Selasa, 26 Juni 2012

Tugas SIM week 12

1.   Apa yang dimaksud dengan cybercrime ?
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas,pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan.

2.   Apa yang dimaksud dengan digital signature ?
Digital signature merupaakn sistem keamanan kriptografi simetris (symetric crypthography/secret key crypthography) atau public key cryptography system yang dikenal sebagai kriptografi simetris, menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message), disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasian (secret) terhadap kuci tersebut. Salah satu algoritma yang terkenal dalam kriptografi simetris ini adalah Data Encryption stkitard (DES) yang bertujuan untuk memastikan otentisitas dari dokumen tersebut. Suatu digital signature sebenarnya bukan tkita tangan biasa, tapi tkita tangan dengan menggunakan cara yang berbeda untuk menkitai suatu dokumen sehingga dokumen atau data tidak mengidentifikasi dari pengirim, namuni juga memastikan keutuhan dari dokumen tersebut tidak berubah selama proses transmisi, digital signature didasarkan dari isi dari pesan itu sendiri.
Kriptografi simetris menggunakan dua kunci yaitu satu kunci untuk melakukan enkripsi terhadap suatu pesan (messages) dan kunci yang lain digunakan untuk melakukan dekripsi terhadap pesan tersebut. Antara kedua kinci tersebut brhubungan secara matematis sehingga suatu pesan yang dienkripsi dengan suatu kunci hanya dapat didekripsi dengan kunci pasangannya.
Pada digital signature suatu data/pesan akan dienkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan dienkripsi dengan menggunakan kunci publik dari penerima. Hasil dari enkripsi ini kemudian dikenal/disebut sebagai "digital envelope" yang akan dikirimkan bersama pesan/data yang telah dienkripsi.
Tkita tangan secara digital adalah memberikan suatu ciri khas terhadap suatu pesan. Message digest adalah suatu besaran (value) yang berasal dari suatu data/pesan yang memiliki sifat yang unik yang menkitai bahwa pesan tersebut mempunyai suatu besaran tertentu yang diciptakan dengan melakukan enkripsi terhadap suatu data dengan menggunakan kriptografi satu arah (one way crypthography), yaitu suatu tehnik kriptografi yang terhadapnya tidak dapat dilakukan proses pembalikan (reversed). Pada saat message digests dienkripsi dengan menggunakan kunci privat dari pengirim dan "ditambahkan" kepada data/pesan yang asli maka hasil yang didapat adalah digital signature dari pesan tersebut.


3.   Gangguan keamanan pada sistem informasi dapat berupa social engineering, apa yang dimaksud dengan social engineering ?
Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atauInternet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

4.   Apa perbedaan antara hack dengan crack dan hacker dengan cracker ?


Hacking

"Hacking adalah sebuah penggunaan yang ilegal atau tidak sah terhadap  sumber daya, dalam hal ini adalah komputer dan jaringan komputer. Istilah hacking sering dirujuk sebagai kejahatan komputer seperti pencurian identistas, penipuan kartu kredit, dan tindakan kejahatan komputer yang lainnya." 
"Namun demikian, istilah "Hack" juga digunakan untuk merujuk kepada sebuah modifikasi dari program komputer atau perangkat komputer yang lain untuk memberikan dan memudahkan aakses pengguna ke fitur yang tidak tersedia."

Hacker

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

Ciri-ciri hacker
  1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tidak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
  2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
  3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
  4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.


CRACKING
"Kebalikan dari Hack, yakni tindakan untuk menjebol komputer orang lain dengan tujuan yang jahat. Contoh dari crack ini banyak sekali seperti: virus, worm, spyware, adware, keylogger dan sebagainya"

Cracker
cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya. Artinya orang itu berusaha untuk  sistem komputer orang lain atau menerobos sistem keamanan komputer orang lain untuk mengeruk keuntungan atau melakukan tindak kejahatan. Inilah yang membedakannya dengan hacker.

Ciri-ciri cracker
  • Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
  • Bisa berdiri sendiri atau berkelompok dalam bertindak.
  • Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
  • Mempunyai IP address yang tidak bisa dilacak.
  • Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan



Senin, 18 Juni 2012

deeply in love with You ~_~

In my life You`ve heard me say
I love you
How do I show you it`s true
hear my heart, it longs for more of you..
I`ve fallen deeply in love with you..

You have stolen my heart
I`m captivated by you
Never will you and I part
I`ve fallen deeply in love with you

You and I, together forever
Nothing can, stand in the way
My love for you, grows stronger
each new day.
I`ve fallen deeply in love with you

You have stolen my heart
I`m captivated by you
Never will you and I part
I`ve fallen deeply in love with you

You have stolen my heart
I`m captivated by you
Never will you and I part
I`ve fallen deeply in love with you

Minggu, 10 Juni 2012

FAKTOR-FAKTOR YANG MEMPENGARUHI SI/TI


A.   TEKNOLOGI
Tidak ada yang dapat menahan lajunya perkembangan teknologi informasi. Keberadaannya telah menghilangkan garis-garis batas antar negara dalam hal flow of information. Tidak ada negara yang mampu untuk mencegah mengalirnya informasi dari atau ke luar negara lain, karena batasan antara negara tidak dikenal dalam virtual world of computer. Penerapan teknologi seperti LAN, WAN, GlobalNet, Intranet, Internet, Ekstranet, semakin hari semakin merata dan membudaya di masyarakat. Terbukti sangat sulit untuk menentukan perangkat hukum yang sesuai dan terbukti efektif untuk menangkal segala hal yang berhubungan dengan penciptaan dan aliran informasi. Perusahaan-perusahaan pun sudah tidak terikat pada batasan fisik lagi. Melalui virtual world of computer, seseorang dapat mencari pelanggan di seluruh lapisan masyarakat dunia yang terhubung dengan jaringan internet. Sulit untuk dihitung besarnya uang atau investasi yang mengalir bebas melalui jaringan internet. Transaksi-transaksi perdagangan dapat dengan mudah dilakukan di cyberspace melalui electronic transaction dengan mempergunakan electronic money.
Secara operasional, tentu saja fenomena ini sangat menyulitkan para praktisi teknologi informasi dalam menyusun sistemnya. Tidak jarang di tengah-tengah konstruksi sistem informasi, terjadi perubahan kebutuhan sehingga harus diadakan analisa ulang terhadap sistem yang akan dibangun. Dengan mencermati keadaan ini, jelas terlihat kebutuhan baru akan teknologi informasi yang cocok untuk perusahaan, yaitu teknologi yang mampu adaptif terhadap perubahan. Adapun teknologi ini dapat dibagi yakni :
1.     Teknologi Internal
Teknologi internal adalah komponen-komponen pendukung perusahaan yang dalam hal ini sebagai penyedia informasi yang dibutuhkan manajemen dalam melakukan aktivitas bisnis sehari-hari. Contohnya Hardware, Software, Aplikasi dan infrastruktur. Pada tahap ini akan dianalisa kondisi SI/TI saat ini yang digunakan dalam mendukung kegiatan operasional perusahaan adalah :
-         Struktur organisasi SI/TI dan sumber daya  struktur organisasi dan sumberdaya yang dimiliki, dalam hal ini SDM.
-         Portofolio aplikasi sekarang .  Aplikasi yang telah dimiliki perusahaan dimasukkan kedalam portofolio yang berguna  untuk mengetahui kondisi SI/TI pada perusahaan sekarang ini.
-         Analisa proses bisnis Pemetaan proses bisnis kedalam suatu model yang menggambarkan arus informasi  yang terjadi dalam kegiatan bisnis perusahaan.
-         Infrastruktur SI/TI (Hardware, Software, Network, termasuk diantaranya aplikasi keuangan, dsb)

2.    Teknologi Eksternal
Sistem informasi eksternal adalah komponen-komponen teknologi diluar  perusahaan/organisasi itu sendiri yang dalam hal ini sebagai penyedia informasi yang dibutuhkan manajemen dalam melakukan aktivitas bisnis.Teknologi eksternal memiliki faktor seperti ilmu pengetahuan, dan teknologi yang berkembang dalam lingkungan eksternal organisasi. Tahap ini mengidentifikasi perkembangan teknologi SI/TI terkini dan trend kedepan.  Analisa lingkungan teknologi  eksternal SI/TI dilakukan untuk memperoleh      gambaran tentang perkembangan aplikasi SI dan implementasinya. Dari gambaran tersebut akan ditentukan berbagai tren SI/TI yang berpeluang untuk dimanfaatkan sesuai dengan kebutuhan dari organisasi tersebut. Tren teknologi ini menjadi dasar pengembangan infrastruktur TI ke depan. Selain itu juga menganalisa teknologi yang sedang dipakai oleh pelanggan, pemasok, dan pesaing serta peluang penggunaan teknologi untuk keunggulan dimasa mendatang.  

B.    BISNIS
Tidak jarang perusahaan yang akhirnya harus mendefinisikan kembali visi dan misi bisnisnya, terutama yang bergelut di bidang pemberian jasa. Kemudahan-kemudahan yang ditawarkan perangkat canggih teknologi informasi telah merubah mindset manajemen perusahaan sehingga tidak jarang terjadi perusahaan yang banting stir menggeluti bidang lain. Bagi negara dunia ketiga atau yang sedang berkembang, dilema mengenai pemanfaatan teknologi informasi amat terasa. Di suatu sisi banyak perusahaan yang belum siap karena struktur budaya atau SDM-nya, sementara di pihak lain investasi besar harus dikeluarkan untuk membeli perangkat teknologi informasi. Tidak memiliki teknologi informasi, berarti tidak dapat bersaing dengan perusahaan multi nasional lainnya, alias harus gulung tikar.
Hal terakhir yang paling memusingkan kepala manajemen adalah kenyataan bahwa lingkungan bisnis yang ada pada saat ini sedemikian seringnya berubah dan dinamis. Perubahan yang terjadi tidak hanya sebagai dampak kompetisi yang sedemikian ketat, namun karena adanya faktor-faktor external lain seperti politik (demokrasi), ekonomi (krisis), sosial budaya (reformasi), yang secara tidak langsung menghasilkan kebijakan-kebijakan dan peraturan-peraturan baru yang harus ditaati perusahaan. Adapun bisnis dapat dibagi menjadi :
1.     Bisnis Internal
Bisnis internal merupakan komponen-komponen yang diperlukan untuk menjalankan perusahaan, seperti infrastruktur (asset), struktur organisasi, proses, sumber daya manusia, budaya perusahaan (corporate culture), dan lain sebagainya. Sering kali dianalisis dengan menggunakan pendekatan SWOT, Analisa Value Chain. Analisa value chain digunakan untuk memetakan seluruh proses kerja yang terjadi dalam lingkungan organisasi. Berdasarkan hasil pengamatan terdapat aktivitas kerja yang terjadi pada perusahaan. Indikator analisa ini terbagi dalam kegiatan utama (Informasi Pasar; Pemasaran dan Penjualan;  Manajemen resiko;  Penyelesaian; Layanan purna jual )  dan kegiatan pendukung (Keuangan dan akuntansi ; Kepegawaian;  Dukungan TI)

2.    Bisnis Eksternal
Analisa dilakukan terhadap faktor-faktor di luar perusahaan yang dapat mempengaruhi strategi perusahaan. Contoh
1.     perusahaan-perusahaan lain : (baik para pesaing atau rekanan perusahaan) yang memiliki komponen bisnis dan sistem informasinya masing-masing.
2.    pemerintah (sebagai penyusun kebijakan-kebijakan/policy dan peraturan)
3.    pasar(market)
4.    pelanggan
5.    perangkat hukum, dan lain sebagainya.
6.    persaingan, industri, ekonomi secara keseluruhan

slide show

Loading...

wibiya widget