Kyfi's Blog

Archive for the ‘Uncategorized’ Category

Depok

Rabu, 11 April 2012

 

 

No                   : 01

Hal                  : Penawaran

Lampiran         :1 (Satu) Proposal

 

Kepada Yth.

Kepala Manager Sushi Miya8i

 

 

Kami adalah sebuah perusahaan yang bergerak dalam bidang Teknologi Informasi khususnya dalam pengembangan Web (Web Development) dan Multimedia. Kami berkeinginan untuk memperkenalkan layanan kami kepada perusahaan Bapak / Ibu, dengan harapan akan menjalin kerjasama pada pengembangan Teknologi Informasi khususnya dalam pengembangan Web (Web Development) dan Multimedia sebagai sarana publikasi maupun promosi perusahaan Bapak/Ibu.

Besar harapan kami untuk menjalin kerjasama dengan perusahaan Bapak / Ibu. Kami harap Bapak/Ibu dapat menghubungi kami selambat-lambatnya 2 bulan setelah pengajuan Proposal kami ini, di karenakan kami harus mengerjakan proyek lainnya, atas perhatian dan kerjasama yang baik kami ucapkan Terima Kasih.

 

 

               Hormat Kami

              Kepala Proyek

 

 

       (         Saprida Siska       )

 

 

 

 

Proposal Penawaran website

 

 

 

 

 

 

 

 

DAFTAR ISI

No revisi          : 01

 

TUJUAN

Internet merupakan jaringan yang terhubung diantara kumpulan komputer antar satu dengan lainnya, baik satu wilayah maupun wilayah lainnya yang terkait dan saling berkomunikasi. Internet telah mengubah wajah komunikasi dunia yang sejak lama didominasi oleh perangkat digital non-komputer, menjadi komunikasi komputer yang global. Menggunakan Internet, kita dapat berhubungan satu sama lainnya dimanapun kita berada tanpa dibatasi oleh ruang dan waktu.

Teknologi Informasi berkembang diberbagai bidang terutama dibidang kuliner. Banyak website yang telah menawarkan jasa informasi mengenai kuliner. Kuliner yang banyak di minati saat ini yaitu kuliner sushi. Sushi merupakan makanan asli jepang, tapi tidak banyak yang tahu makanan asli jepang ini dapat dinikmati oleh seluruh masyarakat indonesia terutama masyarakat yang bertempat tinggal di jabodetabek.

Di jakarta dan sekitarnya terdapat beberapa restoran sushi, namun yang paling diminati saat ini yaitu Sushi Miya8i. Proses promosi serta informasi dari restoran Sushi Miya8i ini masih kurang baik, dikarenakan proses promosi  yanng dilakukan hanya dari mulut kemulut. Informasi yang didapatkan juga sangat minim dikarenakan restoran tersebut belum memiliki website resmi.

Dari penjelasan diatas, kami dari CV rumah web, ingin bekerjasama dengan restoran Sushi Miya8i dalam pembuatan website Sushi Miya8i.

 

KEUNTUNGAN

Keuntungan memiliki Website:

  1. Sarana promosi, transaksi, pusat informasi dan pengelolaan data.
  2. Pelanggan akan mudah melihat menu makanan yang disediakan direstoran Sushi Miya8i tanpa harus berkunjung.
  3. Mendapatkan informasi tentang lokasi restoran Sushi Miya8i.
  4. Memudahkan pemesanan, sehingga pelanggan tidak perlu datang ke restoran.
  5. Pelanggan dapat melihat prospek restoran Sushi Miya8i.
  6. Pelanggan dapat mengakses website 24 jam dimanapun mereka berada diseluruh penjuru dunia.

 

 

 

PENGEMBANGAN

Metode Pengembangan dalam proposal penawaran ini menggunakan metode SDLC. Tahap-tahap dalam SDLC adalah sebagai berikut:

  1. 1.    Tahap Planning

Tahap Planing merupakan tahap yang digunakan untuk merencanakan bagaimana website dibuat.

  • Home (Halaman Depan). Penjelasan : Halaman awal berisikan deskripsi perusahaan secara umum.
  • Profile Perusahaan (Profile Company). Penjelasan : Berisi profil dan latar belakang berdirinya perusahaan.
  • Produk dan jasa (Product). Penjelasan : Berisikan keterangan detail jasa atau produk yang dihasilkan.
  • Kontak Perusahaan (Contact Info). Penjelasan Berisi alamat dan keterangan lain bagaimana untuk menghubungi.
  • Buku tamu. Penjelasan : Berisikan sejumlah pertanyaan yang sering diajukan oleh klien berserta jawabannya.
  • News (berita). Penjelasan : Berisikan berita-berita terbaru perusahaan
  • Forum. Sebagai media tempat bertanya, berdiskusi dll,
  • Note. Penambahan dan pengurangan aplikasi dapat di bicarakan kemudian.

Perencanaan yang akan dilakukan Rumah Web:

a. Data client (nama perusahaan,nomer telepon,email, alamat).

b. Project detail (nama project, deskripsi project).

c. Service detail (web dinamis atau web statis).

d. Teknologi yang digunakan (php , asp, vb.net).

e. Database yang digunakan (Mysql, Oracle atau SQL Server ).

f. Waktu project (Deadline).

2. Tahap Analisa

Mendefinisikan kebutuhan yang digunakan untuk membuat Website. Tahap analis akan melakukan :

 

 

 

a. Analisa Teknologi

            Kami akan menggunakan html untuk penggunaan website yang bersifat statis, dan php untuk website yang bersifat dinamis.

b. Analisa User

Pengguna dari Website ini adalah masyarakat umum, baik penikmat Sushi maupun pelanggan yang hanya membutuhkan informasi tentang Sushi.

c. Analisa Biaya

Perhitungan Biaya :

 

Hosting

 

– Setup awal                                                                                                     50.000,-

– Biaya pertahun =50.000,- x 12 bulan                                                          600.000,-

 

Domain

 

– Biaya domain .com = / tahun                                                                     100.000,-

 

Jasa Pembuatan

 

– Biaya Jasa pembuatan web perusahaan                                                    1.500.000,-

                              Total                                                                           2.250.000,-

3. Tahap desain

Tahapan desain untuk Website Sushi Miya8i sebagai berikut:

 

 

 

 

4.  Tahap Implementasi

Tahapan ini digunkan untuk mengevaluasi tahap desain sebelumnya yaitu:

1. Penggunaan font dan warna

2. Tingkat kompatibilitas penggunaan

3. penggunaan judul dokumen disetiap halaman

4. Bahasa yang digunakan

 

Tahap Pengujian

Tahapan ini diperlukan untuk:

1. Akurasi dan ketepatan setiap halamannya

2. Waktu eksekusinya setiap halamannya

3. Keterhubungan antara database dengan aplikasi

 

D. Tahap pemiliharaan

Tahapan ini dilakukan untuk perawatan atau menjaga system agar tetap terjaga dan terawat.

 

 

 

 

 

 

 

 

 

 

 

 

 

Demikian penawaran ini kami buat, semoga bisa menjadi sarana silaturahmi Rumah Web dengan Restoran Sushi Miya8i sebagai upaya bersama dalam meningkatkan mutu pelayanan kuliner kepada masyarakat.

 

 

 

 

 

 

 

      Depok, 11 April 2012

            Rumah Web

 

 

 

 

 

(          Eva Aranita           )

           Programmer

 

 

jawaban no 1:

 *      Hello.java
 */
import java.applet.Applet;
import java.awt.Graphics;

public class Hello extends Applet{
    public void paint(Graphics g){
        g.drawString(“Hello world!”, 100, 100);
    }
}
jawaban no 2:

import java.applet1.*;
import java.awt.*;

public class  CircleLuas extends Applet{
        public void paint(Graphics g){
            int lebar=100;
            int panjang=200;
            int frame;
            
            for (int a = 0 ; a<200 ; a = a + 5)
            {
                //g.drawLine(50,0,50,200);
                g.drawLine(a,0,a,100);
            }    
                  
        }
}

jawaban no 3:

CircleLine2.java
 */
import java.applet2.*;
import java.hitungluas.*;
import java.awt.event.*;
import java.lang.Math;

public class  CircleLuas extends Applet{
    
    int lebar;
    int tinggi;
    
    public void init() {
    
        lebar = getSize().width;
        tinggi = getSize().height;
    }
    
    
    public void paint(Graphics g){
            
        for (int a = 0 ; a<lebar ; a = a + 5)
        {
            //g.drawLine(50,0,50,200);
            g.drawLine(a,0,a,tinggi);
        }    
                  
    }
}

jawaban no 4:

/*
 *      Simple.java
import java.applet.Applet;
import java.awt.Graphics;

public class Simple extends Applet {

    StringBuffer buffer;

    public void init() {
    buffer = new StringBuffer();
        addItem(“initializing… “);
    }

    public void start() {
        addItem(“starting… “);
    }

    public void stop() {
        addItem(“stopping… “);
    }
    public void destroy() {
        addItem(“preparing for unloading…”);
    }

    void addItem(String newWord) {
    System.out.println(newWord);
        buffer.append(newWord);
        repaint();
    }

    public void paint(Graphics g) {
    //Draw a Rectangle around the applet’s display area.
        g.drawRect(0, 0, size().width – 1, size().height – 1);

    //Draw the current string inside the rectangle.
        g.drawString(buffer.toString(), 5, 15);
    }
}

jawaban no 5:

/*
 *      UpDate.java

 */

import java.applet.Applet;
import java.awt.Graphics;

public class CountUpdate extends Applet {
    int j=0;
    StringBuffer buffer;

    public void init() {
    buffer = new StringBuffer();
    tambah(“belum ada update, jumlah : “,(j++));
    tambah(”   ,initializing…… jumlah update : “,(j++));
    }
    
    public void start() {
        tambah(”   ,mulai… jumlah update : “,(j++));
    }
    public void stop() {
        tambah(“berhenti… “,j);
    }

    public void destroy() {
        tambah(“persiapan untuk unloading…”,j);
    }

    void tambah(String kata, int j) {
        System.out.println(kata+j);
        buffer.append(kata+j);
        repaint();
        j++;
    }
    public void paint(Graphics g) {
       g.drawRect(0, 0, size().width – 1, size().height – 1);
       g.drawString(buffer.toString(), 10, 20);
    }
}

 

jawaban no 1:

 *      Hello.java
 */
import java.applet.Applet;
import java.awt.Graphics;

public class Hello extends Applet{
    public void paint(Graphics g){
        g.drawString(“Hello world!”, 100, 100);
    }
}
jawaban no 2:

CircleLine2.java
 */
import java.applet2.*;
import java.hitungluas.*;
import java.awt.event.*;
import java.lang.Math;

public class  CircleLuas extends Applet{
    
    int lebar;
    int tinggi;
    
    public void init() {
    
        lebar = getSize().width;
        tinggi = getSize().height;
    }
    
    
    public void paint(Graphics g){
            
        for (int a = 0 ; a<lebar ; a = a + 5)
        {
            //g.drawLine(50,0,50,200);
            g.drawLine(a,0,a,tinggi);
        }    
                  
    }
}

 

UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tidak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan yang dilakukan melalui internet. UU ITE juga mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.

Beberapa terobosan penting yang dimiliki UU ITE adalah tanda tangan elektronik yang diakui memiliki kekuatan hukum sama dengan tanda tangan konvensional (tinta basah dan materai). Alat bukti elektronik yang diakui seperti alat bukti lainnya yang diatur dalam KUHAP. UU ITE ini berlaku untuk tiap orang yang melakukan perbuatan hukum, baik di wilayah Indonesia maupun di luar Indonesia, yang memiliki keterkaitan hukum di Indonesia. Penyelesaian sengketa dapat diselesaikan dengan metode sengketa alternative atau arbitrase.

UU No.36 tentang telekomunikasi tidak terdapat batasan dalam penggunaan teknologi informasi, karena penggunaan teknologi informasi sangat berpeangaruh besar untuk Negara Indonesia apabila dilihat dari keuntungan buat negara, karena dapat secara bebas memperkenalkan kebudayaan kepada negara-negara luar untuk menarik minat para turis asing dan teklnologi informasi juga merupakan hal yang sangat bebas bagi para pengguna teknologi informasi untuk disegala bidang apapun. Karena setiap orang bebas berpendapat dan berekspresi apalagi di dunia maya.

Beberapa manfaat dari UU. No 11 Tahun 2008 tentang (ITE), diantaranya:

•Menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik.
•Mendorong pertumbuhan ekonomi Indonesia
•Sebagai salah satu upaya mencegah terjadinya kejahatan berbasis teknologi informasi
•Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.

SUMBER:

http://saprida.blogspot.com/

Cyberlaw adalah istilah yang merangkum masalah-masalah hukum yang berkaitan dengan penggunaan komunikatif, transaksi, dan aspek-aspek distributif perangkat jaringan dan teknologi informasi. Ini kurang suatu bidang hukum yang berbeda dalam cara yang properti atau kontrak, karena domain yang mencakup berbagai bidang hukum dan peraturan. Beberapa topik terkemuka termasuk kekayaan intelektual, privasi, kebebasan berekspresi, dan yurisdiksi.

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini.

*) CYBERLAW Di INDONESIA

Indonesia menduduki peringkat ke empat setelah Cina, Vietnam dan Ukraina dalam masalah pembajakan software atau yang sering disebut sebagai cybercrime. Meski demikian, hingga saat ini Indonesia belum memiliki kekuatan hukum untuk menindak para pelaku kejahatan cyber.

Hal tersebut disampaikan peneliti Lembaga Ilmu Pengetahuan Indonesia (LIPI), Romi Satrio Wahono pada acara seminar bertema “Pemanfaatan Hacking dan Pencegahan Cracking” yang diadakan Badan Eksekutif Mahasiswa Jurusan (BEMJ) Teknik Informatika (TI) Fakultas Sains dan Teknologi (FST) UIN Syarif Hidayatullah Jakarta di Teater lt.2, Selasa (8/5).

“Masalah cyber crime di Indonesia penanganannya baru hanya diproses dengan KUHP dan UU Telekomunikasi. Sedangkan negara-negara seperti Malaysia , Singapura, dan Amerika sudah memiliki cyber law,” papar Romi.

Masalah lainnya cyber crime adalah hacking, yaitu aktivitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan atau merusak sistem yang ada.

“Penyalahgunaan tersebut dapat berupa pencurian data rahasia, serta penggunaan e-mail yang tidak semestinya seperti spamming atau mencari celah jaringan yang memungkinkan untuk dimasuki,” kata Romi.

Menurut Romi, hack adalah ilmu yang berhubungan dengan kelemahan sistem, prosedur, dan sesuatu yang tidak lazim. Contohnya adalah sistem operasi software yang bisa dimanipulasi sehingga menjalankan apa yang tidak seharusnya dijalankan.

Perkembangan Cyber Law di Indonesia sendiri belum bisa dikatakan maju. Hal ini diakibatkan oleh belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek kehidupanmereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju.

Landasan fundamental di dalam aspek yuridis yang mengatur lalu lintas internet sebagai hukum khusus, di mana terdapat komponenutama yang meng-cover persoalan yang ada di dalam dunai maya tersebut, yaitu :
·    Yurisdiksi hukum dan aspek-aspek terkait.
Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
·    Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawabpihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
·    Aspek hak milik intelektual di mana ada aspek tentang patent, merek dagang rahasia yang diterapkan, serta berlaku di dalam duniacyber.
·    Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yangmempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
·    Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
·    Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapatdihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
·    Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.

Berdasarkan faktor-faktor di atas, maka kita akan dapat melakukan penilaian untuk menjustifikasi sejauh mana perkembangan darihukum yang mengatur sistem dan mekanisme internet di Indonesia. Walaupun belum dapat dikatakan merata, namun perkembanganinternet di Indonesia mengalami percepatan yang sangat tinggi serta memiliki jumlah pelanggan atau pihak yang mempergunakanjaringan internet terus meningkat sejak paruh tahun 90′an.

Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet diperlukan di Indonesia adalah dengan banyakperusahaan yang menjadi provider untuk pengguna jasa internet di Indonesia. Perusahaan-perusahaan yang memberikan jasa provider di Indonesian sadar atau tidak merupakan pihak yang berperanan sangat penting dalam memajukan perkembangan Cyber Law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :
·    Perjanjian aplikasi rekening pelanggan internet;
·    Perjanjian pembuatan desain home page komersial;
·    Perjanjian reseller penempatan data-data di internet server;
·    Penawaran-penawaran penjualan produk-produk komersial melalui internet;
·    Pemberian informasi yang di-update setiap hari oleh home page komersial;
·    Pemberian pendapat atau polling online melalui internet.

Fungsi-fungsi di atas merupakan faktor dan tindakan yang dapat digolongkan sebagai tindakan yang berhubungan dengan aplikasihukum tentang cyber di Indonesia. Oleh sebab itu ada baiknya di dalam perkembangan selanjutnya, setiap pemberi jasa atau penggunainternet dapat terjamin. Maka hukum tentang internet perlu dikembangkan serta dikaji sebagai sebuah hukum yang memiliki displintersendiri di Indonesia.

Sumber:

  • web site uin jakarta

 

 

 

 

Regulasi menurut Kamus Besar Bahasa Indonesia adalah pengaturan. Regulasi di Indonesia diartikan sebagai sumber hukum formil berupa peraturan perundang-undangan yang memiliki beberapa unsur, yaitu merupakan suatu keputusan yang tertulis, dibentuk oleh lembaga negara atau pejabat yang berwenang, dan mengikat umum.

Asas-asas Pembentukan Peraturan Perundang-undangan yang Baik

I.C. van der Vlies dalam bukunya yang berjudul “Het wetsbegrip en beginselen van behoorlijke regelgeving”, membagi asas-asas dalam pembentukan peraturan negara yang baik (beginselen van behoorlijke regelgeving) ke dalam asas-asas yang formal dan yang material.

Asas-asas yang formal meliputi:

a.       asas tujuan yang jelas (beginsel van duidelijke doelstelling);

b.      asas organ/lembaga yang tepat (beginsel van het juiste orgaan);

c.       asas perlunya pengaturan (het noodzakelijkheids beginsel);

d.      asas dapatnya dilaksanakan (het beginsel van uitvoerbaarheid);

e.       asas konsensus (het beginsel van consensus).

Asas-asas yang material meliputi:

a.       asas tentang terminologi dan sistematika yang benar;

b.      asas tentang dapat dikenali;

c.       asas perlakuan yang sama dalam hukum;

d.      asas kepastian hukum;

e.       asas pelaksanaan hukum sesuai keadaan individual.[8]

Hamid S. Attamimi berpendapat, bahwa pembentukan peraturan perundang-undangan Indonesia yang patut, adalah sebagai berikut:

a.       Cita Hukum Indonesia, yang tidak lain adalah Pancasila yang berlaku sebagai “bintang pemandu”;

b.      Asas Negara Berdasar Atas Hukum yang menempatkan Undang-undang sebagai alat pengaturan yang khas berada dalam keutamaan hukum, dan Asas Pemerintahan Berdasar Sistem Konstitusi yang menempatkan Undang-undang sebagai dasar dan batas penyelenggaraan kegiatan-kegiatan Pemerintahan.

c.       Asas-asas lainnya, yaitu asas-asas negara berdasar atas hukum yang menempatkan undang-undang sebagai alat pengaturan yang khas berada dalam keutamaan hukum dan asas-asas pemerintahan berdasar sistem konstitusi yang menempatkan undang-undang sebagai dasar dan batas penyelenggaraan kegiatan-kegiatan pemerintahan.

Asas-asas pembentukan peraturan perundang-undangan yang patut itu meliputi juga:

a.       asas tujuan yang jelas;

b.      asas perlunya pengaturan;

c.       asas organ/lembaga dan materi muatan yang tepat;

d.      asas dapatnya dilaksanakan;

e.       asas dapatnya dikenali;

f.        asas perlakuan yang sama dalam hukum;

g.       asas kepastian hukum;

h.       asas pelaksanaan hukum sesuai keadaan individual.[9]

Apabila mengikuti pembagian mengenai adanya asas yang formal dan asas yang material, maka A. Hamid S. Attamimi cenderung untuk membagi asas-asas pembentukan peraturan perundang-undangan yang patut tersebut ke dalam:

a.       Asas-asas formal, dengan perincian:

(1)   asas tujuan yang jelas;

(2)   asas perlunya pengaturan;

(3)   asas organ/ lembaga yang tepat;

(4)   asas materi muatan yang tepat;

(5)   asas dapatnya dilaksanakan; dan

(6)   asas dapatnya dikenali;

b.      Asas-asas material, dengan perincian:

(1)   asas sesuai dengan Cita Hukum Indonesia dan Norma Fundamental Negara;

(2)   asas sesuai dengan Hukum Dasar Negara;

(3)   asas sesuai dengan prinsip-prinsip Negara berdasar atas Hukum; dan

(4)   asas sesuai dengan prinsip-prinsip Pemerintahan berdasar Sistem Konstitusi.

PERATURAN & REGULASI PADA TELEKOMUNIKASI

Peraturan dan Regulasi pada UU No. 36 tentang Telekomunikasi dapat dijelaskan sebagai berikut;

  1. Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio atau sistem elektromagnetik lainnya;
  2. Alat telekomunikasi adalah setiap alat perlengkapan yang digunakan dalam bertelekomunikasi;
  3. Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan bertelekomunikasi;
  4. Sarana dan prasarana telekomunikasi adalah segala sesuatu yang memungkinkan dan mendukung berfungsinya telekomunikasi;
  5. Pemancar radio adalah alat telekomunikasi yang menggunakan dan memancarkan gelombang radio;
  6. Jaringan telekomunikasi adalah rangkaian perangkat telekomunikasi dan kelengkapannya yang digunakan dalam bertelekomunikasi;
  7. Jasa telekomunikasi adalah layanan telekomunikasi untuk memenuhi kebutuhan bertelekomunikasi dengan menggunakan jaringan telekomunikasi ;
  8. Penyelenggara telekomunikasi adalah perseorangan, koperasi, Badan Usaha Milik Daerah (BUMD), Badan Usaha Milik Negara (BUMN), badan usaha swasta, instansi pemerintah, dan instansi pertahanan keamanan negara;
  9. Pelanggan adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi berdasarkan kontrak;
  10. Pemakai adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi yang tidak berdasarkan kontrak;
  11. Pengguna adalah pelanggan dan pemakai;
  12. Penyelenggara telekomunikasi adalah kegiatan penyediaan dan pelayanan telekomunikasi sehingga memungkinkan terselenggaranya telekomunikasi;
  13. Penyelenggaraan jaringan telekomunikasi adalah kegiatan penyediaan dan atau pelayanan jaringan telekomunikasi yang memungkinkan terselenggaranya telekomunikasi;
  14. Penyelenggaraan jasa telekomunikasi adalah kegiatan penyediaan dan atau pelayanan jasa telekomunikasi yang memungkinkan terselenggaranya telekomunikasi;
  15. Penyelenggaraan telekomunikasi khusus adalah penyelenggaraan telekomunikasi yang sifat, peruntukan, dan pengoperasiannya khusus;
  16. Interkoneksi adalah keterhubungan antarjaringan telekomunikasi dari penyelenggara jaringan telekomunikasi yang berbeda;
  17. Menteri adalah Menteri yang ruang lingkup tugas tanggungjawabnya di bidang telekomunikasi.

ASAS DAN TUJUAN

Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri. Selanjutnya, Telekomunikasi juga diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa.

menurut saya berdasarkan UU tersebut tentang telekomunikasi,disana tidak terdapat batasan dalam penggunaan teknologi informasi,karena penggunaan teknologi informasi sangat berpeangaruh besar untuk negara kita,itu apa bila dilihat dari keuntungan buat negara kita karena kita dapat secara bebas memperkenalkan kebudayaan kita kepada negara-negara luar untuk menarik minat para turis asing. selain itu dengan telekomunikasi juga dapat mencerdaskan masyarakat bangsa Indonesia dan sebagai alat pemersatu bangsa.

 

Sumber : http://jdih.bsn.go.id

             dim24.wordpress.com

Pelanggaran hukum dalam transaksi elektronik dan perbuatan hukum di dunia maya merupakan fenomena yang mengkhawatirkan, mengingat berbagai tindakan, seperti carding, hacking, cracking, phising, viruses, cybersquating, pornografi, perjudian (online gambling), transnasional crime yang memanfaatkan informasi teknologi sebagai “tool” telah menjadi bagian dari aktivitas pelaku kejahatan internet. Oleh karena itu, Pemerintah memandang RUU tentang Informasi dan Transaksi Elektronik (ITE) mutlak diperlukan bagi Negara Indonesia, karena saat ini Indonesia merupakan salah satu Negara yang telah menggunakan dan memanfaatkan teknologi informasi secara luas dan efisien, namun belum memiliki undang-undang cyber.

Cakupan materi RUU ITE, antara lain : informasi dan dokumen elektronik, pengiriman dan penerimaan surat elektronik, tanda tangan elektronik, sertifikat elektronik, penyelenggaraan system elktronik, transaksi elektronik, hak atas kekayaan intelektual dan privasi. Hal-hal demikian, dikemukakan Dirjen Aplikasi Telematika Kominfo, Cahyana Ahmadjayadi dalam penjelasannya kepada jabarprov.go.id, Senin (11/12) di Hotel Panghegar Bandung, disela acara Sosialisasi RUU tentang ITE.
Menurut Cahyana, bahwa UU tentang ITE akan memberikan manfaat, yaitu : akan menjamin kepastian hokum bagi masyarakat yang melakukan transaksi elektronik, mendorong pertumbuhan ekonomi, mencegah terjadinya kejahatan berbasis teknologi informasi dan melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi. Adapun terobosan-terobosan yang penting yang dimilikinya, imbuh Cahyana, adalah, pertama, tanda tangan elektronik diakui memiliki kekuatan hokum yang sama dengan tandatangan konvensional (tinta basah dan bermaterai). Kedua, alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHAP. Ketiga, Undang-Undang ITE, berlaku untuk setiap orang yang melakukan perbuatan hokum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia. Keempat, penyelesaian sengketa, juga dapat diselesaikan dengan metode penyelesaian sengketa alternative atau arbitrase.

Baca entri selengkapnya »

 

CIRI-CIRI SEORANG PROFESIONAL DI BIDANG IT

•Memiliki pengetahuan yang tinggi di bidang IT
•Memiliki ketrampilan yang tinggi di bidang IT
•Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
•Tanggap thd masalah client, faham thd isyu-isyu etis serta tata nilai kilen-nya
•Mampu melakukan pendekatan multidispliner
•Mampu bekerja sama
•Bekerja dibawah disiplin etika
•Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat
•Tidak melakukan tindak kejahatan di bidang IT seperti menjadi heacker, dan creaker.
•Tidak melakukan penyalahgunaan di bidang IT
•Tidak melakukan cyber crime
•Menjadi IT yang baik
 
JENIS-JENIS ANCAMAN/THREATS MELALUI IT
Di era globlisasi seperti sekarang ini informasi adalah kebutuhan yang sangat dicari oleh banyak orang. bayak orang yang terus menggali dan mencari informasi terutama melalui internet. sehingga ancaman-ancaman yang ditimbulkan pun semakin banyak dan berbagai macam bentuk. Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain mengenai jenis kejahatan menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan. ancaman ancaman itu seperti:
a) Serangan Pasif

Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

b) Serangan Aktif

Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

c) Serangan jarak dekat

Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

d) Orang dalam

Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

e) Serangan distribusi

Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

Lalu Berikut ini macam – macam ancaman atau serangan dari penggunaan IT :

1. Botnet
Deskripsi:
– Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net Networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
– Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan dihilangkan.

2. Memaksa masuk (Brute Force) dan kamus password (Dictionary)
Deskripsi:
– Menyerang database atau menyerang login prompt yang sedang aktif.
– Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.
– Dictionary: upaya menemukan password dengan mencoba berbagai kemungkinan password yang dipakai user dengan kamus password yang sudah didefinisikan sebelumnya.Cara mengatasi:
– Aturan pembuatan password yang kuat, misalnya tidak boleh menggunakan tanggal lahir, nama, password dengan kombinasi huruf dana angka

3. Denial of Service (DoS)
Deskripsi:
– Membuat layanan jaringan jadi mampet.
– Bentuk: mengirim paket data yang besar terhadap suatu server dan memanfaatkan celah yang rentan dari sistem operasi, layanan-2 atau aplikasi-2.
– Akibat serangan: sitem crash atau pemakaian CPU 100 %.
– Jenis-jenis DoS: Distributed Denial of Service (DSoS), Distributed Reflective Denial of Service (DRDoS).
– Contoh akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa login, daftar barang tidak bisa muncul atau sudah dicetak.

4. Identity Teft
Deskripsi:
– Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.

5. Smurf Attack
Deskripsi:
– Membanjiri komputer client dengan sampah.
– Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.
– Ada yang menggolongkan sebagai DoS.

6. Ping of Death
Deskripsi:
– Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
– Akibatnya: sistem crash, freeze atau reboot.
– Ada yang menggolongkan sebagai DoS.

7. Stream Attack
Deskripsi:
– Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang random.
– Ada yang menggolongkan sebagai DoS.

8. Spoofing
Deskripsi:
– Seni untuk menjelma menjadi sesuatu yang lain.
– IP address atau node source yang asli diganti IP address atau node source yang lain.
– Contoh: pemalsuan web Paypal

9. Serangan Pembajakan (Man in the Middle)
Deskripsi:
– Mengkomposisikan dua titik link komunikasi dengan jalan: menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store and forward.
– Akibat: para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi.

10. Spamming
Deskripsi:
– Spam merupakan email/newsgroup/pesan diskusi forum yang tak diundang.
– Berupa iklan dari vendor atau bisa berisi kuda Trojan.
– Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.
– Mirip dengan DoS.
– Cara kerja: pembuat spam akan membuat mailing list dari alamat-alamat email yang ditemukan dari situs-situs terkenal seperti Facebook, Multiply, Friendster dll. Setelah itu file-file akan disebarkan melalui email-email tersebut.

11. Sniffer (Snooping Attact)
Deskripsi:
– Kegiatan user perusak yang ingin mendapatkan informasi atau traffic melalui jaringan.
– Merupakan program penangkap paket data yang bisa di duplikasikan isi paket yang melalui media jaringan ke dalam file.
– Fokus untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
– Contoh: menyadap suatu pengiriman program saat memasukkan password dengan tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi program.

12. Crackers
Deskripsi:
– User yang ingin merusak sistem.
– Akibat: kegiatan pencurian data/ide, disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, kehilangan produktivitas.
– Contoh: seorang pencopy software seperti microsoft.
– Keahlian minimal cracker: bisa membuat program C, C++, atau Perl, memiliki pengetahuan TCP/IP, menguasai sistem operasi UNIX atau VMS, suka mengkoleksi software dan hardware lama.

13. Hacker
Deskripsi:
– Seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer, baik, software, hardware, keamanan atau jaringannya. Sesungguhnya tidak semua hacker melakukan kejahatan, ada hacker yang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.

14. Back Door
Deskripsi:
– Serangan dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang menginstall software.
– Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu kredit.

15. Social Engineering
Deskripsi:
– Bentuk serangan yang memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa perasaan user sehingga user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan untuk merusak sistem.
– Misalnya: email yang meminta target untuk membuak attachment yang disisipi worm/trojan horse untuk merusak jaringan.

16. DNS Poisoning
Deskripsi:
– Usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
– User melakukan login ada rekening internetnya. Karena sudah dialihkan, maka ia mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.

17. Phising Mail
Deskripsi:
– Email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara online. Bila kita log ini ke dalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita.
– Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya: http://www.klikbca.com diubah menjadi http://www.clickbca.com atau http://www.klikkbca.com. Jika dilihat ketiganya memiliki pelafalan yang sama, tetapi tujuannya berbeda. Klik BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan password Anda jika Anda memasuki web tersebut.

18. Adware
Deskripsi:
– Kependekan dari advertising software, yaitu sebuah program untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop up.
– Adware bisa terdownload tanpa sengaja bila kita tidak teliti saat mengeklik iklan yang tampil dalam sebuah pop-up.
– Ada yang menyamakan dengan spyware.

19. Virus dan Worm
Deskripsi:
– Program komputer aktif yang tersembunyi dan membahayakan, karena bersifatt merusak sistem komputer. Virus dapat menginfeksi program komputer lain atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.

20. Spyware
Deskripsi:
– Merupakan program komputer yang biasanya tanpa sengaja terinstall untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas saat menggunakan komputer dapat dipantau, dicopy dari tempat lain. Spyware biasanya terinstall karena ketidaktelitian pengguna komputer saat menegklik suatu pop-up atau browsing internet

21. Remote Attack
Deskripsi:
– Segala bentuk serangan terhadap suatu sistem dimana penyerangannya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.

22. Hole
Deskripsi:
– Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.

23. Phreaking
Deskripsi:
– Perilaku menjadikan pengamanan telepon melemah.

24. Wireless Attack
Deskripsi:
– Biasanya berbentuk pencurian bandwidth

25. HTTPD Attack
Deskripsi:
– Memanfaatkan kerawanan webserver, misalnya: buffer, overflows, httpd bypasses, cross scripting, web code vulnerabilities, URL floods.
– Contoh: melalui cross XSS seorang attacker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membca informasi penting dan mengexpose data sensitive seperti nomor credit card dan password.

26. Pencurian Cookie
Deskripsi:
– Cookie adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website kepada webbrowser yang digunakan. Kemudian web browser akan mengembalikan lagi data tersebut untuk mengakses website tanpa ada perubahan sedikitpun.
– Kenapa berbahaya ? Untuk mengakses sbuah situ dibutuhkan transfer cookie dari user ke server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun memalsukan identitasnya.
– Pencurian cookie dapat menggunakan script.

CONTOH KASUS
  • CYBER CRIME

cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Tipenya cybercrime menurut Philip Renata:

1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
2. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
3. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.
4. Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.
5. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
6. To frustate data communication atau penyia-nyiaan data komputer.
7. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).

Modus Kejahatan Cybercrime Indonesia (Roy Suryo):
1. Pencurian nomor (kartu) kredit
2. Memasuki, memodifikasi, atau merusak homepage (hacking)
3. Penyerangan situs atau e-mail melalui virus atau spamming.

Kasus Cybercrime yang sering Terjadi di Indonesia (As’ad Yusuf):
1. Pencurian nomor kartu kredit;
2. Pengambilalihan situs web milik orang lain;
3. Pencurian akses internet yang sering dialami oleh ISP;
4. Kejahatan nama domain;
5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.

 

@ Contoh kasus cyber crime:

KEAMANAN KARTU KREDIT DAN SISTEM PEMBAYARAN ELEKTRONIK (E-PAYMENT)
Kasus Penipuan Kartu Kredit pada Sistem Pembayaran Elektronik

Kemudahan dalam transaksi perdagangan secara elektronik ternyata membawa beberapa masalah serius sehubungan dengan masalah keamanan dalam pembayaran secara elektronik yang diterapkan. Sistem pembayaran secara elektronik telah begitu mendominasi dalam era teknologi seperti sekarang dan banyak menarik minat para pemodal, pebisnis, perusahaan jasa pembayaran elektronik, perusahaan kartu kredit. Namun demikian kemudahan ini diiringi pula oleh resiko yang harus ditanggung dalam menggunakan sistem transaksi perdagangan seperti ini. Masalah utama yang dihadapi adalah begitu banyak penyalahgunaan teknologi untuk kejahatan, mengingat transaksi elektronik umumnya mengandalkan teknologi internet, maka kasus-kasus kejahatan internet secara langsung berhubungan dengan kerentanan transaksi dan pembayaran elektronik yang dilakukan melalui internet ini.  Mengingat transaksi elektronik umumnya dilakukan dengan menggunakan pembayaran melalui kartu kredit sebagai aktivasi atau otentifikasi transaksi, maka tentu saja kejahatan teknologi internet berhubungan pula dengan sistem pembayaran yang dilakukan dengan menggunakan kartu kredit, sehingga muncullah apa yang dinamakan dengan tindak penipuan atau penyalahgunaan kartu kredit (credit card fraud).
Kejahatan penyalahgunaan kartu kredit ini muncul dengan berbagai versi. Kasus yang umum terjadi adalah kasus pemalsuan kartu kredit dengan berbagai tehnik terbaru, misalnya dengan teknik “Cardholder-Not-Present / CNP (Si Pemilik Kartu tidak Hadir saat transaksi) yang banyak terjadi di banyak negara akhir-akhir ini. Dengan semakin banyaknya jasa perbankan dan situs dagang yang menawarkan kemudahan jasa pembayaran dan finansial secara elektronik seperti internet banking, phone banking, dan e-commerce diiringi dengan penggunaan kartu kredit sebagai otorisasi transaksi maka para pelaku kejahatan yang mulanya bertindak secara fisik (begal, perampok, pencopet, dsb) kini mulai beralih ke dunia maya dengan harapan memperoleh target sasaran yang lebih besar, lebih menguntungkan dan resiko yang lebih kecil. Dengan berbagai cara mereka berusaha untuk mencari celah dan jalan yang bisa mereka susupi untuk menjalankan aksi-aksi kejahatan mereka.

-http://asep10106240.wordpress.com/2010/03/24/jenis-jenis-ancaman-threats-yang-dapat-dilakukan-akibat-menggunakan-melalui-it
 
IT AUDIT TRAIL, REAL TIME AUDIT, IT FORENSIC
 
1. IT AUDIT TRAIL

  • Pengertian Audit Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. 

  • Cara Kerja Audit Trail

Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

  • Fasilitas Audit Trail

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

  • Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :

  1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
  2. Text File – Ukuran besar dan bisa dibaca langsung
  3. Tabel.
Kesimpulan:
Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program  dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).
 
2. Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa
menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer
 
3. IT FORENSIC
 
Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan
sistem informasi
● Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum
● Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
2.Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3.Merunut kejadian (chain of events) berdasarkan waktu kejadian
4.Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5.Dokumentasi hasil yang diperoleh dan menyusun laporan
6.Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)
 
  • Kebutuhan

● Hardware:
– Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP
http://www.avantstar.com/,
http://www.thumbsplus.de/
– Erase/Unerase tools:
Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (dtsearch
http://www.dtsearch.com/)
– Drive imaging utilities (Ghost,
Snapback, Safeback,…)
– Forensic toolkits
● Unix/Linux: TCT The Coroners
Toolkit/ForensiX
● Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools
(DriveSpy, EnCase, Safeback,
SnapCopy,…)
– Write-blocking tools (FastBloc
http://www.guidancesoftware.com
) untuk memproteksi buktibukti

● Prinsip:
– Forensik bukan proses Hacking
– Data yang didapat harus dijaga jgn
berubah
– Membuat image dari HD / Floppy /
USB-Stick / Memory-dump adalah
prioritas tanpa merubah isi, kadang
digunakan hardware khusus
– Image tsb yang diotak-atik
(hacking) dan dianalisis – bukan
yang asli
– Data yang sudah terhapus
membutuhkan tools khusus untuk
merekonstruksi
– Pencarian bukti dengan: tools
pencarian teks khusus, atau
mencari satu persatu dalam image
Kesimuplan
● CobiT: Metode audit untuk semua proses IT
● ITSEC, CC: Pendekatan evaluasi yang sistematik
● BS7799, BSI:
– Evaluasi yang detail dan digunakan sebagai dokumentasi “bestpractice”
– Detailed audit plans, checklists, tools for technical audits (operating
systems, LANs, etc.)
● IT Forensik:
– Ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat)
– Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) –
dan alat bantu (tools) baik hardware maupun software
● Auditor dan Dokter-komputer-forensik: penuh dengan
tanggungjawab dan harus independen, diasses secara formal

 

 

 
SUMBER:
-http://juliocaesarz.blogspot.com/2011/03/it-audit-trail.html
-http://abcdefghijklmnopratama.blogspot.com/2012/02/ciri-ciri-seorang-profesionalisme-di.html
 

 
 

i

Sebelum kita membahas Teknologi yang terkait antar muka telematika, alangkah baiknya kita membahas tentang Interface (antarmuka) terlebih dahulu. Interface adalah Suatu Penghubung antara dua sistem atau alat. Media penghubung antara satu subsistem dengan subsistem lainnya dari penghubung tersebut terdapat suatu layanan dimana disediakan sistem operasi yang mempunyai sarana interaksi antara pengguna dengan sistem operasi. Antarmuka (interface) merupakan komponen sistem operasi yang bersentuhan langsung dengan pengguna. Untuk Penjelasan Telematika di artikan sebagai singkatan dari Tele = Telekomunikasi, ma= Multimedia, dan tika= Informatika. Telematika itu adalah sebuah bagian yang tak terpisahkandari kehidupan manusia, bahkan menjadi komoditas industry, bisnis informasi, media, dan telekomunikasi. Secara umum telematika bertemu di sistem jaringan komunikasi dengan adanya teknologi informasi. Jadi Interface Telematika itu adalah suatu atrubut sensor dari pertemuan sistem jaringan komunikasi dan teknologi informasi yang berhubungan dengan pengoperasianolehpengguna.

Baca entri selengkapnya »

TCP/IP

Posted on: Oktober 25, 2011

TCP / IP

TCP/IP Transmission Control Protokol adalah dua buah protokol yang dikembangkan oleh militer AS yang memungkinkan komputer pada jaringan dapat saling berhubungan. IP digunakan untuk memindahkan paket data antarsimpul. TCP/IP adalah dasar internet dan dapat ditemukan pada semua system operasi modern, seperti Unix dan Windows.

TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet atau dengan kata lain TCP digunakan untuk memverifikasi pengiriman dari client ke server. . Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack.

 

Empat lapis ini, dapat dipetakan (meski tidak secara langsung) terhadap model referensi OSI. Empat lapis ini, kadang-kadang disebut sebagai DARPA Model, Internet Model, atau DoD Model, mengingat TCP/IP merupakan protokol yang awalnya dikembangkan dari proyek ARPANET yang dimulai oleh Departemen Pertahanan Amerika Serikat.

TCP/IP merupakan kumpulan protokol yang masing-masing bertanggungjawab atas bagian-bagian tertentu jadi mereka sangat bertanggung jawab yaa… artinya (protokol yang satu tidak perlu mengetahui cara kerja protokol lainnya dalam proses pengiriman dan penerimaan data). Protokol TCP/IP sangat populer dan paling mudah diaplikasikan pada semua jenis komputer dan antarmuka jaringan.

Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.
Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.

Semua sistem operasi yang modern akan menawarkan dukungan TCP/IP dan kebanyakan jaringan besar juga mengandalkan TCP/IP untuk lalu lintas jaringannya. Jaringan TCP/IP dapat dipadukan dengan Internet

 

a. Terminologi

Terminologi  adalah suatu lapisan aplikasi yang digunakan untuk mengelompokkan protokol dan metode dalam model arsitektur jaringan komputer. Baik model OSI maupun TCP/IP memiliki suatu lapisan aplikasi.

Pada terminologi TCP/IP, satu jaringan merupakan sekolompok host yang dapat berkomunikasi secara langsung tanpa router. Host dalam TCP/IP mempunyai sedikitnya satu alamat IP. Semua host TCP/IP yang menempati satu jaringan yang sama harus diberi Net ID yang sama.

Dalam TCP/IP, lapisan aplikasi mengandung semua protokol dan metode yang masuk dalam lingkup komunikasi proses-ke-proses melalui jaringan IP (Internet Protocol) dengan menggunakan protokol lapisan transpor untuk membuat koneksi inang-ke-inang yang mendasarinya. Sedangkan dalam model OSI, definisi lapisan aplikasi lebih sempit lingkupnya, membedakan secara eksplisit fungsionalitas tambahan di atas lapisan transpor dengan dua lapisan tambahan: lapisan sesi dan lapisan presentasi. OSI memberikan pemisahan modular yang jelas fungsionalitas lapisan-lapisan ini dan memberikan implementasi protokol untuk masing-masing lapisan.

Penggunaan umum layanan lapisan aplikasi memberikan konversi semantik antara proses-proses aplikasi yang terkait. Contoh layanan aplikasi antara lain adalah berkas virtual, terminal virtual, serta protokol transfer dan manipulasi kerja.

Jaringan komputer dibangun dalam bentuk dan ukuran yang berbeda-beda, bergantung kondisi dan kebutuhan. Desain dari jaringan komputer sangat pesat perkembangannya. Desain inilah yang disebut network terminologi. Pada awalnya LAN dan WAN merupakan desain orisinal jaringan komputer. Namun saat ini mengalami perkembangan.

  • Topologi Bus

Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh workstation dan server dihubungkan. Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringanakan mengalami gangguan.

 

  • Topologi Star

Pada topologi Star, masing-masing workstation dihubungkan secara langsung ke server atau hub.

Keunggulan dari topologi tipe Star ini adalah bahwa dengan adanya kabel tersendiri untuk setiap workstation ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Dan juga bila terdapat gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami gangguan.

Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih besar dibandingkandengan topologi lainnya.

 

  • Topologi Ring

Di dalam topologi Ring semua workstation dan server dihubungkan sehingga terbentuk suatu polalingkaran atau cincin. Tiap workstation ataupun server akan menerima dan melewatkan informasidari satu komputer ke komputer lain, bila alamat- alamat yang dimaksud sesuai maka informasiditerima dan bila tidak informasi akan dilewatkan.

Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelolainformasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node maka seluruh jaringan akan terganggu.

Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat.

 

  • Topologi Tree

Topologi tree dapat berupa gabungan dari topologi star dengan topologi bus. Namun saat ini topologi tree merupakan kumpulan topologi star yang memiliki hirarki, sehingga antar hirarki ada aturan masing-masing.

 

  1. b.      IP Number

Internet Protocol (IP) address adalah alamat numerik yang ditetapkan untuk sebuah komputer yang berpartisipasi dalam jaringan komputer yang memanfaatkan Internet Protocol untuk komunikasi antara node-nya. Walaupun alamat IP disimpan sebagai angka biner, mereka biasanya ditampilkan agar memudahkan manusia menggunakan notasi, seperti 208.77.188.166 (untuk IPv4), dan 2001: db8: 0:1234:0:567:1:1 (untuk IPv6). Peran alamat IP adalah sebagai berikut: “Sebuah nama menunjukkan apa yang kita mencari. Sebuah alamat menunjukkan di mana ia berada. Sebuah route menunjukkan bagaimana menuju ke sana.”

Perancang awal dari TCP/IP menetapkan sebuah alamat IP sebagai nomor 32-bit, dan sistem ini, yang kini bernama Internet Protocol Version 4 (IPv4), masih digunakan hari ini. Namun, karena pertumbuhan yang besar dari Internet dan penipisan yang terjadi pada alamat IP, dikembangkan sistem baru (IPv6), menggunakan 128 bit untuk alamat, dikembangkan pada tahun 1995 dan terakhir oleh standar RFC 2460 pada tahun 1998.

Internet Protocol juga memiliki tugas routing paket data antara jaringan, alamat IP dan menentukan lokasi dari node sumber dan node tujuan dalam topologi dari sistem routing. Untuk tujuan ini, beberapa bit pada alamat IP yang digunakan untuk menunjuk sebuah subnetwork. Jumlah bit ini ditunjukkan dalam notasi CIDR, yang ditambahkan ke alamat IP, misalnya, 208.77.188.166/24.

Dengan pengembangan jaringan pribadi / private network, alamat IPv4 menjadi kekurangan, sekelompok alamat IP private dikhususkan oleh RFC 1918. Alamat IP private ini dapat digunakan oleh siapa saja di jaringan pribadi / private network. Mereka sering digunakan dengan Network Address Translation (NAT) untuk menyambung ke Internet umum global.

Internet Assigned Numbers Authority (IANA) yang mengelola alokasi alamat IP global. IANA bekerja bekerja sama dengan lima Regional Internet Registry (RIR) mengalokasikan blok alamat IP lokal ke Internet Registries (penyedia layanan Internet) dan lembaga lainnya.

IP Number yang berupa alamat logis yang terdiri atas 32-bit (empat oktet berukuran 8-bit) yang umumnya ditulis dalam format http://www.xxx.yyy.zzz. Dengan menggunakan subnet mask yang diasosiasikan dengannya, sebuah alamat IP pun dapat dibagi menjadi dua bagian, yakni Network Identifier (NetID) yang dapat mengidentifikasikan jaringan lokal dalam sebuah internetwork dan Host identifier (HostID) yang dapat mengidentifikasikan host dalam jaringan tersebut. Sebagai contoh, alamat 205.116.008.044 dapat dibagi dengan menggunakan subnet mask 255.255.255.000 ke dalam Network ID 205.116.008.000 dan Host ID 44. Alamat IP merupakan kewajiban yang harus ditetapkan untuk sebuah host, yang dapat dilakukan secara manual (statis) atau menggunakan Dynamic Host Configuration Protocol (DHCP) (dinamis).

 

  1. c.  Dns server

DNS (domain name sistem) adalah sistem yang menerjemahkan domain Internet, seperti http://www.microsoft.com menjadi alamat Internet, yaitu serangkaian nomor yang terlihat seperti 101.232.12.5. Istilah DNS berhubungan dengan konvensi untuk penamaan host pada Internet dan cara penangan nama-nama tersebut.

 

n  DNS dapat dianalogikan seperti sebuah buku telepon

n  Ketika suatu komputer ingin berhubungan dengan komputer lain, user harus memasukkan nama host komputer yang ingin dituju kemudian komputer akan menghubungi server DNS yang akan menyediakan alamat IP dari nama host yang telah dimasukkan tadi

 

Komponen DNS

ü  Resolver

ü  Name server

ü  Ruang nama domain

 

Cara Kerja DNS

ü  DNS adalah layanan nama bagi alamat Internet yang menerjemahkan nama-nama domain yang sudah dikenali ke alamat IP numerik

ü  Misalnya www.belajarjaringan.com diterjemahkan ke IP 152.118.26.153
Untuk memberikan nama domain pada suatu mesin/server maka dibutuhkanlah DNS Server. DNS server berfungsi untuk menterjemahkan alamat IP sebuah server menjadi nama domain. Seperti contoh http://danubudi.web.id mempunyai IP : 66.197.178.245 atau http://www.friendster.com mempunyai alamat IP (pada salah satu servernya) : 209.11.168.112 (karena Friendster mempunyai 6 server), jadi secara mudahnya ketika seseorang mengakses/merequest situs http://danubudi.web.id oleh DNS request tersebut akan diarahkan ke server yang memiliki IP : 66.197.178.245.

Baca entri selengkapnya »



  • putrip0812: Perilaku konsumen memang sangat penting untuk dipelajari, karena sebagai individu pun kita tidak luput dari kegiatan mengkonsumsi baik dalam bentuk ba
  • Leli Dwi: Dalam halini sebenarnya, bagaimana menjadikonsumen yang baik dan bagaimana menjadi produsen yang baik perilakunya? agar win-win solution?

Kategori