Enjoy 2 My Blog
Kamis, 14 Februari 2013
Tata Cara Pengisian KRS Untuk Mahasiswa Non-Kelas
Berikut ini adalah video pembelajaran yang kami buat untuk membantu kawan-kawan mahasiswa Universitas Gunadarma khususnya mereka yang Non-Kelas, Selamat Menyaksikan
cast : Alfian Ramadan, Aprizal Ramadhon, Rian Sahrin Moha KameraMan : Ignatyus
Minggu, 18 November 2012
Kamis, 21 Juni 2012
IT audit
Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh.
Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit
finansial dan audit internal, atau dengan kegiatan pengawasan dan
evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan
audit pemrosesan data elektronik, dan sekarang audit teknologi informasi
secara umum merupakan proses pengumpulan dan evaluasi dari semua
kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit
teknologi informasi adalah audit komputer yang banyak dipakai untuk
menentukan apakah aset sistem informasi perusahaan itu telah bekerja
secara efektif, dan integratif dalam mencapai target organisasinya.
Audit TI berbeda dari audit laporan
keuangan. Jika tujuan audit keuangan adalah untuk mengevaluasi apakah
suatu organisasi mengikuti praktik akuntansi standar , tujuan audit TI
adalah untuk mengevaluasi pengendalian internal sistem desain dan
efektifitas. Ini mencakup, namun tidak terbatas pada, protokol efisiensi
dan keamanan, proses pembangunan, dan tata kelola TI atau pengawasan.
Terdapat langkah dasar dalam melakukan, Proses Teknologi Informasi Audit, yaitu :
- Perencanaan
- Belajar dan Evaluasi Kontrol
- Pengujian dan Evaluasi Kontrol
- Pelaporan
- Tindak lanjut
Berikut terdapat lima kategori IT audit:
- Sistem dan Aplikasi: Audit untuk memastikan bahwa sistem dan aplikasi yang tepat, efisien, dan cukup dikendalikan untuk memastikan valid, masukan dapat diandalkan, tepat waktu dan aman, pengolahan, dan output di semua tingkat aktivitas sebuah sistem.
- Informasi Pengolahan Fasilitas: Audit untuk memastikan bahwa fasilitas pengolahan dikendalikan untuk memastikan pengolahan tepat waktu, akurat, dan efisien dari aplikasi di bawah kondisi normal dan berpotensi mengganggu.
- Pengembangan Sistem: Audit untuk memastikan bahwa sistem yang sedang dikembangkan memenuhi tujuan organisasi, dan untuk memastikan bahwa sistem yang dikembangkan sesuai dengan standar yang berlaku umum untuk pengembangan sistem.
- Manajemen TI dan Arsitektur Enterprise: Audit untuk memastikan bahwa manajemen TI telah mengembangkan struktur organisasi dan prosedur untuk memastikan lingkungan yang terkendali dan efisien untuk pengolahan informasi
- Client / Server, Telekomunikasi, intranet, dan extranet: Audit untuk memverifikasi bahwa telekomunikasi kontrol berada di tempat pada klien (komputer layanan menerima), server, dan pada jaringan yang menghubungkan klien dan server.
Profesional IT Audit di indonesia masih
jarang dan belum terlalu banyak dikenal. Di samping itu, jumlah tenaga
auditor TI yang menyandang sertifikasi Internasional ( CISA, Certified Information System Auditor )
juga masih sangat terbatas. Padahal di Indonesia banyak perusahaan
menginginkan adanya assurance dari pihak yang berkompeten dan independen
mengenai kondisi sistem TI yang akan atau sedang mereka gunakan.
Dalam pelaksanaannya, auditor TI
mengumpulkan bukti-bukti yang memadai melalui berbagai teknik termasuk
survei, interview, observasi dan review dokumentasi (termasuk review source-code bila diperlukan). Biasanya, auditor TI menerapkan teknik audit berbantuan komputer, disebut juga dengan CAAT (Computer Aided Auditing Technique).
Teknik ini digunakan untuk menganalisa data, misalnya saja data
transaksi penjualan, pembelian, transaksi aktivitas persediaan,
aktivitas nasabah, dan lain-lain.
Sesuai dengan standar auditing ISACA (Information Systems Audit and Control Association),
selain melakukan pekerjaan lapangan, auditor juga harus menyusun
laporan yang mencakup tujuan pemeriksaan, sifat dan kedalaman
pemeriksaan yang dilakukan. Laporan ini juga harus menyebutkan
organisasi yang diperiksa, pihak pengguna laporan yang dituju dan
batasan-batasan distribusi laporan. Laporan juga harus memasukkan
temuan, kesimpulan, rekomendasi sebagaimana layaknya laporan audit pada
umumnya.
Sumber :
-http://id.wikipedia.org/wiki/Audit_teknologi_informasi
-http://aditpato7.wordpress.com/2012/05/01/it-audit/
-http://aditpato7.wordpress.com/2012/05/01/it-audit/
Kriteria manager yang baik
Beberapa kolega sempat bertanya kepada saya mengenai
kriteria-kriteria yang harus dipenuhi sebagai syarat menjadi Manajer
Proyek (Project Manager/PM) yang baik.
Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi.
Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang Manajer Proyek yang saya sarikan dari IT Project Management Handbook.
Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:
Karakter Pribadinya
Sumber : http://www.setiabudi.name/archives/990
Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi.
Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang Manajer Proyek yang saya sarikan dari IT Project Management Handbook.
Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:
- Karakter Pribadinya
- Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
- Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
Karakter Pribadinya
- Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
- Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
- Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
- Asertif
- Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.
- Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
- Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
- Pernah terlibat dalam proyek yang sejenis.
- Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
- Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
- Membuat dan menerapkan keputusan terkait dengan perencanaan.
- Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
- Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
- Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
- Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.
- Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
- Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
- Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
- Berbagi sukses dengan seluruh anggota tim.
- Mampu menempatkan orang yang tepat di posisi yang sesuai.
- Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
- Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
- Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
- Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
- Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
- Mampu membangun kedisiplinan secara struktural.
- Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
- Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
- Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
- Selalu terbuka atas hal-hal yang mendorong kemajuan.
- Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.
Sumber : http://www.setiabudi.name/archives/990
Senin, 18 Juni 2012
COCOMO (Constructive Cost Model )
Constructive Cost Model atau bisa disingkat COCOMO adalah sebuah
model estimasi biaya perangkat lunak yang didesain oleh Barry Boehm
pada tahun 1981 untuk memperoleh perkiraan dari jumlah orang-bulan yang
diperlukan untuk mengembangkan suatu produk perangkat lunak. Model ini
menggunakan rumus regresi dasar, dengan parameter yang berasal dari
data historis dan karakteristik proyek proyek saat ini. Satu hasil
observasi yang paling penting dalam model ini adalah bahwa motivasi
dari tiap orang yang terlibat ditempatkan sebagai titik
berat. Hal ini menunjukkan bahwa kepemimpinan dan kerja sama tim
merupakan sesuatu yang penting, namun demikian poin pada bagian ini
sering diabaikan.
COCOMO memiliki tiga jenis model yaitu :
1. Model COCOMO Dasar
Model
ini menggunakan estimasi parameter persamaan (dibedakan menurut tipe
sistem yang berbeda) upaya pengembangan dan pembangunan durasi dihitung
berdasarkan perkiraan DSI. Dengan rincian untuk fase ini diwujudkan
dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem
(organik-batch, sebagian bersambung-on-line, embedded-real-time) dan
ukuran proyek (kecil, menengah, sedang, besar, sangat besar).
Model COCOMO ini dapat diaplikasikan dalam tiga tingkatan kelas:
- Proyek organik (organic mode) Adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
- Proyek sedang (semi-detached mode)Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
- Proyek terintegrasi (embedded mode)Proyek yang dibangun dengan spesifikasi dan operasi yang ketat
2. Model COCOMO Intermediate
Pengembangan
model COCOMO ini adalah dengan menambahkan atribut yang dapat
menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak,
yang dijabarkan dalam kategori dan subkatagori sebagai berikut:
1. Atribut produk (product attributes)
- Reliabilitas perangkat lunak yang diperlukan (RELY)
- Ukuran basis data aplikasi (DATA)
- Kompleksitas produk (CPLX)
2. Atribut perangkat keras (computer attributes)
- Waktu eksekusi program ketika dijalankan (TIME)
- Memori yang dipakai (STOR)
- Kecepatan mesin virtual (VIRT)
- Waktu yang diperlukan untuk mengeksekusi perintah (TURN)
3. Atribut sumber daya manusia (personnel attributes)
- Kemampuan analisis (ACAP)
- Kemampuan ahli perangkat lunak (PCAP)
- Pengalaman membuat aplikasi (AEXP)
- Pengalaman penggunaan mesin virtual (VEXP)
- Pengalaman dalam menggunakan bahasa pemrograman (LEXP)
4. Atribut proyek (project attributes)
- Penggunaan sistem pemrograman modern(MODP)
- Penggunaan perangkat lunak (TOOL)
- Jadwal pengembangan yang diperlukan (SCED)
3. Model COCOMO Detail
Detil
COCOMO menggabungkan semua karakteristik versi intermediate dengan
penilaian dampak cost driver di setiap langkah (analisis, desain, dll)
dari proses rekayasa perangkat lunak 1. model rinci kegunaan yang
berbeda upaya pengali untuk setiap driver biaya atribut tersebut
Sensitif pengganda Tahap upaya masing-masing untuk menentukan jumlah usaha yang dibutuhkan untuk menyelesaikan setiap tahap.
Pada
COCOMO detail, upaya dihitung sebagai fungsi dari ukuran program dan
satu set driver biaya yang diberikan sesuai dengan tiap tahap siklus
hidup rekayasa perangkat lunak. Fase yang digunakan dalam COCOMO
detail, perencanaan kebutuhan dan perancangan perangkat lunak,
perancangan detil, kode dan menguji unit, dan pengujian integrasi
Sumber : http://imachubby.blogspot.com/2011/04/cocomo-constructive-cost-model- cocomo.html
Sabtu, 05 Mei 2012
Pengertian IT forensik
IT Forensik merupakan Ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan
sistem informasi serta validasinya menurut metode yang digunakan
(misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk
mendapatkan fakta-fakta objektif dari sistem informasi.
Fakta-fakta
tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di
gunakan dalam proses hukum, selain itu juga memerlukan keahlian
dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
- Komputer
- Hardisk
- MMC
- CD
- Flashdisk
- Camera Digital
- Simcard/hp
Data
atau barang bukti tersebut diatas diolah dan dianalisis menggunakan
software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT
Forensik adalah sebuah Chart data Analisis komunikasi data target.
Berikut prosedur forensik yang umum di gunakan antara lain :
- Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
- Membuat fingerprint dari data secara matematis.
- Membuat fingerprint dari copies secvara otomatis.
- Membuat suatu hashes masterlist.
- Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan
tools yang biasa digunakan untuk kepentingan komputer forensik, secara
garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.
Berikut contoh Software tools forensik, yaitu :
- Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
- Erase/Unerase tools: Diskscrub/Norton utilities)
- Hash utility (MD5, SHA1)
- Text search utilities (search di http://www.dtsearch.com/)
- Drive imaging utilities (Ghost, Snapback, Safeback,…)
- Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
- Disk editors (Winhex,…)
- Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
- Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp
(www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai
untuk kepentingan implementasi komputer forensik. Tidak hanya untuk
kepentingan analisa bukti digital saja, juga untuk kepentingan
pemrosesan bukti digital serta pembuatan laporan akhir untuk
kepentingan presentasi bukti digital.
Sumber :
http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
Contoh kasus dan solusi CyberCrime
Sebelumnya saya telah membahas tentang apa itu cybercrime. Pada penulisan yang ke-dua ini saya ingin memberikan contoh kasus cybercrime beserta dengan solusi yang saya dapatkan dari searching di internet.
beberapa contoh kasus cybercrime antara lain:
- Pencurian dan penggunaan account internet milik orang lain yaitu: Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id” dan “password” saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya. Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak punya hak.
- Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta : Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta). Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya. Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak.
- Pornografi yaitu: salah satu kejahatan Internet yang melibatkan Indonesia adalah pornografi anak. Kegiatan yang termasuk pronografi adalah kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat situs-situs pornografi yang sangat berdampak buruk terhadap masyarakat. Kejahatan kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
- Penipuan Melalui Situs Internet : Para pengguna Internet juga harus waspada dengan adanya modus penipuan lewat situs-situs yang menawarkan program-program bantuan maupun multilevel marketing (MLM). Seperti dalam program bernama Given in Freedom Trust (GIFT) dari sebuah situs yang tadinya beralamat di http://www.entersatu.com/danahibah. Dalam program ini, penyelenggara mengiming-imingi untuk memberikan dana hibah yang didapat dari sekelompok dermawan kaya dari beberapa negara bagi perorangan atau perusahaan, dengan syarat mengirimkan sejumlah dana tertentu ke rekening tertentu tanpa nama. Program ini menggiurkan karena untuk perorangan tiap pemohon bisa mendapat 760 dollar AS/bulan dan 3.000 dollar AS/ bulan untuk perusahaan. Kejahatan ini memiliki motif cybercrime sebagai tindakan murni kejahatan.
- Penipuan Lewat Email yaitu: Penipuan lainnya dilakukan lewat surat elektronik (e-mail). Penipuan lewat media ini bahkan diindikasikan sebagai bagian dari mafia internasional. Modus operandinya, seseorang yang berasal dari luar negeri, kebanyakan dari Afrika, meminta bantuan untuk “menerima” transferan sejumlah dana dari proyek yang telah dikerjakan atau alasan lain ke rekening calon korbannya. Iming-imingnya, uang yang bernilai milyaran rupiah itu, 30 persen akan menjadi milik korban. Hanya saja, kemudian diketahui, dari beberapa laporan, mereka terlebih dahulu harus mengirimkan sekitar 0,1 persen dari dana yang akan menjadi milik korban kepada penipu tersebut. Ujungnya, setelah dikirim, uang yang dijanjikan tidak juga diterima. Kejahatan ini memiliki motif cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si pengirim dengan sengaja mengirimkan e-mail dengan maksud meminta transferan dana dengan alasan yang tidak benar.
- Kejahatan yang berhubungan dengan nama domain yaitu: Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. Modus dari kegiatan kejahatan ini adalah penipuan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan.
- Terjadinya perubahan dalam website KPU antara lain: Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam www.kpu.go.ig . Hal ini mengakibatkan keprcayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu menjadi berkurang. Dengan berubahnya nama partai di dalam website, maka bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah. Modus dari kejahatan ini adalah mengubah tampilan dan informasi website. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan.
- Denial of Service (DoS) dan Distributed DoS (DDos) attack yaitu: serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Modus dari kegiatan kejahatan ini adalah membuat tidak berfungsinya suatu servis atau layanan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan.
- Pencurian dan penggunaan account internet milik orang lain solusinya adalah Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket. Hal ini akan membuat orang tidak bias menyadap data atau transaksi yang dikirimkan dari/ke server WWW.
- Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta solusinya adalah Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
- Pornografi solusinya adalah Di Swedia, perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat mendownload dan menginstalnya ke computer. Ketika seseorang meragukan apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat jawaban dari ECPAT Swedia.
- Penipuan Melalui Situs Internet solusinya adalah Meningkatkan pengetahuan dan kesadaran masyarakat tentang masalah cybercrime , sehingga masyarakat tidak mudah terpengaruh dengan iklan dalam situs.
- Penipuan Lewat Email solusinya adalah Adanya kesadaran masyarakat yang sudah menjadi korban untuk melaporkan kepada polisi, sehingga korban email itu dapat dikurangi atau bahkan si pengirim email dapat segera ditangkap.
- Kejahatan yang berhubungan dengan nama domain solusinya adalah Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar internasional.
- Terjadinya perubahan dalam website KPU solusinya adalah Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
- Denial of Service (DoS) dan Distributed DoS (DDos) attack solusinya adalah Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
http://elmolya.blogspot.com/2011/03/contoh-kasus-cybercrime-kejahatan-dunia.html
http://www.hendiburahman.web.id/2010/03/tips-mencegah-pengaruh-negatif-cyber.html
Langganan:
Postingan (Atom)