Follow by Email

Minggu, 13 Juli 2014

Tugas 3 Etika & Profesionalisme TSI

1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?
Jawab:
Ada beberapa pendapa tentang IT forensik dari beberapa ahli, antara lain :
  • Noblett : Menurutnya, IT forensik berperan utuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah dip roses secara elektronik dan disimpan di media computer.
  • Judd Robin : penerapan secara sederhana dari penyelidikan computer dan teknik analisisnya untuk memberikan bukti hokum yang mungkin.
  • Ruby Alamsyah (seorang ahli forensik Indonesia menyatakan bahwa digital forensic adalah ilmu yang menganalisa tentang barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.
Digital forensik itu turunan dari disiplin ilmu teknologi informasi (information technology/IT) di ilmu komputer, terutama dari ilmu IT security yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. Digital forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.
Tujuan dari IT Forensik adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.

2. Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT Forensik!
Jawab:
Berikut dasar dasar yang perlu diketahui dalam IT forensik
  1. Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
  2. Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
  3. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
  4. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
  5. Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
3.Jelaskan contoh kasus yang berkaitan dengan IT Forensik.
Jawab:
Contoh kasus IT Forensik, Ruby Alamsyah yang saat ini telah menjadi salah seorang ahli IT Forensics yang terkenal di Indonesia. Kebetulan kasus ini menjadi kasus pertama yang ia tangani yaitu kasus artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Untuk tahap awal ia menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disk. Kemudian ia memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu kepedulian terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa, alat tersebut diserahkan kepada Ruby, tapi saat diperiksa alat tersebut ternyata sejak hari kedua kejadian sampai diterima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak waspada, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.

Rabu, 23 April 2014

Tugas 2 Etika & Profesionalisme TSI

1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari- hari yang dapat menyebabkan seseorang atau pihak lain terganggu!

Pemanfaatan teknologi informasi bertujuan untuk memberikan kemudahan bagi para user, contoh pemanfaatan dari teknologi informasi yaitu ATM untuk mengambil uang, menggunakan handphone untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan internet untuk melakukan transaksi (internet banking atau membeli barang), berkirim e mail, menjelajah internet, dll.
Gangguan pemanfaatan teknologi sistem informasi adalah penyimpangan- penyimpangan atau penyalahgunaan teknologi informasi yang dilakukan oleh banyak kalangan.
Berikut adalah beberapa penyalahgunaan atau gangguan pemanfaatan teknologi informasi yang sering kita jumpai:
• Pencurian data dari orang lain
• Pencurian uang orang lain
• Pencurian data rahasia milik Negara atau institusi
• Merusak atau mengganti sistem database institusi maupun perusahaan
• Penyadapan e-mail
• Munculnya pembajakan lagu dalam format MP3
• Pornografi
Berikut ini adalah contoh kasus gangguan pemanfaatan teknologi sistem informasi:
Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah
seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain- domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.comkilkbca.comclikbca.com,klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, (http://www.webmaster.or.id) membuat situs plesetan tersebut bertujuan agar publik berhati- hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama- nama partai yang ada dengan nama- nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama- nama partai yang diubah bukan tidak mungkin angka- angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.
5 Kelemahan administrasi dari suatu website juga terjadi pada penyerangan terhadap websitehttp://www.golkar.or.id milik partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.
Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.
2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!
Gangguan dalam pemanfaatan teknologi sistem informasi muncul karena beberapa faktor diantaranya mulai dari yang sekedar mengasah kemampuan, iseng- iseng belaka, memang sengaja mereka lakukan untuk tujuan tertentu atau bahkan tidak disengaja.
Gangguan pemanfaatan teknologi informasi yang tidak disengaja yaitu ada beberapa faktor:
• Kesalahan teknis (technical errors)
• Kesalahan perangkat keras (hardware problems)
• Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
• Kesalahan logika (logical errors)
• Gangguan lingkungan (environmental hazards)
• Kegagalan arus listrik karena petir
Gangguan pemanfaatan teknologi informasi yang disengaja yaitu ada beberapa factor:
• Computer abuse: kegiatan sengaja yang merusak atau mengganggu teknologi sistem informasi
• Computer crime (Computer Fraud): kegiatan computer abuse yang melanggar hukum, misalnya mebobol sistem komputer
• Computer related crime: kegiatan menggunakan teknologi komputer untuk melakukan kejahatan misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.

3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah- langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah!

Untuk pencegahan dari gangguan pada pemanfaatan teknologi informasi dilakukan peran serta pemerintah dalam upaya mengontrol perkembangan teknologi informasi dan komunikasi untuk mencegah penyalahgunaan yang mungkin terjadi di masyarakat. Selain itu, aturan- aturan tentang teknologi informasi juga tertuang dalam undang- undang ITE (Informasi dan Transaksi Elektronika).
Tujuan dari pembentukan UU ITE Nomor 11 Tahun 2008 tercermin dari pasal 4, yaitu mengenai pemanfaatan teknologi informasi dan transaksi elektornik yaitu:

• mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia
• mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat
• meningkatkan efektivitas dan pelayanan publik
• membuka kesempatan seluas- luasnya pada setiap orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab
• memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi

Langkah- langkah yang harus dilakukan untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi oleh pengguna adalah

1) Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
• Identifikasi pemakai (user identification).
Mula- mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
• Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
• Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.

2) Memantau adanya serangan pada sistem.

Sistem pemantau (monitoring sistem) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection sistem” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

3) Penggunaan enkripsi.

Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.

sumber : http://latansablog.wordpress.com/2014/04/20/tugas-2-etika-dan-profesionalisme-tsi-ata-2013-2014-4ka23/

Selasa, 25 Maret 2014

TUGAS 1 ETIKA DAN PROFESIONALISME TSI


1.    Apa yang dimaksud dengan etika pada Teknologi Sistem Informasi?
2.    Jelaskan etika yang harus dilakukan oleh :
a. Pengguna Teknologi Sistem Informasi
b. Pengelola Teknologi Sistem Informasi
c. Pembuat Teknologi Sistem Informasi
3.    Sebutkan contoh dalam kehidupan sehari-hari tentang etika dalam Teknologi Sistem Informasi!

Jawab)
  1. Etika dan Profesionalisme TSI dapat diartikan norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku, keahlian atau kualitas seseorang yang profesional dari manusia yang baik dalam menggunakan Teknologi Sistem Informasi yang ada di dalam lingkungannya. Kita menggunakan Etika dan Profesialisme TSI ketika perkembangan di bidang IT semakin pesat, hal ini membuat kita mau tidak mau harus terjun dan mempelajari hal-hal yang berkaitan dengan Etika dan Profesialisme TSI agar kita tidak salah langkah. Sebagai contoh apabila kita bekerja didalam sebuah perusaan dimana perusahaan tersebut telah menggunakan media teknologi sistem informasi untuk memudahkan pekerjaannya, tentu saja akan ada peraturan di perusahaan tersebut mengenai batas-batas yang di perbolehkan dalam menggunakan fasilitas yang ada. Hal ini bertujuan untuk menghindari masalah yang berhubungan dengan etika dan hukum yang bermunculan bermunculan, mulai dari penipuan, pelanggaran, pembobolan informasi rahasia, persaingan curang sampai kejahatan yang sifatnya pidana sudah sering terjadi tanpa dapat diselesaikan secara memuaskan melalui hukum dan prosedur penyidikan yang ada saat ini, mengingat kurangnya landasan hukum yang dapat diterapkan untuk perbuatan hukum yang spesifik tersebut seperti pembuktian dan alat bukti.
  2. a). Pengguna etika dan profesionalisme TSI adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika .
    Yang sangat berperan dalam pengguna TSI para Pekerja dibidang teknologi informasi terbagi menjadi 3 kelompok,:
    1. sistem analis
    2. orang yang bergelut dengan perangkat keras
    3. orang yang berkecimpung dalam operasional sistem informasi
  • b).  Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-           sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia .
  • c).  Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.
3. kasus-kasus yang terjadi dalam kehidupan sehari-hari  “etika dan profesionalisme   dibidang     IT” salah satu contohnya ada di bawah ini :
Lagi-lagi twitter bikin heboh,kali ini adalah Marsha Saphira Siswi SMA Bakti Mulya 400 yang menjadi ternding topics di twitter.Lalu apa yang menjadi heboh? Awalnya, dia mengejek seorang pemilik akun karena memposting status berbahasa Inggris.
Berikutnya, Marsha makin galak. Kali ini dia mengejek mereka yang bersekolah di sekolah negeri: ” Sorry ya gw sekolahnya di sekolah swasta bukan dinegri2 yg kampung2” tullisnya. Di kali lain, dia membanggakan sekolahnya. ”Gak mampu kan elu masuk sini?”
Tak ayal, saling ejek ini segera makin marak. Ratusan pemilik akun lain ikutan nimbrung. Sebagian besar mereka menghajar Marsha. @iqbibal misalnya menulis: ”Ini anak siapa sih? Anak presiden saja gak begitu”. Tapi yang membela pun ada. ”Gue sih dukung @marshaaaw abis,” kata @jengade, salah satu pemilik akun lain.
Penyelesaian : Sesuai dengan tema yang kita buat dalam hal beretika dibidang Teknologi dan Informasi perbuatan tersebut melanggar UU ITE pasal 27 ayat 3 karena marsha sang pengguna account twitter melakukan kegiatan penghinaan terhadap institusi lain di internet, seharusnya marsha menggunakan etika yang baik dalam berbahasa di internet karena kalau sedikit saja menggunakan bahasa yang tidak sopan akan merugikan dirinya sendiri, dia akan melanggar UU ITE yang mengatur penggunaan bahasa dalam berinternet dan juga marsha telah melanggar UU ITE pasal 28 ayat 2 karena dia telah menimbukan kebencian terhadap orang lain, sebagai warga indonesia yang baik dia seharusnya tetap menjaga etika dan sopan santun dimanapun berada serta menjaga kerukunan antar masyarakat sehingga tidak menimbulkan permusuhan antar masyarakat.


Minggu, 19 Januari 2014

TUGAS 3 PENGANTAR TELEMATIKA


Nama : Ardhi Martian
NPM : 1A111193
Kelas : 4KA23

1. Jelaskan salah satu metode yang digunakan untuk mengamankan layanan telematika!


Sebuah metode browsing jaringan disediakan untuk browsing video atau audio data yang di tembak oleh sebuah IP. Jaringan video atau audio metode browsing sesuai mencangkup langkah-langkah dari:

a. Menjalankan sebuah program splikasi komputetr local untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP.
b. Transmisi untuk mendaftarkan kode identifikasi ke DDNS (Dinamic Domain Name Server) oleh program aplikasi.c. Mendapatkakn kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IO kamera dan control kamera IP melalui kamera IP pribadi, dand. Kopel ke layanan server melalui alamat server pribadi sehina untuk mendapatkan video atau audio dara yang ditembak oleh kamera IP, dimana server layanan menangkap video atau audio data yang ditembak oleh kamera IP melalui Internet.Keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam jariangan tidak mudah hilang. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Keamanan jaringan di sini adalah memberikan peningkatan tertentu untuk jaringan. Peningkatan keamanan jaringan ini dapat dilakukan terhadap :Dengan banyak pemakai yang tidak dikenal pada jaringan menebabkan penyembunyian data yang sensitive menjadi sulit. Keterpaduan data (data integrity). Karena banyak node dan pemakai berpotensi untuk mengakses system komputasi, resiko korupsi data adalah lebih tinggi.Hal ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lainJaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan. Keamanan dapat didefinisikan sebagai berikut :Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. pada aspek ini system menjamin data tidak dirubah tanpa ada ijin pihak yang berwenang, menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. pada aspek ini system menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. pada aspek ini system menjamin data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait.Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak dipakai, yang dapat berupa kebijakan-kebijakan, struktur-struktur organisasi dan piranti lunak.


2. Jelaskan menurut pendapat masing-masing tentang salah satu contoh kasus yang terdapat dalam kehidupan sehari-hari mengenai gangguan yang muncul dalam mengakses layanan telematika!


a. Noise adalah suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan.
b. Flooding adalah teknologi informasi yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN. Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.
c. Virus adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
d. Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet.
3. Apa perbedaan metode pengamanan layanan telematika antara perangkat yang menggunakan kabel dengan perangkat wireless?
Layanan Informasi adalah penyampaian berbagai informasi kepada sasaran layanan agar individu dapat memanfaatkan informasi tersebut demi kepentingan hidup dan perkembangannya. Tujuan layanan informasi secara umum agar terkuasainya informasi tertentu sedangkan secara khusus terkait dengan fungsi pemahaman (paham terhadap informasi yang diberikan) dan memanfaatkan informasi dalam penyelesaian masalah. Layanan informasi menjadikan individu mandiri yaitu memahami dan menerima diri dan lingkungan secara positif, objektif dan dinamis, mampu mengambil keputusan, mampu mengarahkan diri sesuai dengan kebutuhannya tersebut dan akhirnya dapat mengaktualisasikan dirinya.
1. Rahasia (privacy)
2. Keaslian (authenticity)
3. Convert Channel
• Integrity
• Confidentiality
• Authentication
• Availability
• Nonrepudiation