Jumat, 03 Oktober 2014

Sidang Kompre paket 3 SI

Haaiiii haiiii haiiiiii.... ^o^ 
Yang nyangkut disini pasti lagi pengen cari tau tentang sidang kompre paket 3 di gunadarma kampus tercintaaaaa....  ^ω^  
Sekedar info nih, gue angkatan 2010 jurusan Sistem Informasi UNiversitas Gunadarma... Gue sidang paket 3, matkulnya SBD2, IMK, ANSI hari kamis, 2 Oktober 2014... Sidang di kampus Kenari, dari depok berangkat jam 5 subuh pake motor di anter calon suami... ( ˘ ³˘)♥  heheheheee... Rutenya margonda - pasming - lenteng agung - pancoran - tebet - manggarai - RSCM belok kiri, lurus jalan pelan sampe nemu gang kenari, ada di sebelah kiri, masuk lurus terus, kampusnya disebelah kiri... Kalo naek kereta turun di cikini, naek bajaj atau ojek 15rb bisa ditawar... Gue sampe kampus jam 06.33 WIB. Langsung ke parkiran motor sebelah kanan  gerbang, turun ke bawah.

Langsung kedalem lt. 1 nunggu temen yg lagi foto, karena gue udah upload foto di SS jd gak perlu foto lagi. Terus langsung naek ke lt. 5 buru2 masuk ke ruang briefing pas bgt depan lift, ambil posisi duduk paling depan (posisi duduk menentukan siapa duluan yg bakal dipilih untuk sidang, klo mau cepet duduk paling depan).. Sebelum briefing dimulai gue ke toilet, dan HATI-HATI di toiletnya, jangan sampe ketiban nasib kayak gue, kesemprot aer kran sampe basah kuyub gara2 salah muter kran HAHAHAHAHHAHAHAAAA (pengalaman tak terlupakan), akhirnya gue gak berani keluar toilet, ditoilet gue peresin jilbab gue tapi apa daya gak kering2 dan baju juga basah,alhasil gue masuk dgn jilbab yg masih netes aernya *pasangmukatembok  ⁄(⁄ ⁄•⁄ω⁄•⁄ ⁄)⁄  .. Briefing dimulai jam set. 9 saat itu, jangan lupa bawa FORM FOTO SIDANG, FC IJAZAH SMA, FC KTP ... Briefing selesai, gue kedapetan Penguji di lt. 3 ibu Metty Mustikasari, ibu Marliza Ganefi Gumay, dan pak Irwan Bastian.

Begitu sampe lt. 3 lgsg masuk dan absen ke receptionist, gue dapet yg pertama disidang, enakan yg disidang pertama gak lama deg2annya... Begitu nama gue dipanggil, gue masuk keruangan, ngucapin salam terus salim cium tangan (Jurus jitu ngambil hati penguji ( • ̀ω•́  )✧  hihihiiiiii) mulai lah gue disidang .... 

IMK - Bu Metty

Orangnya baiiikkkk... Gue ditanya imk itu apa ? Terus langsung ngebahas tentang PI gue kemaren, penerapan IMK di PI gue gimana, apa aja yg dipake, tipe interaksinya apa, pokoknya lebih ngebahas penerapan IMK di PI... Dan gue bisa jawab hampir semua pertanyaannya.

ANSI - Pak Irwan

Orangnya lumayan baik, pertama ditanya apa aja yg diketahui tentang ansi ? Ansi itu apa, teknik untuk melakukan ansi apa aja, terus masih banyak yg ditanya ansi di penerapan sehari-hari, tp gue ada beberapa yg gak tau, terus sama dia dijelasin yg gue gak tau dan salah jawab. Disini gue mulai mati kutu karena gak bisa jawab, dan ketahuan sama dosen kalau ada beberapa materi yang gue hafal karena gue gak paham2 sama materinya, bahasa yg dipake dimateri yg gue baca terlalu baku.. Heheheheee

SBD2 - Ibu Marliza

Sebenernya dosen ini juga baik, tapi karena gue gak bisa jawab pertanyaan2 dia, gue lebih mati kutu lagi disini... Kenapa ? Karena gue salah belajaaarrrrrrr !!!!!!!!!!!  〣( ºΔº )〣   oommiiijjjooooonnnnnnnnn !!!!!!!!!!! Semua pertanyaan yg dia ajuin gue gak nyambung sama sekali, cuma pengertian basis data aja yg gue bisa jawab... Tp dia coba kasih klu buat gue, tp teteepp aja gue gak bisa jawab, dan gue tebak2an.. *Gue pasang muka melas disini, berharap keajaiban dateng...  ლ(´.`ლ) 

Sesi sidang pun selesai, gue pamit dengan salim cium tangan lagi ke semua penguji, sambil ngucap salam...
Sambil nunggu pengumuman jam set.2 gue berdo'a dan pasraahhhhh...  (╯﹏╰)ง 

Gue telat dengerin pengumuman, dan gue gak tau udah dipanggil atau belum, akhirnya gue inisiatif naek ke lt.2 dan diusiiiiiirrrrr disuruh turun lagi, soalnya gak boleh naek ke lt.2 kecuali yang udah dipanggil... Dan gue pun H2C..  〒_〒   KALAU BISA,KALIAN STANDBY DI LT. 1 DARI JAM 1, SUPAYA GAK KEJADIAN HAL KAYAK GUE !!!

Gue pun duduk lagi di lt.1 sambil dengerin pengumuman untuk kloter ke 2... Dan WAAAHHHHHH Akhirnya nama gue dipanggil, gue pun naik ke atas.. ヽ(´∀`)ノ   eeeiiittttssss tapi jangan seneng dulu... Di atas dibagi lagi jadi 4 kelompok... Dan gue kebagian kelompok 4... Dan akhirnya tibalah pengumuman... Dan gue di nyatakan LULUUUUUUUUUUSSSSSSSSS !!!!!!!!!!!!!!!!!!!!!!!! AAAAAAAAAAAAAAAAA !!!!!!!!!!!!!!!!!!!!!! °.*\( ˆoˆ )/*.°°.*\( ˆoˆ )/*.°\(  ˆoˆ)/\(ˆoˆ  )/°.*\( ˆoˆ )/*.°╭( ・ㅂ・)و ̑̑   ALHAMDULILLAAAHHHHHH..... Gue nangis terharu, akhirnyaaaa... Emaakk bapaakkk Ajeng pulang bawa kabar gembiraaaaa... (っ´▽`)っ(ノ*>∀<)ノ♡ 

Tapiiiii kita harus tetep kontrol diri dan JANGAN LEBAAAAYYYYYYY !!!!!!!! Hargain perasaan orang lain yang sedikit kurang beruntung dari kita...

Ok sekiaaaan pengalaman sidang dari gue kamis kemaren... Suksess semuuaaaa !!!!

Kamis, 26 Juni 2014

Tugas 3 Etika dan Profesionalisme TSI

1.          Maksud dari IT Forensik dan apa kegunaannya ?

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Kegunaan dari IT forensik adalah sebagai berikut :

• Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

• Untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.

• Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer.
Kejahatan Komputer dibagi menjadi dua, yaitu :
·         Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
·          Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum. 

2.          Pengetahuan yang dibutuhkan dalam IT Forensik

Diperlukan keahlian dalam bidang IT (termasuk diantaranya hacking) dan tools baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Dapat dijabarkan sebagai berikut :

Hardware:
a.    Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
b.    Memori yang besar (1-2GB RAM)
c.    Hub, Switch, keperluan LAN
d.    Legacy hardware (8088s, Amiga, …)
e.    Laptop forensic workstations

Software:
b.    Erase/Unerase tools: Diskscrub/Norton utilities
c.    Hash utility (MD5, SHA1)
d.    Text search utilities (dtsearchhttp://www.dtsearch.com/ )
e.    Drive imaging utilities (Ghost, Snapback, Safeback)
f.    Forensic toolkits

Unix/Linux: TCT The Coroners Toolkit/ForensiX

Windows: Forensic Toolkit
a.    Disk editors (Winhex,…)
b.    Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
c.    Write-blocking tools (FastBlochttp://www.guidancesoftware.com/

Beberapa software yang di gunakan untuk IT Audit :
a.    Partition Table Doctor
b.    HD Doctor Suite
c.    Simple Carver Suite (http://www.simplecarver.com/ )
d.    wvWare ( http://wvware.sourceforge.net/ )
e.    Firewire (http://www.storm.net.nz/projects/16 ) 

3.          Contoh kasus yang berkaitan dengan IT Forensik

Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.

4.          Contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi?

Menghargai sesama pengguna teknologi, misalnya tidak menuliskan kata-kata yang tidak sopan di social media, blog, website dan lain sebagainya. Tidak memberikan informasi yang tidak benar dan tidak dapat dipertanggung jawabkan.

Sumber :


Rabu, 30 April 2014

Gangguan Pemanfaatan Teknologi Sistem Informasi

1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari- hari yang dapat menyebabkan seseorang atau pihak lain terganggu!
Pemanfaatan teknologi informasi bertujuan untuk memberikan kemudahan bagi para user, contoh pemanfaatan dari teknologi informasi yaitu ATM untuk mengambil uang, menggunakan handphone untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan internet untuk melakukan transaksi (internet banking atau membeli barang), berkirim e mail, menjelajah internet, dll.
Gangguan pemanfaatan teknologi sistem informasi adalah penyimpangan- penyimpangan atau penyalahgunaan teknologi informasi yang dilakukan oleh banyak kalangan.
Berikut adalah beberapa penyalahgunaan atau gangguan pemanfaatan teknologi informasi yang sering kita jumpai:
• Pencurian data dari orang lain
• Pencurian uang orang lain
• Pencurian data rahasia milik Negara atau institusi
• Merusak atau mengganti sistem database institusi maupun perusahaan
• Penyadapan e-mail
• Munculnya pembajakan lagu dalam format MP3
• Pornografi
Berikut ini adalah contoh kasus gangguan pemanfaatan teknologi sistem informasi:
Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah
seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain- domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com,klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, (http://www.webmaster.or.id) membuat situs plesetan tersebut bertujuan agar publik berhati- hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama- nama partai yang ada dengan nama- nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama- nama partai yang diubah bukan tidak mungkin angka- angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.
5 Kelemahan administrasi dari suatu website juga terjadi pada penyerangan terhadap websitehttp://www.golkar.or.id milik partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.
Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.
2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!         

Gangguan dalam pemanfaatan teknologi sistem informasi muncul karena beberapa faktor diantaranya mulai dari yang sekedar mengasah kemampuan, iseng- iseng belaka, memang sengaja mereka lakukan untuk tujuan tertentu atau bahkan tidak disengaja.
Gangguan pemanfaatan teknologi informasi yang tidak disengaja yaitu ada beberapa faktor:
• Kesalahan teknis (technical errors)
• Kesalahan perangkat keras (hardware problems)
• Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
• Kesalahan logika (logical errors)
• Gangguan lingkungan (environmental hazards)
• Kegagalan arus listrik karena petir
Gangguan pemanfaatan teknologi informasi yang disengaja yaitu ada beberapa factor:
• Computer abuse: kegiatan sengaja yang merusak atau mengganggu teknologi sistem informasi
• Computer crime (Computer Fraud): kegiatan computer abuse yang melanggar hukum, misalnya mebobol sistem komputer
• Computer related crime: kegiatan menggunakan teknologi komputer untuk melakukan kejahatan misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah- langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah!
Untuk pencegahan dari gangguan pada pemanfaatan teknologi informasi dilakukan peran serta pemerintah dalam upaya mengontrol perkembangan teknologi informasi dan komunikasi untuk mencegah penyalahgunaan yang mungkin terjadi di masyarakat. Selain itu, aturan- aturan tentang teknologi informasi juga tertuang dalam undang- undang ITE (Informasi dan Transaksi Elektronika).
Tujuan dari pembentukan UU ITE Nomor 11 Tahun 2008 tercermin dari pasal 4, yaitu mengenai pemanfaatan teknologi informasi dan transaksi elektornik yaitu:
• mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia
• mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat
• meningkatkan efektivitas dan pelayanan publik
• membuka kesempatan seluas- luasnya pada setiap orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab
• memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi
Langkah- langkah yang harus dilakukan untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi oleh pengguna adalah
1) Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
• Identifikasi pemakai (user identification).
Mula- mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
• Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
• Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2) Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring sistem) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection sistem” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

3) Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.


Sumber : http://latansablog.wordpress.com/2014/04/

Minggu, 23 Maret 2014

Etika dan Profesionalisme Teknologi Sistem Informasi

Menurut saya, Etika pada system teknologi informasi adalah suatu tata cara / perilaku seseorang  dalam melakukan proses pengolahan data menjadi sebuah informasi dengan menggunakan computer sebagai sarana.

Etika untuk pembuat teknologi informasi
pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan dilakukan secara individu, dalam membuat teknologi informasi tentu harus memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari orang lain secara ilegal,
salah satu contohnya adalah kasus dimana apple mengugat samsung dikarenakan bentuk produk yang dimuliki samsung memiliki bentuk yang menyerupai produk apple, dan setelah dilakukan persidangan akhirnya dimenangkan oleh pihak dari apple

Etika untuk pengelola teknologi informasi 
pengelola adalah orang yang mengelola teknologi informasi, misalnya adalah provider telekomunikasi, etika bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan ITE.

Etika untuk pengguna teknologi informasi 
pengguna adalah orang yang menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan mempermudah pekerjaan mereka,
etika bagi pengguna adalah tidak melakukan atau menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang milik orang lain, tidak merusak teknologi informasi , contohnya adalah bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi,maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan .

Contoh etika pada teknologi system informasi dalam kehidupan sehari-hari misalnya, provider telekomunikasi, bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi,maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan, apabila kita ingin membuka bisnis warnet diharapkan menggunakan Operating Sistem berijin, sehingga tidak melanggar hukum.

Referensi :
http://marsmarss.blogspot.com/2013/03/etika-dan-profesionalisme-teknologi.html