Selasa, 08 Juli 2014

Tugas 3 - Etika & Profesionalisme TSI

http://www.sovereignsecure.co.uk/wp-content/uploads/forensics2.jpg
Dalam Tugas ke-3, kami akan mencoba menjelaskan hal-hal yang berhubungan dengan IT Forensik:

1. Apa yang dimaksud dengan IT forensik dan apa kegunaan dari IT forensik tersebut?
  • Menurut Wikipedia, IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.
  • Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.
2. Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT Forensik!
  1. Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
  2. Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
  3. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
  4. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
  5. Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

    Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti :
    • Write-Blocking Tools untuk memproses bukti-bukti
    • Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
    • Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
    • Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
    • Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.
3. Jelaskan contoh kasus yang berkaitan dengan IT Forensik!
  • Sebuah Kasus yang terjadi di Jakarta, misalnya pengeboman yang dilakukan oleh oknum yang tidak bertanggung jawab terhadap sebuah hotel di Jakarta, dengan memeriksa CCTV dan Harddisk Hotel, sehingga dapat diketahui detik-detik sesaat terjadinya sebelum pengeboman dan kasus tersebut dapa terungkap oleh pihak berwajib dengan bantuan IT Forensik.
4. Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi?
  • Pemanfaatan Teknnologi Sistem Informasi sebaiknya dibarengi dengan Akhlak yang baik pula
  • Tidak memanfaatkan Teknologi Sistem Informasi untuk hal-hal yang dapat merugikan orang lain, melainkan digunakan untuk memperbaiki Sistem yang ada sehingga menjadi lebih baik lagi untuk kebutuhan masyarakat luas pada umumnya.
sumber:
1. http://ba9uez.wordpress.com/it-forensik/
2. http://yurizone.wordpress.com/2013/07/04/tugas-ke-3-mata-kuliah-etika-profesionalisme-tsi/
3. http://www.sovereignsecure.co.uk/wp-content/uploads/forensics2.jpg

Rabu, 04 Juni 2014

Menjalankan Firefox dengan Multi Profile


Firefox adalah salah satu browser favorit saya selama ini, ternyata Firefox bisa menjalankan multiple profile secara bersamaan, berikut adalah langkah-langkah yang harus dilakukan:
  1. Jalankan Firefox dari Run (tekan tombol windows + R), lalu ketikkan "firefox -P -no-remote" (tanpa kutip)
  2. Pilih Create Profile, ikuti langkahnya sampai selesai (buat 2 profile)
  3. Hilangkan pilihan Don't ask as startup dan Exit
  4. Sekarang buat shortcut untuk 2 profile tersebut dengan path sbb:
    "C:\Program Files\Mozilla Firefox\firefox.exe" -P "My Profile" -no-remote" 
    (buat 2x sesuai profile)
  5. Done.
note: langkah2 diatas memerlukan pengetahuan cara membuat shortcut

Kamis, 01 Mei 2014

Tugas 2 - Etika & Profesionalisme TSI




1.      Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi dan sistem informasi dalam kehidupan sehari – hari yang dapat menyebabkan seseorang atau pihak lain terganggu! 

Contoh 1:
Transaksi Online (Jual-Beli), banyak pihak-pihak memasarkan barang (misalnya handphone) disebuah situs jual-beli, dengan di-iming-imingi harga murah, dengan tujuan untuk menipu korbannya dengan cara melakukan transfer sejumlah uan terlebih dahulu ke si penjual.

Contoh 2:
Phishing yang dilakukan oleh oknum dengan cara membuat sebuah website perbankan palsu, dengan tujuan untuk mendapatkan account nasabah dengan cara mengirim email ke nasabah dan memberikan alamat web perbankan palsu tersebut (biasanya alamat web dan tampilannya, hampir sama dengan yang asli), ketika user (nasabah) login, maka oknum ini telah mendapatkan account nasabah tersebut.

2.      Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!
Adanya suatu kebutuhan dan tantangan tersediri dapat memicu seseorang untuk melakukan hal-hal seperti ini, selain itu lemahnya perundangan tentang TI juga dapat menjadi kesempatan bagi si pelaku untuk melakukan tindakan serupa karena tidak adanya ancaman/jeratan yang dapat membuat takut dan jera.

3.      Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi. Langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah! 

·         Dari Pihak Pengguna:
o   Sebaiknya memiliki pemahaman yang baik tentang Teknologi Informasi
o   Dapat melakukan re-cek terlebih dahulu apabila ingin melakukan transaksi secara online
o   Jangan mudah terpancing oleh harga-harga murah maupun promo
o   Lebih berhati-hati tentunya

·         Dari Pihak Pemerintah:
o   Adanya undang-undang TI dan diterapkan
o   Adanya sosialisasi yang baik kepada masyarakat luas
o   Menghimbau kepada masyarakat tentang ancaman-ancaman TI

Kamis, 03 April 2014

Tugas 1 - Etika & Profesionalisme TSI

1. Apa yang dimaksud dengan etika pada Teknologi Sistem Informasi, jelaskan menurut pendapat anda ?
2. Jelaskan etika yang harus dilakukan oleh :
    a.Pengguna Teknologi Sistem Informasi
    b.Pengelola Teknologi Sistem Informasi
    c.Pembuat Teknologi Sistem Informasi
3. Sebutkan contoh dalam kehidupan sehari-hari tentang etika dalam Teknologi Sistem Informasi?

Jawaban:
  1. -Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia yang baik.
    -Teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan (informasi).

    -Etika pada Teknologi Sistem Informasi adalah pengetahuan/aturan-aturan yang harus dipatuhi oleh para pengguna sistem informasi tentang bagaimana cara berperilaku di dalam dunia sistem informasi atau berinteraksi dengan peralatan teknologi informasi

  2. Terdapat beberapa etika pada Teknologi Sistem Informasi yang harus dilakukan oleh :
    • Pengguna
    Merupakan etika dari semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Pengguna yang ada di lingkungan kerja harus bertanggung jawab untuk mengimplemetasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika.
    Etika dan moral mendapat perhatian yang lebih dalam menggunakan TIK, terutama dalam perangkat lunak (software).
    Masalah software kaitannya adalah masalah hakikat dan kekuatan hukum kepemilikan dalam menciptakan suatu kepemilikan, suatu hasil karya baru maka perlu adanya perlindungan hukum dari pembajakan maupun illegalitas.
    Etika yang harus dilakukan oleh pengguna teknologi system informasi menghormati hak cipta orang lain dalam hal penggunaan teknologi informasi, tidak merugikan orang lain dan sebagainya.

    • Pengelola
    Merupakan etika dalam hal harus mampu memberikan informasi yang benar, tepat, dan dapat bertanggung jawab atas informasi yang disampaikan karena merupakan bahan referensi dalam membuat keputusan. Ketidak akurasian informasi dapat menimbulkan hal yang merugikan diri sendiri maupun orang lain. Sebagai pengelola teknologi system informasi harus melaksanakan tugasnya sebagai pengelola dan tidak menyimpang dari ketentuan yang telah ditetapkan. Menjaga kerahasiaan yang dikelolanya.

    • Pembuat
    Merupakan etika dalam hal harus menghargai hak cipta, yaitu hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa izin yang berhak. Pembuat dalam hal merancang suatu teknologi informasi harus memperhatikan etika TSI. Tidak menjadi mengambil ide/info dari orang lain secara illegal.
     
  3. Diantara contohnya adalah:
    • Berlaku sopan didalam sebuah forum atau group
    • Menyertakan sumber atau pustaka apabila melakukan copy dan isi suatu web
source:
http://www.mediabpr.com/kamus-bisnis-bank/teknologi_sistem_informasi_tsi.aspx
http://sellyinthewords.blogspot.com/2013/03/etika-pada-teknologi-sistem-informasi.html
http://cyberattitude.wordpress.com

Kamis, 23 Januari 2014

Tugas 3 - Pengantar Telematika


1. Jelaskan salah satu metode yang digunakan untuk mengamankan layanan telematika!
2. Jelaskan menurut pendapat masing-masing tentang salah satu contoh kasus yang terdapat dalam kehidupan sehari-hari  mengenai gangguan yang muncul dalam mengakses layanan telematika!
3. Apa perbedaan metode pengamanan layanan telematika antara perangkat yang mengggunakan kabel dengan perangkat wireless?

Jawaban

1. Ada banyak metode yang dapat digunakan untuk mengamankan layanan telematika, baik dari sisi hardware maupun software dan data. Salah satunya yang akan kita bahas kali ini adalah sistem pengamanan dari sisi software/data yaitu dengan memaksimalkan fungsi Administration. Dari sisi ini saja, ada beberapa cara yang harus diperhatikan, diantaranya adalah :

- Account & Password Administration
      Account & Password Administration adalah hal yang sangat penting dalam pengelolaaan layanan telematika. Dalam sistem telematika, seorang user yang tidak diatur sistem accountnya bisa saja merusakkan sistem yang ada. Oleh sebab itu, dalam layanan jaringan, hak untuk menjadi Super User/Root tidak bisa diberikan kepada sembarangan orang.
      Begitu juga dengan sistem password. Password adalah kunci untuk masuk ke dalam sistem. Apabila Password Administration kacau, bisa saja semua orang yang tidak memiliki hak masuk ke dalam sistem. Hal ini, apabila tidak dikelola dengan serius tentu akan membahayakan sistem layanan telematika itu sendiri.

- Access Administration
      Hampir sama dengan Account Administration, Access Administration juga membatasi hak setiap user di dalam sistem. Bedanya, account & password digunakan sebelum seseorang masuk ke dalam sistem, sedangkan access administration digunakan setelah seseorang berhasil masuk ke dalam sistem. Access Administration sama pentingnya dengan Account Administration. Bisa dikatakan, Access Administration adalah pintu kedua setelah Account & Password Administration.

- Service Administration
      Service Administration disini mengacu pada layanan apa saja yang bisa diakses oleh semua orang dari luar sistem. Semakin banyak service yang diberikan, akan memberikan banyak kemudahan bagi pengguna untuk mengakses sistem. Namun begitu, banyak pula pintu yang dibuka yang bisa dimanfaatkan oleh orang jahat untuk masuk ke dalam sistem. Oleh sebab itu, service administration seperti buka/tutup port harus menjadi salah satu fokus utama dalam pengamanan layanana telematika.


- Backup & Log File Administration

      Kita tidak tahu apa yang akan terjadi esok hari. Oleh sebab itu, sistem backup mutlak diperlukan, sebagai upaya untuk mengamankan data yang ada. Selain itu, sistem log file juga tidak kalah pentingnya sebagai pencatat kegiatan apa saja yang terjadi di dalam sistem. Pemeriksaan log file secara berkala sangat diperlukan untuk memonitor apabila ada transaksi-transaksi yang mencurigakan.
 =========================================================================
2. Sering kita melihat atau mendengar tentang akun facebook/twitter orang yang kena hack. Ini adalah salah satu gangguan layanan telematika akibat ketidaktahuan/ketidakpedulian kita terhadap Account & Password Administration. Di dalam sistem layanan social media sendiri biasanya ada saran untuk mengganti password secara berkala. Namun begitu kadang, seorang user mengabaikan saran tersebut sehingga orang lain bisa dengan mudah menebak/mendapatkan akun dan password kita.

Atau bisa juga diakibatkan karena ketidakpedulian pengguna terhadap penggunaan aplikasi-aplikasi/layanan pihak ketiga untuk mengakses akun pengguna. Seperti games, atau aplikasi lainnya, yang terkadang kita tidak mengerti maksudnya, tapi tetap mengizinkannya untuk mengakses akun pribadi kita.

 =========================================================================
 
3.  Perbedaan yang paling kentara adalah dari jalur yang dipakai. Jika menggunakan kabel, jalur komunikasi data yang dipakai bisa dikatakan adalah jalur privat, yang hanya kita yang memakai/tidak banyak memakai. Sehingga kemungkinan data sampai di tujuan dengan selamat lebih besar. Sedangkan apabila menggunakan komunikasi via wireless maka akan terdapat banyak sekali jalur yang saling berseliweran dan terkadang tumpang tindih dengan jalur yang kita gunakan. Hal ini bisa menyebabkan terjadinya noise/gangguan dan juga memudahkan orang lain untuk mengganggu atau bahkan menyelinap di jalur kita, sehingga keamanan data menjadi terganggu. Untuk itu, di dalam media wireless, faktor keamanan jalur harus lebih diperhatikan.

    Secara fisik, di dalam media kabel, apabila terdapat kerusakan pada kabel (misalnya : putus), maka penanganan bisa dilakukan dengan cepat karena identifikasi masalah relatif mudah. Sedangkan pada media wireless, penanganan masalah relatif lebih sulit, dikarenakan jalur yang digunakan secara fisik tidak terlihat. Hal ini tentu akan lebih menyulitkan dalam mencari sumber masalah.

    Dari sisi kecepatan, jalur kabel jelas lebih cepat dibanding jalur wireless. Kecepatan transfer data juga akan berpengaruh pada kemananan data itu sendiri. Semakin lama proses transfer data, semakin meningkat pula bahaya yang mengancam. Contoh mudahnya adalah sistem copy data. Apabila menggunakan sistem kabel kecepatan copy data bisa mencapai 100mbps sedangkan pada wireless hanya 54mbps, maka apabila ada 100mb data, maka waktu copy menggunakan media kabel adalah 8 detik, dan menggunakan wireless sekitar 15 detik. Apabila di detik ke 12 tiba-tiba listrik putus, maka copy data menggunakan kabel selamat sedangkan menggunakan wireless tidak selamat.