Home

Thank you

Terima Kasih telah mengunjungi Blog sederhana ini, Semoga bisa memberi manfaat.

Jumat, 09 Mei 2014

Who is the President of Indonesia in 2014?

In my opinion, which is predicted to be the president of Indonesia in 2014 was Prabowo Subianto, Joko Widodo, and Abu Rizal Bakrie, but not likely to be the emergence of a presidential candidate Islam that could allow for the coalition, but all of it if it was agreed to form a coalition between the Islamic party.

Based on some of the data from the survey agency quoted http://capres2014.org/, such as the Unified Data Center, Soegeng Sarjadi School of Government (SSSG), and the Indonesian Research Center (IRC) presidential candidate nominated by the party PDI is Joko Widodo and party Gerindra that Prabowo which became the highest ranking of any other party candidate Abu Rizal Bakrie followed by, and Megawati Sukarnoputri. This could be a few predictions who will be president of Indonesia in 2014, but it all depends on the outcome of the upcoming elections July 9, 2014 will be decisive.

Personally, I have not been able to determine who the candidates for president and vice president of each party that carries each of the presidential candidates are still in the process of coalition, although there has been some party coalition. however, I hope that leads this country is a Muslim, resolute statesman, would love his own nation, the interests of the people will be honest, fair to the policy, neutral toward all people, and have a clear vision and mission for the advancement and welfare of its people.

Thank you.

References to: 
- http://capres2014.org/
- Http://news.bisnis.com/
- Http://www.solopos.com/

- Http://www.tribunnews.com/

Sabtu, 03 Mei 2014

Modus-modus kejahatan dalam Teknologi Informasi

    A.    Contoh Kasus Gangguan Pemanfaatan Teknologi Sistem Informasi dalam Kehidupan sehari- hari.

Jenis-jenis Gangguan pemanfaatan teknologi informasi:
      1)      Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).

      2)      Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.

      3)      Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
      
      4)      Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
      
      5)      Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.

Contoh Kasus:
Ø  Kasus Email Fraud
Email fraud adalah penipuan yang dilakukan dengan menggunakan sarana email. Email salah satu sarana di internet yang digunakan untuk mengirimkan e-mail (surat elektronik). Salah satu tipe kejahatan ini adalah, pelaku akan membuat email yang hampir sama dengan alamat email calon korban, misalnya : calon korban adalah coba_lagi@yahoo.co.id, pelaku akan membuat coba.lagi@yahoo.co.id . jika kita amati dengan sambil lalu kedua email ini tampak sama namun sesungguhnya berbeda. Yaitu satu dipisahkan dengan tanda “_” dan yang dibuat oleh pelaku dengan menggunakan “.”. Dengan memanfaatkan kekurang telitian korban, pelaku melakukan pembicaraan awal dengan rekan bisnis korban sehingga rekan bisnis korban menjadi percaya terhadap alamat email yang mirip tersebut kemudian mentransfer sejumlah uang untuk melakukan transaksi bisnis.
Ø  Kasus Pencurian Identitas
Identitas dalam dunia internet adalah merupakan hal yang sangat penting. Dengan memiliki identitas seseorang, pelaku dapat menjadi orang tersebut dan dengan identitas tersebut pelaku dapat melakukan apa saja terhadap orang. Pencurian identitas banya terjadi pada akun media social misalnya facebook, twitter, email, dan sebagainya. Dengan menjadi seseorang tersebut pelaku dapat, memperdagangkan kecantikan seorang wanita untuk promosi gadis panggilan, pencemaran nama baik, permintaan sejumlah uang kepada rekan bisnis dengan alasan yang masuk akal, dan sebagainya. Pencurian identitas ini dapat terjadi dengan banyak cara yaitu misalnya kita lupa melakukan sign out ketika kita melakukan akses akun media sosial kita melalui warnet, atau kita menggunakann link media social yang sudah dibuat palsu oleh pelakunya.

Ø  Kasus hacking
Hacking adalah suatu bentuk akses ilegal yang dilakukan oleh seseorang tanpa hak. Ketika seseorang melakukan hacking, pelaku dapat mengambil data apasaja yang terdapat di dalam server website tersebut. Perbuatan merusak lainnya yang akan dilakukan misalnya merubah tampilan website (defacing) dan atau kemudian melakukan pengrusakan terhadap sistem tersebut sehingga sistem tersebut down (cracking).

B. Munculnya gangguan dalam pemanfaatan teknologi sistem informasi?

Munculnya gangguan dalam pemanfaatan teknologi sistem informasi dapat didorong oleh berbagai beberapa faktor, seperti : adanya motif untuk mendapatkan sejumlah uang, motif kekuasaan, motif ekonomi, motif balas dendam, motif kepentingan pribadi dan motif popularitas. Dari realitas tindak kejahatan tersebut bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.


C.    langkah-langkah  yang harus dilakukan  untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi.
Untuk pencegahan dari gangguan pada pemanfaatan teknologi informasi dilakukan peran serta pemerintah dalam upaya mengontrol perkembangan teknologi informasi dan komunikasi untuk mencegah penyalahgunaan yang mungkin terjadi di masyarakat. Selain itu, aturan- aturan tentang teknologi informasi juga tertuang dalam undang- undang ITE (Informasi dan Transaksi Elektronika).

Tujuan dari pembentukan UU ITE Nomor 11 Tahun 2008 tercermin dari pasal 4, yaitu mengenai pemanfaatan teknologi informasi dan transaksi elektornik yaitu:
    1.  Mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia
    2.  Mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat.
    3.  Meningkatkan efektivitas dan pelayanan publik
    4.   Membuka kesempatan seluas- luasnya pada setiap orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab
    5.  Memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi


Langkah- langkah yang harus dilakukan untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi oleh pengguna adala
1). Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:

Identifikasi pemakai (user identification).
Mula- mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
      
       Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
  
       Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2) Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring sistem) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection sistem” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

3) Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.

Berikut ini adalah beberapa cara untuk pencegahan lainnya dari gangguan pemanfaatan teknologi:

Dari posisi User:
v    a)      Waspada akan apa yang akan diklik. Berhati-hatilah saat mengakses link dari pengirim yang tak dikenal atau pesan yang muncul di situs. Gunakan jasa penilaian situs gratis seperti Norton Safe Web (www.safeweb.norton.com/) untuk memastikan situs tersebut aman atau tidak. Setidaknya bisa menjadi filter pertama.

     b)      Jangan pedulikan spam. Segera hapus email yang mencurigakan tanpa perlu membacanya. Segala bentuk tanggapan dari spam mail, seperti mengeklik link “unsubscribe”, akan mengonfirnasikan spammer bahwa akun email Anda memang aktif, sehingga mengakibatkan lebih banyak spam mail yang masuk.
    
    c)      Perhatikan tanda-tanda pencurian identitas. Tanda-tanda yang jelas bahwa pencurian identitas sedang terjadi: Dihubungi oleh vendor mengenai akun yang tidak Anda ketahui, penagihan hutang untuk pembelian yang dilakukan orang lain.
    
   d)     Perkuat dan lindungi password Anda. Beberapa tips pengamanan password adalah pastikan password Anda benar-benar acak. Jangan gunakan nama, angka atau informasi pribadi yang terasosiasikan dengan Anda atau keluarga. Gunakan kombinasi huruf besar dan huruf kecil, huruf, simbol dan angka. Gunakan password yang berbeda untuk setiap akun. Jangan gunakan pilihan untuk menyimpan password. Ubah password Anda secara rutin, misalnya di awal bulan, pada tanggal gajian.
     
     e)      Implementasikan proteksi dan backup Gunakan paket perlindungan all-in-one paling cepat dan ringan. Di samping kewaspadaan diri, tidak ada salahnya melindungi komputer secara otomatis dengan aplikasi yang akan melakukan perlindungan di saat Anda lengah.

Dari Posisi Pemerintah :

      a.       Pengendalian atau Pengamanan Sistem
Langkah awal yang harus dilakukan para pengguna teknologi internet adalah mengamankan sistem komputernya. Keamanan sistem komputer identik dengan tindakan pencegahan terhadap tindakan-tindakan yang tidak mendapat izin dari pemilik atau sistem komputer. Seperti memberikan autentifikasi username dan password, kriptografi / enkripsi, backup secara berkala.

      b.      Penanggulangan Global
Bahwa cybercrime membutuhkan tindakan global atau internasional untuk menanggulanginya, mengingat kejahatan tersebut sering kali bersifat transnasional.
      
      c.       Perlunya Cyberlaw / Hukum yang tegas
Perkembangan teknologi yang sangat pesat, membutuhkan peraturan dan pengaturan hukum yang tegas terkait dengan pemanfaatan teknologi tersebut.

     d.      Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik  pemerintah maupun lembaga non-pemerintah, sangat diperlukan sebagai upaya penanggulangan gangguan pemanfaatan teknologi sistem informasi. Indonesia memiliki Indonesia Computer Emergency Response Team(IDRECT) sebagai unit yang berfungsi sebagai point of contact bagi orang untuk melaporkan masalah keamanan komputer.

      e.       Mematuhi etika dan profesionalisme TSI
Semua pengguna, pengelola, pembuat menerapkan dan melakukan etika dalam pemanfaatan teknologi sistem informasi.


Kamis, 01 Mei 2014

ENGLISH TASK



QUESTION:
 1 . Why did you enter Gunadarma University?
2 . What is your ambition ?
3 .
Whenever your ambition will be achieved ?
4 . How can you achieve it ?

Hello my name is Ahmad Hidayat , I was born from Cirebon , West Java , Indonesia . My busy college level now end with preparation of the thesis , in addition to college I was filling my busyness with an assistant laboratory information system at my college .

Here are my reasons why it makes Gunadarma University, which is not really a choice. Because I actually want to get in the PTN along both rantauan my friend , but it is not lucky then I go in and I chose Gunadarma University Department of Information Systems majors who initially did not know what the information system , but gradually I understand that department information system that will be where direction .

The desire of my goals I want to accomplish short
time final project of my thesis on time , and after that I continue to seek employment in BUMN , for example PGN or Pertamina looks pretty good future with a target salary wage of Rp . 6,000,000 per month . Furthermore , approximately 2 years of work and collect money I intend to open their own business either culinary or other services , if it has a turnover of more then I will be saving for helping orphans and the construction of mosques , as well as the pilgrimage parents later married and buy a house following a vehicle .

For the final project of my thesis was completed in September target by way of the pursuit of the processing time for 2 months and graduation in December 2014 , then after hearing my thesis while looking for jobs in state enterprises or other enterprises , if it be for a minimum of 2 years of my working capital should be able to equipped with open businesses with training and education of SMEs
or UKM .

Thank you

Attention!!!

Terima kasih untuk tidak melakukan cofy/paste pada semua tulisan yang berada di blog ini tanpa seijin author, kecuali memasukan alamat sumber dari blog ini...