PTI (Pengantar Teknologi Informasi)

Daftar Menu

Selasa, 31 Desember 2013

Pertemuan ke-13



          Pengantar Teknologi Informasi
          " Pertemuan 13 "
          " Pengantar Etika Profesi"
          Kerangka Hukum Bidang TI
          Kejahatan dalam bidang TI secara umum terdiri dari dua kelompok, yaitu:
        Kejahatan biasa yang menggunakan TI sebagai alat bantunya.
Pencurian uang atau pembelian barang menggunakan kartu kredit curian melalui media internet, dan dapat menelpon korban di wilayah hukum negara lain, suatu hal yang jarang terjadi dalam kejahatan konvensional.
        Kejahatan muncul setelah adanya internet, dimana sistem komputer sebagai korbannya
Contoh kejahatan kelompok ini adalah perusak situs internet, pengiriman virus atau program-program komputer yang tujuannya merusak sistem kerja komputer tujuan.
          Karakteristik Aktivitas di Internet
          Bersifat lintas batas, sehingga tidak lagi tunduk pada batas-batas teritorial.
          Sistem hukum tradisional (the existing law) yang justru bertumpu pada batasan-batasan territorial dianggap tidak cukup memadai untuk menjawab persoalan- persoalan hukum yang muncul akibat aktivitas di internet.
          Prinsip dan Pendekatan Hukum
          Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of IT), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
          Prinsip dan Pendekatan Hukum
          Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Secara yuridis untuk ruang cyber tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.
          Pendekatan Keamanan Cyberspace
          Tiga Pendekatan untuk mempertahankan keamanan di Cyberspace:
        Pendekatan Teknologi.
        Pendekatan sosial budaya-etika.
        Pendekatan Hukum.
          Tiga Yurisdiksi Hukum Internasional
          Yurisdiksi menetapkan undang-undang (the jurisdiction of prescribe)
          Yurisdiksi penegakan hukum (the jurisdiction to enforcve)
          Yurisdiksi menuntut (the jurisdiction to adjudicate).
          Asas Yurisdiksi Hukum Internasional
          Subjective territoriality
          Objective territoriality
          Nationality
          Passive nationality
          Protective principle
          Universality
          Ruang Lingkup Cyberlaw
          Berkaitan aspek hukum:
        E-commerce
        Trademark/Domain
        Privasi dan keamanan di internet (Privacy and Security on the internet)
        Hak cipta (Copyright)
        Pencemaran nama baik (Defamation)
        Pengaturan isi (Content Regulation)
        Penyelesaian Perselisihan (Dispel Settlement).
          Tujuan Pemanfaatan TI
          Mendukung persatuan dan kesatuan bangsa serta mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia.
          Mendukung perkembangan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat dan pertumbuhan ekonomi nasional.
          Mendukung efektivitas komunikasi dengan memanfaatkan secara optimal TI untuk tercapainya keadilan dan kepastian hukum.
          Memberikan kesempatan seluas-luasnya kepada setiap untuk mengembangkan pemikiran dan kemampuannya di bidang TI secara bertanggung jawab dalam rangka menghadapi perkembangan TI dunia.
          Peraturan Pemerintah
          UU No 14 Tahun 2001 (Paten)
          UU No 19 Tahun 2002 (Hak Cipta)
          UU No 11 Tahun 2008 (Informasi dan Transaksi Elektronik (ITE))
 link download :

Selasa, 24 Desember 2013

Pertemuan Ke-12



Pengantar Teknologi Informasi
" Pertemuan 12 "
" Pengantar Keamanan Komputer"
Intro..!
"Kejahatan bukan hanya disebabkan oleh pelaku kejahatan, tetapi juga karena ada kesempatan. Waspadalah, waspadalah”
Bang Napi..
Why..?
Di internet, orang tak akan pernah tahu bahwa  siapa orang dibalik komputer itu.
dan kita tidak pernah tahu data kita telah mata-matai oleh orang lain
Kesadaran Akan Keamanan
Berdasarkan hasil survey di Amerika, sebanyak 1271 system administrator atau network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.
Artinya:
Kesadaran akan masalah keamanan masih rendah!
Kesadaran Akan Keamanan
Rendahnya Kesadaran Keamanan
(Lack of Security Awarenes)
Potensi Serangan Keamanan
Tahun 1999 Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan beberapa statistik yang menarik, seperti misalnya ditunjukkan bahwa “disgruntled worker” (orang dalam) merupakan potensi attack / abuse.
Kejahatan Komputer
Motif pelaku tidak hanya untuk ‘sekedar’ mengganggu/merusak lagi, tetapi mulai masuk kepada motif kriminal, ekonomi dan bahkan politik.
Kejahatan Komputer
Dari mana data pribadi didapat :
Data yang tertinggal di Komputer/ laptop/ tablet/ handphone/ flashdisk/memory card pribadi
Spying / trapping: pada saat memakai komputer umum/kantor/warnet, ATM
Sniffing: pada saat …?
Phising: pada saat …?
Manipulating: pada saat …?
Kejahatan Komputer
Contoh kasus :
Kejahatan Komputer
Contoh kasus :
Kejahatan Komputer
Contoh kasus :
Kejahatan Komputer
Contoh kasus :
Kejahatan Komputer
Contoh kasus :
Kejahatan Komputer
Beberapa kasus di Indonesia yang pernah terjadi:
Penculikan/tebusan/orang hilang, dilakukan melalui informasi dari Facebook
Bocornya gambar/video berkonten pornografi/sangat pribadi
Bocornya pesan SMS dalam partai/kepresidenan
Dsb.
Kejahatan Komputer
Beberapa kasus di luar yang pernah terjadi:
Lokasi berlibur agen rahasia beserta nama anak/istrinya.
Bocornya gambar/video berkonten pornografi/sangat pribadi
Bocornya dokumen-dokumen diplomasi negara (ingat kasus wikileaks)
Bentuk-bentuk Kejahatan Komputer
Interupsi
Merupakan bentuk ancaman terhadap ketersediaan, dimana suatu data dirusak sehingga tidak dapat digunakan lagi.
Dapat berupa perusakan fisik maupun nonfisik.
fisik : Perusakan Storage, Pemutusan kabel, dll.
non : Penghapusan file, baik data maupun dile sistem.
Bentuk-bentuk Kejahatan Komputer
Intersepsi
Merupakan suatu bentuk ancaman terhadap secrecy, dimana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu system computer.
Bentuk-bentuk Kejahatan Komputer
Modifikasi
Merupakan suatu bentuk ancaman terhadap integritas, dimana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu system computer. Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database.
Bentuk-bentuk Kejahatan Komputer
Fabrikasi
Merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan dengan meniru dan memasukan suatu objek kedalam system computer.
Ancaman Keamanan Komputer
Menurut David Icove :
Keamanan yang bersifat fisik :
Termasuk akses orang ke gedung,peralatan,dan media yang digunakan.
Beberapa bekas penjahat computer mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan.Misalnya pernah diketemukan coretan Password yang di buang tanpa dihancurkan.
Keamanan yang berhubungan dengan orang :
Termasuk identifikikasi,dan profil risiko dari orang yang mempunyai akses
Keamanan dari data dan media serta teknik komunikasi (communication).yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data.seorang criminal dapat memasang virus atau Trojan horse sehingga dapat mengumpulkan informasi yang semestinya tidak berhak di akses.
Keamanan dalam operasi :
Termasuk prosedur yang digunakan untuk mengatur dan mengelola system keamanan,dan juga termasuk prosedur setelah serangan.
Hacker or Cracker
Cracker adalah seseorang yang masuk ke system orang lain, biasanya di jaringan komnputer. mem-byspass kata sandi atau lisensi program komputer, atau sengaja melawan keamanan komputer.
Hacker menurut Eric Raymond didefinisikan sebagai programmer yang pandai. menurut Raymond  ada lima karakteristik yang nenandakan seseorang adalah hacker,yaitu:
Seseorang yang suka belajar detail dari bahasa pemrograman atau system
Seseorang yang melakukan pemrograman ,tidak cuma berteori saja.
Seseorang yang bisa menghargai,menikmati hasil hacking orang lain.
Seseorang yang dapat secara cepat belajar pemrograman
Seseorang yang ahli dalam bahasa pemrograman tertentu atau system tertentu,seperti ”UNIX hacker”
Apa yang Dilakukan Penyerang
Footprinting
Mencari rincian informasi terhadap system-sistem untuk dijadikan sasaran,mencangkup pencarian informasi dengan mesin pencari,whois,dan DNS zone transfer
Scanning
terhadap sasaran tertentu dicari pintu masuk yang paling mungkin digunakan ping sweep dan port scan.
Enumeration
Telah intensif terhadap sasaran,yang mencari user account abash,network resource and share.
Gaining Acces
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.
Escalating Privilege
Apabila baru mendapatkan user password di tahap sebelumnya,di tahap ini di usahakan mendapat privile admin jaringan dengan password cracking.
Apa yang Dilakukan Penyerang
Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentikfikasimekanisme untuk mendapatkan akses ke trusted system.
Covering Tracks
Begitu control penuh terhadap system diperoleh,maka menutup jejak menjadi prioritas.
Creating Backdoors
Pintu belakang diciptakan pada berbagai bagian dari system untuk memudahkan masuk kembalike system ini dengan cara membentuk user account palsu.
Denial of Service
Apabila semua usaha di atas gagal , penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.
Konsep Keamanan Komputer
Apakah memungkinkan mengamankan 100% komputer anda ?
Apa yang harus dilakukan :
Membuat komite pengarah keamanan
Mengumpulkan informasi
Memperhitungkan resiko
Membuat Solusi
Implementasi dan edukasi
Analisis dan Respon secara terus-meneru
Prinsip Desain Pengamanan
Least Privilage.
Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu system computer harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya.
Economy of Mechanism.
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu system harus sederhana sehingga dapat diverifikasi dan diimplementasi dengan benar.
Complete Mediation.
Prinsip ini menyatakan bahwa setiap akses ke system computer harus di cek kedalam informasi kendali akses untuk otorisasi yang tepat.
Prinsip Desain Pengamanan
Open Design.
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistemharus dapat diinformasikan dengan baik sehingga memungkinkan adanya umpan balik yang dapat dimanfaatkan untuk perbaikan system keamanan.
Separation of Priviledge.
Prinsip ini menyatakan bahwa untuk mengaksessuatu informasi tertentu seorang pengguna harus memenuhi persyaratan tertentu.
Least Common Mechanism.
Prinsip ini menyatakan bahwa antar pengguna harus terpisah dalam system.
Psychological Acceptability.
Prinsip ini menyatakan bahwa mekanisme pengendalian system keamanan harus mudah digunakan oleh pengguna.
Enkripsi
Encryption is the process of transforming information (referred to as plaintext) using an algorithm (called cipher) to make it unreadable to anyone except those possessing special knowledge, usually referred to as a key.
enkripsi bisa berupa hardware
Jenis Enkripsi
Jenis-jenis enkripsi:
RSA
Dibuat tahun 1977 oleh Ron Rivest,
Adi Shamir dan Len Adleman. Sistem
ini menggunakan private dan public key.
DES/3DES
Data Encryption Standard (DES) dikembangkan oleh pemerintah USA tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES) dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3 kali dengan 3 kunci berbeda 112-168 bits.
MD5
BLOWFISH. Tahun 1993, menggunakan 32 sampai 448 bits.
IDEA (International Data Encryption Algorithm) dibuat oleh Dr. X. Lai and Prof. J. Massey di Swiss tahun 1990-an menggunakan 128 bit.
SEAL
RC4
Tips-tips Pengamanan
Pastikan alamat/url website yang anda akses benar.
Log out setiap selesai menggunakan aplikasi.
Kunci komputer jika ditinggalkan.
Hindari mengakses data pribadi pada fasilitas umum.
Gunakan kombinasi password yang baik.
Update password berkala.
Jaga kerahasiaan identitas anda.
enkripsi
apa lagi..?
:: Selesai ::
link download:

Pertemuan Ke-11



Pengantar Teknologi Informasi
" Pertemuan 11 "
" Dasar-dasar Internet "
INTERNET ?
Internet (kependekan dari interconnected-networking) ialah sistem global dari seluruh jaringan komputer yang saling terhubung menggunakan standar Internet Protocol Suite (TCP/IP) untuk melayani pengguna di seluruh dunia.
Sejarah Internet
Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat di tahun 1969, melalui proyek ARPA yang disebut ARPANET (Advanced Research Project Agency Network), di mana mereka mendemonstrasikan bagaimana dengan hardware dan software komputer yang berbasis UNIX, kita bisa melakukan komunikasi dalam jarak yang tidak terhingga melalui saluran telepon. Proyek ARPANET merancang bentuk jaringan, kehandalan, seberapa besar informasi dapat dipindahkan, dan akhirnya semua standar yang mereka tentukan menjadi cikal bakal pembangunan protokol baru yang sekarang dikenal sebagai TCP/IP (Transmission Control Protocol/Internet Protocol).
Tujuan awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat itu Departemen Pertahanan Amerika Serikat (US Department of Defense) membuat sistem jaringan komputer yang tersebar dengan menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan.
Sejarah Internet
Pada mulanya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford Research Institute, University of California, Santa Barbara, University of Utah, di mana mereka membentuk satu jaringan terpadu di tahun 1969, dan secara umum ARPANET diperkenalkan pada bulan Oktober 1972. Tidak lama kemudian proyek ini berkembang pesat di seluruh daerah, dan semua universitas di negara tersebut ingin bergabung, sehingga membuat ARPANET kesulitan untuk mengaturnya.
Oleh sebab itu ARPANET dipecah manjadi dua, yaitu “MILNET” untuk keperluan militer dan “ARPANET” baru yang lebih kecil untuk keperluan non-militer seperti, universitas-universitas. Gabungan kedua jaringan akhirnya dikenal dengan nama DARPA Internet, yang kemudian disederhanakan menjadi Internet.
Perjalanan Internet
Tahun 1972 :
Sebuah kelompok kerja yang disebut dengan International Network Working Group (INWG) dibuat untuk meningkatkan teknologi jaringan komputer dan juga membuat standar-standar untuk jaringan komputer, termasuk di antaranya adalah Internet. Pembicara pertama dari organisasi ini adalah Vint Cerf, yang kemudian disebut sebagai “Bapak Internet
Tahun 1972 :
Ray Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan setahun yang lalu untuk ARPANET. Program e-mail ini begitu mudah sehingga langsung menjadi populer. Pada tahun yang sama, ikon “@” juga diperkenalkan sebagai lambang penting yang menunjukkan “at” atau “pada”.
Tahun 1982 :
Istilah “Internet” pertama kali digunakan, dan TCP/IP diadopsi sebagai protokol universal untuk jaringan tersebut. Name server mulai dikembangkan, sehingga mengizinkan para pengguna agar dapat terhubung kepada sebuah host tanpa harus mengetahui jalur pasti menuju host tersebut. Tahun ini tercatat ada lebih dari 1000 buah host yang tergabung ke Internet.
Tahun 1986
Diperkenalkan sistem nama domain, yang sekarang dikenal dengan DNS (Domain Name System) yang berfungsi untuk menyeragamkan sistem pemberian nama alamat di jaringan komputer.
Komponen-komponen internet
Berikut tiga komponen dasar internet :
Jaringan fisik komputer
Termasuk jaringan fisik dan komunikasi (modem/gateway).
Protokol
Protokol Jaringan
berfungsi mengelola logistic perolehan pesan dari mesin pengirim ke mesin penerima yang dikemas dalam bentuk paket-paket data. Protokol yang digunakan adalah Internet Protocol (IP).
Protokol Angkut (transport)
berfungsi menghimpun paket-paket data terhubung yang dikirim oleh IP dan meletakkannya dalam urutan yang tepat serta di periksa keutuhannya. Ada dua protokol yang digunakan yaitu TCP (Transmission Control Protocol) dan UDP (User Datagram Protocol).
Protokol Aplikasi
berfungsi memformat pesan yang dapat dikenal oleh manusia, contoh dari protokol ini adalah HTTP (Hyper Text Transfer Protocol), FTP (File Transfer Protocol) dan lain sebagainya.
Program aplikasi
Contoh : Web browser, Email Client, FTP Client, dll.
Istilah-istilah pada internet
Intranet
WWW (world wide web)
Web site
Web page
Homepage
Browser
Download, Upload
Cookie, cache
E-mail
URL (Unirversal Resource Locator)
HTTP ( Hyper Text Transfer Protocol)
Forum
Blog
Client
Server
Modem (Modulator Demodulator)
HTML (Hypertext Mark up Languange)
Hypertext
Hyperlink
Protokol
Alamat IP
ISP (Internet Service Provider)
Search Engine
Mailing List
Chatting
dll..
Keunggulan dan kelemahan Internet
Keunggulan :
Jangkauan global
Komunikasi lebih cepat
Internet bersifat umum
Efektifitas dan efisiensi
Tidak terbatas oleh waktu
dll.
Kelemahan :
Ketergantungan pada jaringan, ISP, Satelit, Telephone.
Ancaman virus, malware, spyware.
Ancaman keamanan
dll.
Satuan Kecepatan Internet
Satuan kecepatan internet adalah Kbps (Kilobits per second) atau Mbps (Megabits per second).
1 Kbps = 1000 bits
Jenis-jenis Kecepan Jaringan
Beberapa kecepatan transfer rate berdasarkan media yang digunakan :
LAN                        = 10 - 100 Mbps
Dial Up  = 56 kbps
ISDN                      = 64 kbps - 1.9 Mbps
Leased Line
DS0                        = 56 kbps - 64kbps
DS1/T1  = Up to 1.5 Mbps
DS3/T3  = Up to 4.5 Mbps
OC-1      = 51.84 Mbps
OC-3c    = 155.520 Mbps
ADSL                      = 256 kbps - 20 Mbps
VDSL                      = Up to 85 Mbps
WiMAX                 = 30 - 40 Mbps
Jenis-jenis Kecepan Jaringan
Mobile Broadband
:: Selesai ::
 link donwload