Tampilkan postingan dengan label tugas. Tampilkan semua postingan
Tampilkan postingan dengan label tugas. Tampilkan semua postingan

Makalah Pancasila: Etika

etika pancasila



BAB I
PENDAHULUAN



1.1 LATAR BELAKANG

            Pancasila pada hakikatnya merupkana sumber dari segala penjabaran norma baik norma hukum, norma moral maupun norma kenegaraan lainnya. Dalam fisafat Pancasila terkandung didalamnnya suatu pemikiran – pemikiran yang bersifat kritis, rasional, mendasar dan komperhensif. Oleh karena itu filsafat tidak langsung menjabarkan norma – norma yang mrupakan pedoman suatu tidakan atau aspek medasar. Sebagai suatu nilai pancasila memberikan dasar – dasar yang bersifat fundamental dan universal. Adapun manakala nilai – nilai akan dijabarkan dalam kehidupan yang bersifat praksis atau kehidupan yang nyata dalam masyarakat ,bangsa maupun negara. Nilai – nilai tersebut kemudian dijabarkan dalam norma –norma yang meliputi: 1. norma moral yaitu berkaitan dengan tingkah laku manusia yang dapat  diukur dari sudut baik maupun buruk, sopan ataupaun tidak, susila atau susial. 2 norma hokum yaitu suatu system peraturan perundang – undangan yang berlaku di Indonesia. Dalam pengertian inilah Pancasila berkedudukan sebagai sumber dari segala sumber hokum. Nilai – nilai pancasila sejak dulu merupakan cita – cita moral yang luhur yang terweujud dalam kehidupan sehari – hari, dengan demikian Pancasila itu sendiri sebenarnya berasal dari bangsa Indonesia itu sendiri dengan kata lain bangsa Indonesia merupakan asal mula materi nilai – nilai Pancasila......

untuk lebih lengkapnya silahkan dulut makalahnya di link PANCASILA_etika.doc

Ladangtekno

MAKALAH HAM DAN NEGARA HUKUM


negara hukum dan ham
negara hukum dan ham



Hai, selaamt pagi sahabat blog… bagaimana kabarmu di pagi yang cerah ini. Semoga sehat – sehat saja ya . Kali ini saya akan membagika postingan mengenai HAM dan Negara hukum. Nah  untuk mempersingkat waktu bisa langsung saja, mongo dibaca  hihi…

BAB I
PENDAHULUAN

1.1.            LATAR BELAKANG
Hak asasi manusia merupakan anugerah Tuhan Yang Maha Esa sejak seseorang dilahirkan. Hak asasi manusia ini sudah seharusnya dihormati, dijunjung tinggi oleh sesamanya maupun oleh Negara, hukum, dan pemerintah demi kehormatan serta perlingdungan harkat dan martabat setiap manusia.
Indonesia sebagai Negara hukum memang sudah seharusnya mengatur tentang peraturan yang berkaitan dengan ham, ini tidak heran karena para pendiri negeri ini sudah merasakan bagaimana penderitaan karena hak asasinya dinjak-injak sebelum dapat meraih kemerdekaan. Peraturan mengenai hak asasi manusi di Indonesia sudah terdapat dalam UUD 1945 yang mencantumkan prinsip- prinsip hak asasi manusia sebagai pedoman dan cita-cita yang harus dilaksanakan dan dicapai.
Kasus pelanggaran hak asasi manusia sampai saat ini memang masih banyak di Indonesia. Banyak dari kasus hak asasi manusia tersebut tidak terselesaikan dengan tuntas dan dibengkalaikan sehingga berlarut – larut, dikarenakan hal tersebut perlunya pemahaman dari masyarakat mengenai apa sebenarnya hak asasi manusia itu, dan juga pemerintah sudah seharusnya semakin tegas menangani hak asasi manusia, walapun sekarang sudah ada lembaga khusus yang menangani hak asasi manusia yaitu Komnas HAM, namun masih masih banyak ditemua kasus pelanggaran hak asasi manusia.

1.2.            RUMUSAN MASALAH
1.                  Apakah Itu Negara Hukum?
2.                  Apakah Itu Hak Asasi Manusia?
3.                  Bagaimana kaitan  Hukum di Indonesia dengan HAM
4.                  Contoh Permasalah Hak Asasi Manusia di Indonesia?


1.3.            TUJUAN
1.                  Mengetahui Apa itu Negara Hukum.
2.                  Mengetahui Apa itu Hak Asasi Manusia.
3.                  Mengetahui Bagaimana Kaitan di Indonesia dengan HAM
4.                  Membahas Permasalahan Hak Asasi Manusia di Indonesia.
1.4.            BATASAN MASALAH
Paper ini hanya mebatasi permasalahan mengenai negarah Hukum dan HAM namun tidak akan dilakukan pembahasan yang terlalu mendalam melainkan hanya dalam permukaan, serta membahasa mengenai contoh permasalahan HAM yang ada di Indonesia.  


BAB II
PEMBAHASAN

2.1.            LANDASAN TEORI
Sebagai Negara hukum pemerintahan di Indonesia sudah seharusnya menegakan hukum itu sendiri, tidak terkecuali dalam penegakan HAM. Hukum di Indonesia sudah dengan jelas memaparkan mengenai HAM diantaranya yang terdapat pada UUD 1945 yaitu pasal
1.                  Pasal 27 ayat 1 dan 2
2.                  Pasal 28 A sampai J

untuk lebih jelasnya bisa langsung di dunlut dibawah ini....

Link sedang dalam perbaikan

negara hukum dan ham


tags:
ladangtekno

JARINGAN KOMPUTER

Nama : Dewa Putu Indra Yudha
NIM : 1504505035
Universtas/Fakultas/Jurusan : Udayana, Teknik, Teknologi Informasi
Mata Kuliah : Manajemen Jaringan dan Server
Dosen : I Putu Agus Eka Pratama, ST., MT


jaringan komputer
sumber
Hey- hey sahabat Blogger sudah lama nih saya gak posting di blog ini... rasanya kalo ditinggal lama- lama gitu pasti bakaln kangen ya hahaha... :v. Yuk simak postingan saya kali ini yaitu mengenai jaringan komputer

Agan - agan sekalian pasti nggak asing kan dengan kata "Jaringan Komputer", tapi agan tau gak sih apa itu jaringan komputer???. nah Jaringan komputer itu adalah jaringan telekomunikasi yang memungkinkan terjadinya pertukaran data dan informasi serta berbagi sumberdaya  antar komputer satu dengan yang komputer yang lainnya yang terhubungan dengan kabel maupaun tanpa menggunakan kabel.

Untuk menciptakan sebuah jaringan komputer tentu diperlukan beberapa syarat yang harus dipenuhi, nah syarat - syarat tersebut diantaranya adalah sebagai berikut:
  1. Kompter dapat disebut menjadi sebuah jaringan jika minimal terdapat dua buah komputer yang terhubung baik secara tanpa kabel (wireless) maupun dengan kabel (wired).
  2. Pengguna didalammnya berinteraksi dengan pengguna lainnya maupun terhadap layanan dan penyendia layanan
  3. Terdapat pertukaran data, konten, dan informasi didalamnya
  4. Terjadinya pemakaian sumberdaya perangkat keras  maupun perangkat lunak secara bersama sama.
Setelah mengetahui bagaimna syarat sebuah jaringan komputer. tentu kita perlu mengetahuai bagaimana konsep dan contoh jaringan komputer tersebut. Berikut ini adalah konsep dari jaringan komputer:

Berdasarkan Letak Grografis
  1. LAN (Local Area Network) adalah jaringan komputer yang memiliki jangkauan yang cukup kecil.
  2. MAN (Metropolitan Area Network) adalah jaringan komputer yang memiliki area cakupan sekitar 10 - 50KM.
  3. WAN (Wide Area Network) adalah jaringa komputer yang memiliki cakupan yang lebih luas daripada MAN.
Berdasarkan Distribusi
  1. Jaringan terpusat, yaitu jaringan ini terdiri dari komputer klien, dimana komputer klien ini berfungsi sebagai perantara untuk mengakses data yang berasa dari komputer server
  2. Jaringan terdistribusi, yaitu merupakan perpaduan beberapa jaringan terpusat sehiggan terdapat beberapa komputer server
Berdasarkan Media Transmisi
  1. Jaringan dengan Kabel, yaitu transmisi data dilakukan dengan menggunakan sebuaah media yaitu berupa kabel
  2. Jaringan tanpa kabel, yaitu jaringan yang menggunakan medium berupa gelombang elektromagnetik, sehingga tidak memerlukan kabel.
Contoh dari jaringan komputer adalah sebagai berikut:
  • LAN (Local Area Network) adalah jaringan komputer yang memiliki jangkauan yang cukup kecil. yaitu antara 1KM hingga 10KM, koneksi bisa menggunakan media kabel mauapun nirkabel. contoh dari jaringan ini adalah jaringan yang tedapat salam sebuah gedung yang digunakan untuk menghubungkan komputer- komputer yang ada di dalam gedung tersebut, sehingga pengguna komputer - komputer yang ada dalam gedung tersbut dapat saling berinteraksi dan saling berbagi sumber daya.
lan: local area network
LAN
  • MAN (Metropolitan Area Network) adalah jaringan komputer yang memiliki area cakupan sekitar 10 - 50KM. WAN ini bisa dikatakan sebagai gabungan dari beberapa LAN yang berada dalam sebuah kota. contoh dari man misalnya sebuah perusahaan yang memiliki  cabang dalam sebuah wilayah kota, untuk menghubungkan kantor pusat dengan cabang perusahaan tersebut maka digukana  jaringan yang memiliki jangkauan seluas wilayah WAN.
man: metropolian area network
MAN
  • WAN (Wide Area Network) adalah jaringa komputer yang memiliki cakupan yang lebih luas daripada MAN. cakupan jaringan ini bisa mencakup sebuah negara ataupun benua. Dapat dikatakan jika WAN ini adalah gabungan gabungan dari sejumlah jaringan komputer yang berada dalam suatu kawasan seluas sebuah negara ataupaun benua. 
wide area network
WAN
  • Internet merupakan jaringan komputer terluas dengan mencakup seluruh wilayah bumi. Internet ini sering kita gunakan setiap hari semisal untuk berhubungan dengan temen ataupun kerabat melalui sosial media secara publik.
jaringan internet
Internet

Setelah kita mengetahui jaringan komputer dan contohnya, selanjutnya kita akan memebahasa mengenai pemodelan layer yang ada pada jaringan komputer. Pemodelan layer adalah pemodelan secara hirerarki untuk menggambarkan secara jelas tugas dari setiap lapisan pada jaringan komputer, serta menjelaskan fungsi - fungsi dari setiap lapisan di dalamnya baik dari sisi perangkat keras maupun sisi perangkat lunak.

Pemodelan Layer OSI
  • Physical Layer
Phisycal Layer adalah layer lapisan terbawah dari pemodelan layer  ini. sesuai dengan namanya layer ini lebih banyak mengangani perangkat fisik pada jaringan komputer. fungsi yang dimiliki oleh layer ini adalah sebagai berikut:
  • Sebagai media transmisi secara fisik melalui kabel
  • menentukan dalam pemilihan jenis kabel
  • menentukan topologi jaringan yang akan digunakan
  • menentukan dalam proses pensinyalan
  • mementukan dalam proses sinkronisasi bit data

  • Data Link Layer
Layer ini merupakan layer lapis kedua dan berada satu lapis diatas layer fisik. Layer ini memiliki fungsi khususnya terkait dengan kontrol data dan kesalahan, pengalamantan fisik, serat terkait dengan perangkat keras dan perangkat lunak. Beberapa fungsi tersebut adalah sebagai berikut:
  • membantu didalam melakukan koreksi kesalahan terhadap aliran pakek data
  • membantu dalam melakukan kontrol terhadap aliran paket data
  • menentukan opsi dari perangkat - perangkat keras jaringan yang meliputi hub, switch dan router d
  • ikut dalam menentukan pengalamatan perangkat keras dengan bantuan protokol ARP dam MAC Addres 
Data Link Layer memiliki beberapa protokol yang adala didalamnya, diantaranya adalah sebagia berikut:
  • PPP(Point to Point Protocol), protokol yang digunakan utnuk point to point dalam sebuah jaringan komputer
  • SLIP(Serial Line Internet Protocol), yaitu protokol yang digunakan untuk menyambung serial
  • Network Layer
Network Layer merupakan layer lapis ketiga dari bawah, Network layer  ini memiliki beberapa fungsi antara lain sebagai berikut:
  • membantu dalam mendefinisikan alamat komputer dalam jaringan melalui tatap muka OS dan Aplikasi. Pengalamatan ini disebut dengan IP (Internet Protocol) Addres dan memiliki format yang memiliki standar internasioal
  • membantu dalam pembuatan header paket data 
  • terlibat dalam proses routing, proses routing merupakan upaya didalam menetukan rute terbaik yang dapat ditempuh suatu paket data.
Network Layer memiliki beberapa protokol yang ada didalamnya, diantaranya adalah sebagia berikut:
  • IP (Internet Protocol)
  • ARP (Address Resplution Protocol)
  • RARP (Reverse Addresss Resolution Protocol)
  • ICMP (Internet Control Message Protoocol)
  • IGMP (Internet Group Message Protocol)
  • Transport Layer
Transpport Lyaer merupakan layer lapis keempat dalam pemodelan layer jenis ini. layer ini memiliki beberapa fungsi daintaranya adalah sebagai berikut:
  • Membantu memecah paket data kedalam beberapa buah unit paket data, pemecahan ini dilakukan agar memudahkan dalam pengiriman paket data ke komputer penerima.
  • Melakukan penomoran ke setiap pecahan paket data, ini dilakukan untuk memudahkan dalam penyatuan kembali paket data yang dikirim secara terpisah ke komputer penerima
  • Membantu dalam proses datagram paket data, terkait dengan pemecahan paket data menjadi unit - unit terkecil , pembungkusan paket dan pembukaan bungkusan paket data
Transport Layer memiliki beberapa protokol yang ada didalamnya, diantaranya adalah sebagia berikut:
  • TCP (Transmision Transfer Protocol)
  • UDP(User Datagram protocol
  • Session Layer
Susuai dengan namanya Sesion layer memiliki beberapa fungsi penting terkait dengan sesi penting dalam jaringan komputer. Fungsi tersebut adalah sebagai berikut:
  • Melakukan proses pendefenisian dan pembuatan koneksi. Sesion layer betugas menangani sesi dalam pembuatan dan pendefinisian koneksi antar komputer dalam jarinagan
  • Melakukan pemeliharaan koneksi, yaitu layer ini bertugas dalam mengelola koneksi yang terlah dibuat sebelumnya.
  • melakukan pemutusan koneksi, yaitu sesion layer juga bertugas dalam pemutusan koneksi yang telah dibentuk.
Session Layer memiliki beberapa protokol yang ada didalamnya, diantaranya adalah sebagia berikut:
  • NETBEUI (NETBIOS Extented User Interface)
  • ADSP(AppleTalk Data Stream Protocol)
  • PAP(Printer Access Protocol)
  • SPDU(Session Protocol Data Unit)
  • RCP 
    • Presentation Layer
    Layer ini merupakan layer yang berada pada lapis keenam. layer ini mempunyai tugas dalam menterjemahkan data yang ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan oleh perangkat lunak dalam jaringan komputer  kedalam standar yang dapat dipahami oleh komputer masing - masing pengguna.
    Presentation Layer memiliki beberapa protokol yang ada didalamnya, diantaranya adalah sebagia berikut:
    • TELNET: digunakan untuk masuk ke suatu host, data yang berjalan selain teks
    • SMTP (Simple Mail Transfer Protocol)
    • SNMP(Simple Network Manajemen Protocol
    • Aplication Layer
    Aplication layer merupakan lingkup dimana aplikasi jaringan berkomunikasi dengan layanan jaringan. Aplication layer memiliki beberapa fungsi penting dalam jaringan dinataranya adalah sebgai berikut
    • Mendefinisikan spesifikasi aplikasi untuk dapat berkomunikasi dalam jaringan komputer
    • Sebagai antarmuka aplikasi denga jaringan
    • Membantu dalam pengaksesan jaringan
    Aplication layer memiliki beberapa protokol yang ada didalamnya, diantaranya adalah sebagia berikut:
    • HTTP (Hyper Text Transfer Protocol)
    • FTP (File Transfre Protocol)
    • NFS (Network File System)
    • POP3 (Post Office Protocol)
    • DNS (Domain Name System)
    • MIME (Multi Internet Mail Exension)
    • SMB (Server Message Block)
    • NNTP (Network News Transfer Protocol)
    • DHCP (Dynamic Configuration Protocol)
      Pemodelan Layer TCP/IP Versi Umum
      • Link Layer (Data Link/Network Acess)
      Link layer merupakan layer terbawah dari pemodelan layer versis TCP/IP umum. Link layer berfungsi untuk menjelaskan protokol yang digunakan pada topologi jaringan, interface yang digunakan flow control dan sebagainya. Secara umum layer ini berfungsi untuk mendefinisikan beragam metode di dalam jaringan ke dalam lingkup link lokal jaringan pada komputer yang sedang berkomunikasi.
      Protokol yang tedapat pada  layer link layer adalah sebagai berikut:
      • Enthernet
      • APP(Async/Modem)
      • Frame Relay
      • ATM
      • Internet Layer
      Internet layer  memiliki fungsi sebagai dalam pergantian datagram pada jaringan. Layer ini menyediakan interface jaringan yang seragam, dengan  menyembunyikan topologi yang digunakan.
      Internet Layer memiliki beberapa protokol yang ada didalamnya, diantaranya adalah sebagia berikut:
      • IP
      • ICMP
      • Transport Layer
      Tranport layer berfungsi untuk menyediakan konektifitas antar proses, chanel pergantian data untuk aplikasi, transmisi end to end message, dengan menggunakan protokol TCP dan UDO
      Transport Layer memiliki beberapa protokol yang ada didalamnya, diantaranya adalah sebagia berikut:
      • TCP
      • UDP
      • Aplication Layer
      Aplication layer berfungsi untuk komunikasi data antar aplikasi dan komputer. Aplication layer dalam pemodelan ini setara dengan sesion layer, presentation layer, dan aplication layer dalam pemodelan OSI layer
      Aplication Layer memiliki beberapa protokol yang ada didalamnya, diantaranya adalah sebagia berikut:
      • Telnet
      • FTP
      • SMTP
      • DNS
      • RIP
      • SNMP
      Pemodelan Layer TCP/IP Versi Forouzan
      • Physical Layer
      Physical layer mencakup perangkat keras keras penghubung pada jaringan komputer, pensinyalan, bit data, transmisi data dalam bentuk analog, dan digital, serta media transmisi dalam jaringan komputer. Layer ini memiliki beberapa fungsi diantaranya adalah sebagai berikut:
      • Menjadi media transmisi secara fisik pada jaringan komputer
      • Berperan dalam proses topologi jaringan
      • Berperan dalam proses pensinyalan, dalam hal ini mencakup digital dan analog
      • berperan dalam proses bit data, sinkronisasi bit data, bit rate
      • Berperan dalam proses pengkabelan
      • Data Link Layer
      Data link layer adalah pemodelan layer yang memiliki fungsi dan definisi yang sama dengan Data Link layer pada pemodelan TCP/IP versi umum
      • Network Layer
      Network Layer pada pemodelan ini memiliki fungsi dan definisi yang sama dengan Network layer pada pemodelan TCP/IP versi umum. layer ini berfungsi untuk menjelaskan protokol yang digunakan pada tipologi jaringan, interface yang digunakan, flow control dan sebagainya
      • Transport Layer
      Transport Layer pada pemodelan ini memiliki fungsi dan definisi yang sama dengan Transport layer pada pemodelan TCP/IP versi umu. Fungsiya yaitu untuk menyediakan konektifitas antar proses yang terjadi pada jaringan komputer 
      • Aplication Layer
      Aplication Layer pada pemodelan ini memiliki fungsi dan definisi yang sama dengan Aplication layer pada pemodelan layer TCP/IP versi umum. Fungsinya yaitu untuk komunikasi data antar aplikasi dan jaringan komputer.


      Nah itulah materi yang saya posting kali ini, semoga bermanfaat bagi pembaca dan pengunjung blog ini. Terus Kunjungi Blog Ladangtekno ya :), dapatkan informasi menarik walaupun jarang update :v...


      SUMBER:

      Eka Pratama, I Putu Agus.Handbook Jaringan Komputer.Informatika.Bandung,2014
      Sukaridhoto, Sritrusta.Buku Jaringan Komputer I.PENS.2014

      tags:
      ladangtekno
      jaringan komputer
      jaringan teknologi informasi

      Keamanan Sistem Informasi


      keamanan sistem informasi


      Ladang Tekno. halo sahabat bloger, setelah lama tidak posting, kali ini saya rasanya pengen posting kembali hahaha..., ok untuk postingan kali ini sanya akan memposting mengenai keamanan sistem informasi  ok langsung saja biar tidak lama menunggu...

      Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Selain itu keamanan sistem informasi bisa diartikan sebagai   prosedur   dan   pengukuran   teknis   yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian,  atau  kerusakan  fisik  terhadap  sistem  informasi.  Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan    teknik-teknik    dan    peralatan-peralatan    untuk mengamankan   perangkat   keras   dan   lunak   komputer,   jaringan komunikasi, dan data. Adapun keamanan informasi memiliki 3 aspek, diantaranya adalah:
      1.      Confidentiality: Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu.

      2.      Integritiy: Keamanan informasi  menjamin kelengkapan informasi dan menjaga dari kerusakan atau ancaman lain yang mengakibatkan perubahan informasi dari aslinya.

      3.      Aviability: Keamanan informasi menjamin pengguna dapat mengakses informasi kapanpun tanpa adanya gangguan dan tidak format yang tidak bisa digunakan. Pengguna dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi. Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada suatu informasi.


       Jenis – Jenis Pengendalian Keamanan Sistem Informasi
      1.      Kontrol Administratif
      Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan

      2.      Kontrol Operasi
      Tujuan kontrol opersai agar sistem beroperasi sesuai dengan yang diharapkan, yang termasuk dalam hal ini adalah:
      1.      Pembatasan akses terhadap pusat data.
      2.      Kontrol terhadap personel pengoperasi.
      3.      Kontrol terhadap peralatan (terhadap kegagalan).
      4.      Kontrol terhadap penyimpan arsip.
      5.      Pengendalian terhadap virus.

      3.      Perlindungan Fisik Terhadap Pusat Data
      Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar

      4.      Kontrol Perangkat Keras
      Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan), Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara parallel.

      5.      Kontrol Akses Terhadap Sistem Komputer
      Setiap pemakai sistem diberi otorisasi yang berbeda-beda Setiap pemakai dilengkapi dengan nama pemakai dan password. Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem

      6.      Kontrol Pengembangan dan Pemeliharaan sistem
      peran auditor dalam pengendalian sistem informasi sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.

      7.      Kontrol Akses terhadap Informasi
      Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui. Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik informasi terkait dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi. Adapun sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi.

      Tujuan Keamanan Informasi
      1. Kerahasiaan
      1. Ketersediaan
      1. Integritas
      1. Interruption:
      1. Interception:
      1. Fabrication:
      1. Modification:
      1. Risiko

      Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup: sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.

      Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).

      Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.

      Manajemen Keamanan Informasi
      Merupakan aktivitas untuk menjaga agar sumber daya informasi tetap aman. Manajemen tidak hanya diharapkan untuk menjaga  sumber daya informasi tetap aman, namun juga diharapkan untuk menjaga perusahaan tersebut agar tetap berfungsi setelah suatu kerusakan atau jebolnya sistem keamanan. Adapun tahapan dari manajemen keamanan informasi antara lain:
      1.      Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan.
      2.      Mendefinisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut.
      3.      Menentukan kebijakan keamanan informasi.
      4.      Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.

      Ancaman Terhadap Keamanan Informasi
      Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :
      merupakan ancaman terhadap availability, yaitu: data dan  informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dan lain-lain. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

      merupakan ancaman terhadap security, yaitu: orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.

      merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak meniru atau memalsukan suatu objek ke dalam sistem, contohnya adalah dengan menambahkan suatu record ke dalam file. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.

      Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
      Selain ancaman diatas ada juga ancaman yang berupa ancaman alam, ancaman lingkungan dan ancaman manusia.
      1.   Ancaman Alam
      Meliputi:
      Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju,Longsor, Gempa bumi, gunung meletus, Kebakaran hutan, Petir, tornado, angin rebut.

      2.   Ancaman Lingkungan
      Meliputi:
      Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama, Polusi, Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api,Kebocoran seperti A/C, atap bocor saat hujan

      3.           Ancaman Manusia
      Meliputi:
      ·         Malicious code
      ·         Malware:
      § Virus: Adalah program komputer yang dapat mereplikasi dirinya sendiri
      tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain
      § Logic bombs: Bom logika atau bom waktu adalah suatu program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Program ini biasanya ditulis oleh orang dalam yang akan mengancam perusahaan atau membalas dendam kepada perusahaan karena suatu masalah.
      § Trojan horse: Trojan Horse adalah program komputer yang dirancang agar dapat digunakan untuk menyusup ke dalam suatu sistem. Program ini tidak dapat mereplikasi atau mendistribusikan dirinya sendiri, namun disebarkan sebagai perangkat
      § Worm: adalah suatu program yang dapat menggandakan dirinya sendiri dengan cepat dan menulari komputer-komputer dalam jaringan.
      § Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu
      §  Spyware. Program yang mengumpulkan data dari mesin pengguna
      ·         Social engineering
      ·         Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
      ·         Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
      ·         Teroris
      ·         Peledakan, Surat kaleng, perang informasi, perusakan

      Tingkat Ancaman:
      1.      Catastrophics
      Pada level ini tingkat ancaman dapat dikategorikan sangat merusak, dimana sumber ancaman memiliki motif besar saat melakukan kegiatannya.  dampak yang ditimbulkan dari tingkat ini dapat membuat sistem tidak berfungsi sama sekali.

      2.                Critical
      Level ini dapat dikategorikan cukup membuat merusak sistem IT, akan tetapi penggunaan kontrol yang diterapkan pada sistem telah dapat menahan kondisi kerusakan sehingga tidak menyebabkan kerusakan yang besar pada sistem.

      3.      Marginal
      Pada level ini kontrol keamanan mampu mendeteksi sumber ancaman yang menyerang sistem IT, walau tingkat kerusakan pada sistem masih terjadi akan tetapi masih dapat di perbaiki dan dikembalikan kepada kondisi semula

      4.      Negligible
      Pada level ini sumber ancaman tidak dapat mempengaruhi sistem, dimana kontrol atas sistem sangat mampu mengantisipasi adanya kemungkinan ancaman yang dapat mengganggu sistem

        Risiko
      Risiko Keamanan Informasi didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
      a.       Pengungkapan Informsi yang tidak terotorisasi dan pencurian. Ketika suatu basis data dan perpustakaan piranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang.
      b.      Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut.
      c.       Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi.
      d.      Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah.

      Nah itu adalah penjelasan saya mengenai keamanan sistem  informasi jika ada yang ingin mendowload artikel ini dalam format dokumen word silahkan unduh di link INI.

      Ok sekian dulu potingan saya kali ini semoga bermanfaat, kungjungi terus ladangtekno ya hahha…

      Tag:
      keaman sistem informasi

      sumber:
      Google

      tags:
      Ladangtekno
      keamanan sistem informasi

      Cybercrime


      cybercrime


      Cybercrime - Apa kabar sahabat bloger, pastinya baik bukan?. kali ini saya akan memposting tentang kejahatan dunia maya atau cybercrime ok kita langsung saja ke topik ya....

      Menurut Wikipedia kejahatan dunia maya adalah istilah yang mengacu pada aktivitas kejahatan dengan computer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. menurut Andi Hamzah mengartikan cyber crime sebagai penggunaan komputer secara ilegal. Jadi cybercirme dapat diartikan sebagai suatu kegiatan yang melanggar hukum yang menggunakan teknologi komputer sebagai medianya.

      walaupun cybercrime umumnya mengacu pada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah kejahatan itu terjadi.  contoh kejahattan dunia maya yang dimana komputer dijadikan sebagagai alat adalah spamming dan kejahatan terhadapa HAKI.

      Jenis - jenis kejahatandi dunia maya digolongkan kedalam beberapa jenis diantaranya:

      Berdasarkan jenis aktivitasnya:
      1. Unauthorized Acces to Computer System and Service, kejahatan yang dilakukan dengan masuk ke dalam suatu sistem jaringan komputer secara tidak sah, jadi si pemilik jaringan komputer tidak mengetahui jika ada orang yang sedang memasuki jaringan komputer yang ia miliki

      2. Illegal Contents, kejahatan dengan memasukan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. misalnya dalah penyeberan berita yang tidak benar adanya, dan pornografi

      3. Data Forgency, kejahatan memalsukan data pada dokumen - dokumen penting yang tersimpan sebagai scriptless document melalaui internet. dokumen - dokumen ini biasanya dimiliki oleh intsitusi pemerintah atau situs web berbasis database

      4. Cyber Espionage Sabotage and Extortion, kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata - mata terhadap pihak lain, dengan memasuki sistem jaringan komputer  pihak sasaran. kejahatan ini bisasanya ditunjukan terhadap saingan dari si pelaku, atau dibayara oleh seseorang

      5. Cyberstalking, adalah  kejahatan yang dilakukan untuk menganggu atau melechkan korban, dengan memanfaatkan komputer, seperti misalnya melakukan pengiriman pesan secara berulang ulang kepada seseorang yang bisa saja berupa teror
      6. Carding, kejahatan yang dilakuakn dengan mencuri nomor kartu kredit orang lain dan digunakan untuk bertransaksi melalui internet. 

      7. Hacking dan Cracking, istilah hacker biasanya mengacu pada seseorang yang punya minat besar pada seseorang mempelajari sistem komputer secara detalin dan bagaiman meningkatkan kapabilitasnya. Cracking, kejahatan yang dilakukan untuk merusak sistem keamanan dan biasanya dilakukan untuk melakukan pencurian, atau untuk mendapatkan akses. tindakan craking diantaranya adalah pembajakan akun, pembajakan situs web, dan menyebarkan virus

      8. Cybersquatting dan Typosquatting.  Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama paerusahaan orang lain kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang sangat mahal. Sedangkan Typosquatting adalah kejahatan dengan membuat domain yang mirib dengan nama domain orang lain, nama tersebut merupakan saingan dari nama domain aslinya.

      9. Hijacking, adalah kejahatan yang ditunjukan terhadap Hak Atas Kekayaan Intelektual yang dimiliki oleh seseorang di internet. misalnya adalah peniruam design dari sebuah web.

      10. Penyebaran Virus Secara Sengaja, adalah kejahatan yang dilakukan seseorang untuk menyebarkan virus melalui internet, misalnya pada email akan disisipkan sebuah script yang merupakan sebuah virus.

      11. Cyber Terorism, suatu tindakan kejahatan yang bersifat mengancam pemerintahan atau kewarganegaraan termasuk cracking ke situs pemerintah atau milite. Teroris dapat memanfaatkan teknologi informasi untuk berkomunikasi. 
      Bagaimanapun yang namany suatutindakan yang sudah merugikan orang lain tidaklah boleh dilakukan termasuk Cybercrime ini. nah sekian postingan saya kali ini semoga anda dapat terhindar dari tindak kejahatan dan selaluah wapsada, salam Ladangtekno.


      Sumber:
      1. www.dailybusinessreview.com
      2. wikipedia.org
      3. www.inolabs.net
      4. www.patartambunan.com
      5. etikaprophesi.weebly.com
      tags:
      ladangtekno

      Smart Mobs


      smart mobs



      Smart Mobs atau yang diartikan sebagai massa pintar mungkin secara logika dapat diartikan sebagai masyarakat yang memiliki pemahaman teknologi yang tinggi, merurut Wikipedia smart mobs atau massa pintar diartikan sebagai kelompok yang bertentangan dengan konotasi massa berprilaku cerdas atau efisiean yang kuadratnya meningkatkan jaringan, memungkinkan orang - orang untuk terhubung ke informasi dan yang lainnya, untuk melakukan tugas yang memungkinkan sebuah koordinasi sosial


      smart mobs
      Howard Rheinghold

      Sedangkan menurut Howard Rheinghold dalam bukunya yang berjudul Smart Mobs: The Next Social Revolution menyatakan bahwa smart mobs adalah indikasi teknologi yang berkembang untuk memberdayakan orang - orang atau masyarakat.

      smart mobs
      Smart Mobs: The Next Social Revolution


      Menurut CNN, smart mobs pertama dilakukan remaja "skuk thumb" di jepang dan Heinski yang menggunakan pesak teks pada ponsel untuk mengatur RAVE(Radical Audio Visual Experience) atau untuk menguntit atau mengikuti selebriti. Misalnya di suatu tempat ada kerumunan penggermar artis atau tokoh terkenal seakan mereka berkumpul secara spontan atau dadakan dimana tokoh tersebut akan menujua

      Contoh lainnya adalan fenomena dinner En Blanc, yang telah diadakan setiap tahun diparis perancis sejak 1988 untuk satumalam pertama di akhir bulan juni. para tamu undanagan hanya memakai pakaian putih dan berkumpul di tempat yang telah ditentukan.

      Pengetahuan yang mereka miliki hanya sedikit dan dalam waktu yang sangat singkat. Mereka disana membawa makanan, minuman, kursi, dan meja sendiri dan mereka selanjutnyaberkumpul dan makan, setelah itu mereka langsung bubar begitu saja, acara ini hanya dapat dihadiri oleh orang - orang yang telah mendapat undangan tentang lokasi yang digunakan

      smart mobs
      En Blanc


      Jadi smart mobs dapat diartikan sebgai suatu kegiatan yang dilakukan oleh massa yang memuliki pengetahuan teknologi untuk dapat berkumpul, namun dalam waktu yang sangat singkat.

      Ok. sekian postingan saya kali ini semoga dapat menambah wawasan kalian, jgn lupa ya sering - sering kunjungi ladang tekno
      .
      sumber:
      1. .wikipedia.org
      Tags: