12 November 2015

Pengantar Telekomunika I - 2

  1. Jaringan komputer merupakan hal yang terpenting dalam mengakses layanan telematika. Jaringan ini menghubungkan antara host komputer satu dengan yang lain melalui sebuah infrastruktur. Jaringan ini dapat berupa layanan data, korporat, umum, dan bahkan bersifat rahasia contohnya data informasi transaksi melalui kartu kredit.
    Perkembangan jaringan komputer pada saat ini sangat berkembang pesat terutama sebagai sarana yang digunakan dalam proses telematika, Semakin besarnya keinginan masyarakat global untuk mendapatkan informasi secara cepat dan bagaimana memudahkan aktifitas mereka sehari-hari. Contohnya penggunaan komputer yang menggunakan internet dahulu dengan basis dial-up, sekarang berkembang dengan basis DSL, dalam hal kecepatan koneksi sangat jauh berbeda, dikarenakan internet menggunakan DSL mendapat prioritas lebih utama ketimbang dengan basis dial-up.

  2. Pencegahan gangguan pada jaringan komputer :
    - Integrity : Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang
    - Confidentiality : Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
    - Authentication : Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
    - Availability : Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
    - Nonrepudiation : Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

    Contoh gangguan pada layanan telematika :
    - Noise : suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan.
    - Flooding : teknologi informasi yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket- paket SYN. Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.
    - Virus : sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
    - Sniffer : sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. 

  3. Kegiatan penyediaan fasilitas jaringan telematika meliputi keseluruhan fasilitas dan elemen jaringan sehingga membentuk jaringan untuk menyalurkan beragam layanan aplikasi telematika. Contoh : stasiun bumi, kabel serat optik, saluran telekomunikasi dan sentral switching, perangkat transmisi komunikasi radio, BTS, dan menara transmisi.

Sumber :
http://www.mastel.or.id/files/Persandingan%20RUU%20Konvergensi.pdf
http://rizkyanraguta.blogspot.co.id/2015/01/gangguan-dan-pengamanan-pada-layanan_9.htm
Read rest of entry

06 Juli 2015

IT Forensik

IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital


Kegunaan IT forensik adalah:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.


Contoh Kasus yang membutuhkan IT Forensik:
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file. Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal. Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).


Yang mendukung penggunaan IT forensik:
1. Pengetahuan
Pengetahuan yang diperlukan IT Forensik : Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja. Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

2. Tools
• Write-Blocking Tools untuk memproses bukti-bukti
• Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
• Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
• Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
• Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.

Bidang yang mendukung penggunaan IT forensik dapat dicontohkan seperti pada:
 1. Kepolisian, di bidang perkara
 2. Kedokteran dalam melakukan penelitian dan visum
 3. Bidang hukum dalam pencarian alat bukti dan materi dalam persidangan.

 
Read rest of entry

25 April 2015

Penyalahgunaan Fasilitas Teknologi Sistem Informasi

Faktor yang mempengaruhi penyalahgunaan fasilitas teknologi informasi biasanya berasal dari diri sendiri. Untuk kepentingan pribadi atau kelompok.
Hal ini bisa dilatar belakangi oleh lingkungan, kebutuhan dll.

Untuk menanggulangi gangguan pada pemanfaatan teknologi informasi dilakukan peran serta pemerintah dalam upaya mengontrol perkembangan teknologi informasi dan komunikasi untuk mencegah penyalahgunaan yang mungkin terjadi di masyarakat. Selain itu, aturan- aturan tentang teknologi informasi juga tertuang dalam undang- undang ITE (Informasi dan Transaksi Elektronika)Langkah- langkah yang harus dilakukan untuk menanggulangi gangguan yang muncul pada pemanfaatan teknologi sistem informasi oleh pengguna adalah:
I. Pengendalian akses.
· Identifikasi pemakai (user identification)
· Pembuktian keaslian pemakai (user authentication)
· Otorisasi pemakai (user authorization).

II. Memantau adanya serangan pada sistem.Sistem pemantau (monitoring sistem) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection sistem” (IDS).

III. Penggunaan enkripsi.Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.


Contoh penyalahgunaan fasilitas teknologi.

Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya.
Alasannya: Grup musik tersebut yang dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.
Solusi:Pelanggaran hak cipta secara online juga mencakup pembajakan DMCA, layanan internet perlindungan hak cipta yang sedang berlangsung, layanan berlangganan perlindungan hak cipta secara online, anti-pembajakan perlindungan dan pelayanan pemberitahuan pelanggaran hak cipta dan pelanggaran hak cipta situs.



Pratama Puguh Pangestu
Visit Website
sumber
Read rest of entry

28 Maret 2015

Etika Teknologi Informasi

Etika atau bisa disebut juga etik, berarti norma, nilai, kaidah dan ukuran bagi tingkah laku manusia yang baik. Jadi etika adalah ilmu membahas perbuatan baik dan buruk manusia sejauh yang dapet dipahami oleh pikiran manusia. Menurut KBBI, etika adalah ilmu tentang apa yang baik dan apa yang buruk serta tentang hak dan kewajiban moral (akhlak).

Etika dalam Teknologi Informasi.
Teknologi Informasi dan Komunikasi (TIK) adalah salah satu sarana yang dapat memudahkan dalam pencarian informasi serta memudahkan pula dalam berkomunikasi. Akan tetapi dalam penggunaannya tetap harus memperhatikan beberapa etika, karena menggunakan TIK pada dasarnya adalah kita berhubungan dengan orang lain. Dan berhubungan dengan orang lain membutuhkan kode etik tertentu. Berikut beberapa etika yang harus diperhatikan dalam penggunaan TIK.
  1. Menggunakan fasilitas TIK untuk melakukan hal yang bermanfaat
  2. Tidak memasuki sistem informasi orang lain secara illegal.
  3. Tidak memberikan user ID dan password kepada orang lain untuk masuk ke dalam sebuah sistem. Tidak diperkenankan pula untuk menggunakan user ID orang lain untuk masuk ke sebuah sistem.
  4. Tidak mengganggu dan atau merusak sistem informasi orang lain dengan cara apa pun.
  5. Menggunakan alat pendukung TIK dengan bijaksana dan merawatnya dengan baik.
  6. Tidak menggunakan TIK dalam melakukan perbuatan yang melanggar hukum dan norma-norma yang berlaku di masyarakat.
  7. Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI). Misalnya, pencantuman url website yang menjadi referensi tulisan kita baik di media cetak atau elektronik
  8. Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara langsung.
  9. Khusus ketika sedang berinteraksi dengan orang lain menggunakan fasilitas nonverbal message systemseperti SMS, chatting, atau e-mail, perlu diperhatikan beberapa etika, diantaranya:
  • Jangan terlalu banyak menggunakan huruf kapital karena biasanya penggunaan huruf kapital dianggap berteriak.

  • Jangan membicarakan orang lain menggunakan e-mail karena bisa saja orang yang menerima e-mail kita menggunakan fasilitas forward yang dapat meneruskan e-mail kita kepada orang yang dibicarakan.

  • Ketika menjawab pesan dari orang lain haruslah realistis dan relevan. Sebagi contoh, tidak menjawab pesan dari orang lain dengan jawaban yang singkat padahal orang tersebut telah menulis pesan yang sangat panjang.

  • J4ngAnt mEnuL1st sp3rTi iNigh, karena sangat tidak enak dibaca dan tidak sesuai dengan kaidah bahasa Indonesia yang baik dan benar.

  • Pratama Puguh Pangestu
    Visit Website
    sumber
    Read rest of entry
     

    Followers

    Liputan6 - Aktual Tajam dan Terpercaya

    Recommended Gadget

    • ads
    • ads
    • ads
    • ads

    detiknews

    Let's Share Copyright © 2009 Designed by Tamz