014B)
• Melakukan instalasi Microsoft Windows
• Melakukan instalasi Linux
• Pasang dan konfigurasi mail server, ftp server, web server
• Memahami Routing

5 Network Administrator
• Menghubungkan perangkat keras. (ANTA: ICAITS014B)
• Administer dan melakukan konfigurasi sistem operasi yang mendukung network. (ANTA: ICAITS120A)
• Administer perangkat network. (ANTA: ICAITS121A)
• Memahami Routing
• Mencari sumber kesalahan di jaringan dan memperbaikinya. (ANTA: ICAITS122A)
• Mengelola network security. (ANTA: ICAITS123A)
• Monitor dan administer network security. (ANTA: ICAITS124A)

6 Help Desk
• Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC.

7 Technical Support
Kemampuan yang harus dimiliki
• Menghubungkan perangkat keras. (ANTA: ICAITS014B)
• Melakukan instalasi Microsoft Windows
• Melakukan instalasi Linux
• Mencari sumber kesalahan di jaringan dan memperbaikinya. (ANTA: ICAITS122A)
• Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC.
• Pasang dan konfigurasi mail server, ftp server, web server

Sumber: http://juliocaesarz.blogspot.com/2011/05/berbagai-jenis-profesi-untuk.html

Prosedur Dan Persyaratan Untuk Mengambil Ujian Sertifikasi Untuk Setiap Jenis Profesi IT

Penilaian Kesesuaian – Persyaratan Umum
Lembaga Sertifikasi Profesi

1. Ruang Lingkup
Pedoman ini merupakan persyaratan untuk LSP dengan persyaratan tertentu, termasuk pengembangan dan
pemeliharaan skema sertifikasi profesi.

CATATAN Di beberapa negara, lembaga yang memverifikasi kesesuaian kompetensi profesi dengan
persyaratan yang ditetapkan disebut “lembaga sertifikasi”, di negara lain disebut “lembaga registrasi”,”lembaga
asesmen dan registrasi” atau “lembaga sertifikasi/registrasi/lembaga lisensi”, dan yang lainnya menyebut
“registrar”. Pedoman ini menggunakan istilah “lembaga sertifikasi”. Namun demikian, istilah ini digunakan
dalam arti luas.

2. Acuan Normatif
Dokumen yang diacu berikut diperlukan dalam penerapan pedoman ini. Apabila ada perubahan (amademen),
dokumen yang diacu menggunakan dokumen yang mutakhir. Kosakata umum SNI 19-9000-2001, Sistem
manajemen mutu – Dasar-dasar dan Kosakata.

3. Istilah dan Definisi

3.1
Banding
Permintaan dari pemohon, kandidat atau profesi yang disertifikasi untuk mempertimbangkan kembali
keputusan yang merugikan yang dibuat oleh LSP terkait dengan status sertifikasi yang diajukan oleh yang
bersangkutan.

3.2
Peserta Uji Kompetensi
Pemohon yang memenuhi persyaratan yang ditetapkan untuk dapat ikut serta dalam proses sertifikasi.

3.3
Proses sertifikasi
Seluruh kegiatan yang dilakukan oleh LSP untuk menetapkan bahwa seseorang memenuhi persyaratan
kompetensi yang ditetapkan, mencakup permohonan, evaluasi, keputusan sertifikasi, survailen dan sertifikasi
ulang.

3.4
Skema sertifikasi
Persyaratan sertifikasi spesifik yang berkaitan dengan kategori profesi yang ditetapkan dengan menggunakan
standar dan aturan khusus yang sama, serta prosedur yang sama.

3.5
Sistem sertifikasi
Kumpulan prosedur dan sumber daya untuk melakukan proses sertifikasi sesuai dengan skema sertifikasinya,
untuk menerbitkan sertifikat kompetensi termasuk pemeliharaannya.

3.6
Kompetensi
Kemampuan yang dapat diperagakan untuk menerapkan pengetahuan dan/atau keterampilan sesuai dengan
atribut personal sebagaimana yang ditetapkan dalam skema sertifikasi.

3.7
Keluhan
Permintaan penilaian kesesuaian selain banding, oleh suatu organisasi perorangan terhadap LSP, untuk
melakukan tindakan perbaikan yang berkaitan dengan kegiatan LSP atau pelanggannya.

3.8
Evaluasi
Proses penilaian profesi terhadap pemenuhan persyaratan yang ditetapkan dalam skema sertifikasi untuk
mengambil keputusan sertifikasi

3.9
Ujian
Mekanisme yang merupakan bagian dari asesmen untuk mengukur kompetensi calon dan menggunakan satu
atau lebih metode misalnya metode tertulis, lisan, praktek dan pengamatan.

3.10
Asesor kompetensi
Seseorang yang mempunyai kualifikasi yang relevan dan kompeten untuk melaksanakan dan/atau menilai
ujian.

3.11
Kualifikasi
Peragaan dari atribut personal, pendidikan, pelatihan dan/atau pengalaman kerja Profesi.


sumber : http://juliocaesarz.blogspot.com/2011/05/prosedur-dan-persyaratan-untuk.html

Minggu, 27 Maret 2011

UU tentang hak cipta ketentuan umum, lingkup hak cipta, perlindungan hak cipta dan perbatasan hak cipta sistem informasi

Hak cipta adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Pada dasarnya, hak cipta merupakan "hak untuk menyalin suatu ciptaan". Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.

Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau "ciptaan". Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri.

Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti paten, yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu, melainkan hak untuk mencegah orang lain yang melakukannya.

Hukum yang mengatur hak cipta biasanya hanya mencakup ciptaan yang berupa perwujudan suatu gagasan tertentu dan tidak mencakup gagasan umum, konsep, fakta, gaya, atau teknik yang mungkin terwujud atau terwakili di dalam ciptaan tersebut. Sebagai contoh, hak cipta yang berkaitan dengan tokoh kartun Miki Tikus melarang pihak yang tidak berhak menyebarkan salinan kartun tersebut atau menciptakan karya yang meniru tokoh tikus tertentu ciptaan Walt Disney tersebut, namun tidak melarang penciptaan atau karya seni lain mengenai tokoh tikus secara umum.

Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu, yang berlaku saat ini, Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut, pengertian hak cipta adalah "hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku" (pasal 1 butir 1).



sumber : http://alvin-andhika.blogspot.com/2011/03/uu-hak-cipta-ketentuan-umumlingkup-hak.html

RUU Tentang Informasi dan Transaksi Elektronik

Berikut adalah RUU Tentang Informasi dan Transaksi Elektronik :
  1. bahwa pembangunan nasional adalah suatu proses yang berkelanjutan yang harus senantiasa tanggap terhadap berbagai dinamika yang terjadi di masyarakat;
  2. bahwa globalisasi informasi telah menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan mengenai pengelolaan informasi dan transaksi elektronik di tingkat nasional sehingga pembangunan teknologi informasi dapat dilakukan secara optimal, merata, dan menyebar ke seluruh lapisan masyarakat guna mencerdaskan kehidupan bangsa;
  3. bahwa perkembangan dan kemajuan teknologi informasi yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung telah mempengaruhi lahirnya bentuk-bentuk perbuatan hukum baru;
  4. bahwa penggunaan dan pemanfaatan teknologi informasi harus terus dikembangkan untuk menjaga, memelihara, dan memperkukuh persatuan dan kesatuan nasional berdasarkan peraturan perundang-undangan demi kepentingan nasional;
  5. bahwa pemanfaatan teknologi informasi berperan penting dalam perdagangan dan pertumbuhan perekonomian nasional untuk mewujudkan kesejahteraan masyarakat, oleh karena itu diperlukan langkah konkret dalam bentuk peraturan perundang-undangan;
  6. bahwa pemerintah perlu mendukung pengembangan teknologi informasi melalui infrastruktur hukum dan pengaturannya, sehingga pemanfaatan teknologi informasi dilakukan secara aman untuk mencegah penyalahgunaannya dengan memperhatikan nilai-nilai agama dan sosial budaya masyarakat Indonesia;
  7. bahwa berdasarkan pertimbangan sebagaimana dimaksud dalam huruf a, huruf b, huruf c, huruf d, huruf e, dan huruf f, perlu membentuk Undang-Undang tentang Informasi dan Transaksi Elektronik.

Mengingat : Pasal 5 ayat (1), Pasal 20 Undang-Undang Dasar Negara Republik Indonesia Tahun 1945


sumber : www.nttprov.go.id/ntt_09/download/RUU-ITE-FINAL.doc

Perbandingan Cyber Law dengan Computer Crime Action

Cyber Law

Cyber Law adalah aspek hukum yang artinya berasal dari Cyberspace Law.yang ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. bisa diartikan cybercrime itu merupakan kejahatan dalam dunia internet.

Cyberlaw juga merupakan hukum yang terkait dengan masalah dunia cyber. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi dan RUU Informasi Elektronik dan Transaksi Elektronik. Beberapa orang menyebutnya Cybercrime kejahatan komputer. The Encyclopaedia Britannica computer mendefinisikan kejahatan sebagai kejahatan apapun yang dilakukan oleh sarana pengetahuan khusus atau ahli penggunaan teknologi komputer.

Computer crime action

Undang-Undang yang memberikan untuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer. BE IT diberlakukan oleh Seri Paduka Baginda Yang di-Pertuan Agong dengan nasihat dan persetujuan dari Dewan Negara dan Dewan Rakyat di Parlemen dirakit,dan oleh otoritas yang sama. Cyber crime merupakan salah satu bentuk fenomena baru dalam tindakan kejahatan, hal ini sebagai dampak langsung dari perkembangan teknologi informasi.

Cybercrime adalah istilah umum, meliputi kegiatan yang dapat dihukum berdasarkan KUHP dan undang undang lain, menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.

IT Audit Trail

Audit trail istilah yang digunakan di lebih dari satu aplikasi di dunia bisnis saat ini. Secara historis, suatu audit trail ada hubungannya dengan mampu memberikan sejarah lengkap dari setiap yang diberikan transaksi keuangan . Biasanya, proses ini berlangsung dengan mampu menghasilkan dokumen kertas yang menunjukkan kemajuan transaksi dari awal sampai akhir. Saat ini, jejak audit juga harus dilakukan dengan menelusuri data dalam bentuk elektronik juga, dengan transaksi tidak terbatas pada data keuangan.

Audit trail jenis apa pun akan mencakup upaya untuk membuat daftar urutan langkah-langkah yang diperlukan untuk memulai transaksi serta membawanya ke selesai. Audit jalan bisa sangat sederhana atau sangat rumit, tergantung pada jumlah langkah-langkah yang terlibat dengan transaksi tersebut. Misalnya, melakukan audit trail pada faktur yang dikeluarkan oleh vendor akan menjadi proses yang relatif sederhana.

Catatan Audit biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Audit Sistem Informasi Komputerisasi Akuntansi

System informasi komputerisasi akuntansi mempunyai beberapa Karakteristik yang terdiri dari:

1. Sistem informasi komputerisasi akuntansi dapat menghasilkan informasi dan laporan keuangan multi dimensi.

2. Sistem informasi komputerisasi akuntansi sangat mengandalkan pada berfungsinya kapabilitas perangkat keras dan perangkat lunak.

3. Jejak audit pada sistem informasi komputerisasi akuntansi menjadi tidak terlihat dan rentan terhadap akses tanpa izin.

4. Pemakai informasi akuntansi dapat memanfaatkan informasi akuntansi dengan akses secara langsung ke shared data base.

5. Akuntansi yang berbasis pada sistem informasi komputerisasi akuntansi dapat menghasilkan buku besar yang berfungsi sebagai gudang data (data warehouse). Di mana seluruh data yang tercantum dalam dokumen sumber dicatat dengan transaction processing software ke dalam general ledger yang diselenggarakan dalam bentuk shared data base sehingga dapat diakses oleh personel atau pihak luar yang diberi wewenang.

Tujuan audit sistem informasi komputerisasi akuntansi adalah untuk mereview dan mengevaluasi pengawasan internal yang digunakan untuk menjaga keamanan dan memeriksa tingkat kepercayaan sistem informasi serta mereview operasional sistem aplikasi akuntansi yang digunakan.

PERANAN TEKNOLOGI INFORMASI TERHADAP AUDIT SISTEM INFORMASI KOMPUTERISASI AKUNTANSI


Peranan teknologi informasi pada aktivitas manusia saat ini memang begitu besar. Teknologi informasi telah menjadi fasilitator utama bagi kegiatan-kegiatan bisnis yang, memberikan andil besar terhadap perubahan-perubahan mendasar bagi struktur, operasi dan manajemen organisasi. Jenis pekerjaan dan tipe pekerja yang dominan di Jaman Teknologi Informasi adalah otonomi dan wewenang yang lebih besar dalam organisasi.

Sabtu, 19 Februari 2011

Kasus-kasus Computer Crime

Kejahatan komputer saat ini adalah segala tindakan ilegal dengan menggunakan pengetahuan teknologi komputer untuk melakukan tindak kejahatan. Pencurian perangkat keras dan lunak (hardware dan software), manipulasi data, pengaksesan sistem komputer secara ilegal dengan telepon, dan mengubah program.

Contoh kasus di Indonesia yaitu Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.

Real Time Audit

Real Time Audit atau singkatannya (RTA) adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakan real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.

Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan pengauditan.


Jenis-Jenis Ancaman IT

Sekarang ini banyak sekali ancaman-ancaman yang dapat dilakukan melalui IT, oleh kareana itu, saya akan coba menjelaskan apa saja ancaman-ancaman yang dapat dilakukan melalui IT. Agar kita bisa mengetahui apa saja yang dilakukan orang yang tidak bertanggung jawab yang melakukan kejahatan komputer. Kejahatan melalui IT tergolong cukup banyak dan sangat berhubungan dengan penggunaan teknologi yang berbasis komputer dan jaringan. Berikut ini jenis-jenis ancaman yang dapat dilakukan :

1. Botnet
Deskripsi:
- Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net Networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
- Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan dihilangkan.

2. Identity Teft
Deskripsi:
- Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.

3. Smurf Attack
Deskripsi:
- Membanjiri komputer client dengan sampah.
- Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.
- Ada yang menggolongkan sebagai DoS.

4. Ping of Death
Deskripsi:
- Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
- Akibatnya: sistem crash, freeze atau reboot.
- Ada yang menggolongkan sebagai DoS.

5. Stream Attack
Deskripsi:
- Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang random.
- Ada yang menggolongkan sebagai DoS.

6. Spoofing
Deskripsi:
- Seni untuk menjelma menjadi sesuatu yang lain.
- IP address atau node source yang asli diganti IP address atau node source yang lain.
- Contoh: pemalsuan web Paypal

7. Hole
Deskripsi:
- Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.

8. Phreaking
Deskripsi:
- Perilaku menjadikan pengamanan telepon melemah.

9. Wireless Attack
Deskripsi:
- Biasanya berbentuk pencurian bandwidth

Kode Etik Profesional dan Prinsip Etika

Dalam bidang IT sering terjadi permasalahan dalam hal profesi dan profesional dalam membuat suatu program. Sedangkan jarang kita temui perusahaan zaman sekarang tidak menggunakan produk IT, walaupun yang terkecil sekalipun, entah hanya digunakan untuk menghitung, menyimpan data, mencetak atau berkirim surat. Karena adanya kebutuhan ini, maka tidak mengherankan bila kita jumpai minimal 1 orang IT di dalam perusahaan, baik karyawan internal ataupun eksternal.

Etika bisa di artikan sebagai aturan-aturan atau karakter moralitas manusia di kehidupan sehari-hari, bisa juga ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.

Sifat Kode Etik Profesional

1. Singkat;

2. Sederhana;

3. Jelas dan Konsisten

4. Masuk Akal;

5. Dapat Diterima;

6. Praktis dan Dapat Dilaksanakan;

7. Komprehensif dan Lengkap, dan

8. Positif dalam Formulasinya.


Ciri Khas Profesi dan Profesionalisme

Profesi merupakan suatu pekerjaan yang dimilki seseorang , yang memiliki karakteristik tertentu, yakni pengetahuan dan memiliki status dari pekerjaan tersebut. Profesional merupakan Seseorang yang memperoleh penghasilan dengan melakukan suatu kegiatan atau pekerjaan yang memerlukan ketarampilan / keahlian khusus serta memiliki semangat pengabdian. (Seseorang yang melakukan karena hobi atau untuk kesenangan biasa disebut sebagai seorang amatir).

Profesionalisme adalah Suatu paham yang menciptakan dilakukannya kegiatan-kegiatan kerja tertentu dalam masyarakat, berbekalkan keahlian kerja tertentu dalam masyarakat, berbekalkan keahlian yang tinggi dan berdasarkan rasa keterpanggilan – serta ikrar (fateri/profilteri) untuk menerima panggilan tersebut – untuk dengan semangat pengabdian selalu siap memberikan pertolongan kepada sesama yang tengah dirundung kesulitan ditengah gelapnya kehidupan (Wignjosoebroto, 1999). Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik.

Jadi kesimpulannya profesi itu adalah suatu pekerjaan yang dilakukan oleh seseorang dalam suatu bidang tertentu, kalau profesionalisme adalah suatu paham oleh masyarakat yang menciptakan kegiatan-kegiatan tertentu. Disini dapat dilihat bahwa segala bentuk profesi itu sendiri memiliki etika ataupun kode etik. Baik profesi tersebut harus memiliki keahlian ataupun tidak. Standar etika sangatlah berpengaruh terhadap kelangsungan profesionalisme setiap induvidu. Individu yang dianggap beretika adalah individu yang mampu menjaga kejujuran , kerahasiaan , dan juga nama baik dari instansi tempat dia bekerja.

Sabtu, 08 Januari 2011

Kesan-kesan selama mengikuti mata kuliah Pengantar telematika

Mata kuliah pengantar telematika sebenernya banyak yang saya kurang pahami karena keterbatasan ilmu yang saya dapat hanya dari internet dan copas (tapi ga semuanya copas :D), tapi saya sudah lumayan tahu banyak tentang pengatar telematika, dengan mempelajari telematika saya banyak mengetahui tentang definisi telematika itu sendiri maupun hal-hal yang berkaitan dengan telematika. Sangat disayangkan pembelajarannya dengan cara softskill jadi dosen mata kuliah ini hanya masuk beberapa kali (yang saya mau tuh setiap hari klo ibu yang mengajarkan hehehe becanda koq bu).

Harapan kedepannya untuk mata kuliah ini kalau saya bilang dari segi metode pembelajaran. Dengan metode pembelajaran softskill kita-kita sebagai mahasiswa masih sulit memahami materi-materi yang diberikan pada oleh bu rifki dan untuk kedepannya lebih memungkinkan untuk belajar di kelas saja dan diberikannya latihan-latihan atau tugas berupa tugas perorangan atau tugas kelompok (speak :D)agar mahasiswa lebih paham dan mengerti.

sekian aja deh bu dan untuk yang terakhir kali terimakasih untuk mengajar kelas kami mahasiswa 4KA15



best regards,
Aziz Firmansyah 4KA15 :)

Fungsional dan Struktural Telematika

Dalam melaksanakan tugas, Pusat Sarana Teknik Telematika menyelenggarakan fungsi:
a. pelayanan aplikasi interface dan fasilitasi sarana teknik telematika;
b. pelayanan dan pengembangan sistem jaringan interface dan piranti keras telematika;
c. pelaksanaan urusan ketatausahaan pusat.

a. Bidang Aplikasi
Bidang Aplikasi mempunyai tugas melaksanakan penyiapan bahan pelayanan aplikasi interface untuk pelayanan publik dan fasilitasi sarana teknik telematika untuk pelayanan publik. Dalam melaksanakan tugas,
Bidang Aplikasi menyelenggarakan fungsi:
a. pelayanan aplikasi interface di bidang telematika;
b. pelaksanaan fasilitasi sarana teknik telematika.

b. Bidang Piranti Keras dan Lunak
Bidang Piranti Keras dan Lunak mempunyai tugas melaksanakan advokasi dan konsultasi model, prototipedan pengamanan piranti keras dan lunak telematika. Dalam melaksanaan tugas, Bidang Piranti Keras dan Lunak menyelenggarakan fungsi:
a. pelaksanaan fasilitasi dan advokasi model, prototipe piranti keras dan lunak;
b. pelaksanaan fasilitasi dan advokasi pengamanan piranti keras dan lunak.

c. Bidang urusan ketatausahaan pusat
Bagian Tata Usaha mempunyai tugas melaksanakan urusan tata usaha dan rumah tangga Pusat. Kelompok Jabatan Fungsional pada Pusat Sarana Teknik Telematika mempunyai tugas melakukan kegiatan sesuai dengan jabatan fungsional masing-masing berdasarkan peraturan perundang-undangan yang berlaku.

sumber : @DEDI SETIAWAN blog's

Spesifikasi dari Open Services Gateway Intiative(OSGI)

OSGi adalah sebuah set spesifikasi yang mendefinisikan sebuah komponen system dinamik untuk Java. Spesifikasi ini memungkinkan sebuah model pengembangan dimana aplikasi (secara dinamik) terdiri dari berbagai komponen yang berbeda.

Spesifikasi OSGi memungkinkan komponen-komponennya untuk menyembunyikan implementasinya dari komponen lainnya ketika berkomunikasi melalui services dimana biasanya ketika hal ini berlangsung implementasi antar komponen dapat terlihat jelas. Model yang simple ini telah jauh mencapai efek dari segala aspek dari proses pengembangan software.

Keuntungan dari teknologi OSGi antara lain adalah sebagai berikut :

1. Transparan
2. Banyak versinya
3. Simple : OSGi API sangat simple. API OSGi hanya terdiri dari satu paket dan berjumlah kurang dari 30 kelas.
4. Ukurannya kecil
5. Kinerjanya cepat
6. Malas : Malas dalam software itu berarti bagus. Teknologi OSGi mempunyai banyak mekanisme hanya ketika dibutuhkan saja.
7. Aman
8. Sederhana
9. Tidak Mengganggu Kinerja Aplikasi Lainnya
10. Berjalan dimana saja
11. Digunakan secara luas

Teknologi java community proses TCP

JAVA pertama kali diperkenalkan oleh Sun Microysystem pada pertengahan tahun 1990. Menurut definisi dari Sun, JAVA adalah nama untuk sebuah teknologi untuk membuat dan menjalankan perangkat lunak pada komputer standalone ataupun lingkungan jaringan. Setiap orang yang sudah mengenal dan mempelajari atau bahkan mahir dengan bahasa C/C++ tentunya tidak akan sulit untuk mempelajari JAVA. JAVA juga merupakan sebuah bahasa pemrograman berorientasi objek yang dirancang agar dapat dijalankan di semua platform.

Sebagai sebuah platform, JAVA terdiri atas 2 bagian utama, yaitu :

1. Java Virtual Machine (JVM)
Java Virtual Machine adalah sebuah spesifikasi untuk sebuah komputer abstrak. JVM terdiri dari sebuah kelas pemanggil dan sebuah interpreter Java yang mengeksekusi kode arsitektur netral. Kelas pemanggil memanggil file API untuk dieksekusi oleh interpreter Java. Dengan kata lain JVM adalah sebagai perantara antara program yang akan dijalankan dan sistem operasi yang sedang digunakan.

2. Java Application Programming Interface (JAVA API)
Java API merupakan komponen-komponen dan kelas JAVA yang sudah jadi, yang memiliki berbagai kemampuan.Kemampuan untuk menangani objek, string, angka, dsb. Java API terdiri dari tiga bagian utama:

1.Java Standard Edition (SE)
Sebuah standar API untuk merancang aplikasi desktop dan applets dengan bahasa dasar yang mendukung grafis, keamanan, konektivitas basis data dan jaringan.

2.Java Enterprose Edition (EE)
Sebuah inisiatif API untuk merancang aplikasi serverdengan mendukung untuk basis data.

3.Java Macro Edition (ME)
Sebuah API untuk merancang aplikasi yang jalan pada alat kecil seperti telepon genggam, komputer genggam dan pager.

sumber : @faninuraeni's blog

Bagaimana teknologi virtual machine?

Virtual machine (VM) adalah suatu environment, biasanya sebuah program atau system operasi, yang tidak ada secara fisik tetapi dijalankan dalam environment lain.Dalam konteks ini, VM disebut “guest” sementara environment yang menjalankannya disebut “host”. Ide dasar dari virtual machine adalah mengabtraksi perangkat keras dari satu komputer (CPU, memori, disk, dst) ke beberapa environment eksekusi, sehingga menciptakan illusi bahwa masingmasing environment menjalankan komputernya [terpisah] sendiri. VM muncul karena adanya keinginan untuk menjalankan banyak sistem operasi pada satu komputer.

1.Kelebihan Virtual Machine (VM)

Teknologi VM memiliki beberapa keunggulan, antara lain:
Hal keamanan. VM memiliki perlindungan yang lengkap pada berbagai sistem sumber daya, yaitu dengan meniadakan pembagian sumber daya secara langsung, sehingga tidak ada masalah proteksi dalam VM. Sistem VM adalah kendaraan yang sempurna untuk penelitian dan pengembangan sistem operasi. Dengan VM, jika terdapat suatu perubahan pada satu bagian dari mesin, maka dijamin tidak akan mengubah komponen lainnya.
Memungkinkan untuk mendefinisikan suatu jaringan dari Virtual Machine (VM). Tiap-tiap bagian mengirim informasi melalui jaringan komunikasi virtual. Sekali lagi, jaringan dimodelkan setelah komunikasi fisik jaringan diimplementasikan pada perangkat lunak.

2.Kekurangan Virtual Machine (VM)

Beberapa kesulitan utama dari konsep VM, diantaranya adalah:
Sistem penyimpanan. Sebagai contoh kesulitan dalam sistem penyimpanan adalah sebagai berikut: Andaikan kita mempunyai suatu mesin yang memiliki 3 disk drive namun ingin mendukung 7 VM. Keadaan ini jelas tidak memungkinkan bagi kita untuk dapat mengalokasikan setiap disk drive untuk tiap VM, karena perangkat lunak untuk mesin virtual sendiri akan membutuhkan ruang disk secara substansial untuk menyediakan memori virtual dan spooling. Solusinya adalah dengan menyediakan disk virtual atau yang dikenal pula dengan minidisk, dimana ukuran daya penyimpanannya identik dengan ukuran sebenarnya. Dengan demikian, pendekatan VM juga menyediakan sebuah antarmuka yang identik dengan perangkat keras yang mendasari. Pengimplementasian sulit. Meski konsep VM cukup baik, namun VM sulit diimplementasikan.