Pages

Selasa, 19 April 2011

Sejarah Sepak Bola

Permainan sepak bola adalah salah satu olah raga yang mendunia. Laki-laki, perempuan, anak-anak bahkan kakek semuanya mencintai sepak bola. Banyak dari mereka berasumsi bahwa awal mula sejarah sepak bola berasal dari inggris, tapi ternyata sejarah mencatat bahwa permainan sepak bola sudah ada sejak 3000 tahun yang silam di berbagai pelosok dunia dalam bentuk yang berbeda-beda. Akan tetapi berbicara sejarah awal mula munculnya sepak bola hingga sampai saat ini masih mengundang perdebatan. Karena ada beberapa document yang menjelaskan permainan sepak bola sudah ada sejak masa romawi dan lain sebagainya. Namun secara resmi awal mula permainan sepak bola lahir dari daratan cina, hal tersebut dinyatakan oleh FIFA sebagai badan sepak bola dunia, yaitu berawal dari permainan masyarakat cina pada abad ke-2 sampai abad ke-3 sebelum masehi, dimana olah raga ini dikenal dengan nama “thu-shu”. Dalam document lain sejarah sepak bola datangnya dari negeri jepang, sejak abad ke-8 masyarakat jepang telah mengenal permainan sepak bola. Dari berbagai pernyataan tentang asal usul sejarah olah raga sepak bola tersebut yang jelas dari dulu hingga sekarang permainan sepak bola dimainkan oleh dua tim, dimana masing-masing tim beranggotakan sebelas orang.
Dalam permainan sepak bola terdapat berbagai peraturan, tujuan permainan, taktik permainan dan lain sebagainya. Seperti yang tercatat pada wikipedia, ada beberapa hal yang dapat kita pelajari dalam permainan sepak bola diantaranya ialah :

1. PERATURAN
Peraturan resmi permainan sepak bola (Laws of the Game) adalah:
- Peraturan 1: Lapangan sepak bola
- Peraturan 2: Bola
- Peraturan 3: Jumlah Pemain
- Peraturan 4: Peralatan Pemain
- Peraturan 5: Wasit yang mengatur pertandingan
- Peraturan 6: Asisten wasit
- Peraturan 7: Lama Permainan
- Peraturan 8: Bola Keluar dan di Dalam Lapangan
- Peraturan 9: Cara Mendapatkan Angka
- Peraturan 10: Offside
- Peraturan 11: Pelanggaran
- Peraturan 12: Tendangan bebas
- Peraturan 13: Tendangan
- Peraturan 14: Lemparan dalam
- Peraturan 15: Tendangan gawang
Selain peraturan-peraturan di atas internasional , keputusan-keputusan Badan Asosiasi Sepak bola Daerah (IFAB) lainnya turut menambah peraturan dalam sepak bola.

2. TUJUAN PERMAINAN SEPAK BOLA
Dua tim yang masing-masing terdiri dari 11 orang bertarung untuk memasukkan sebuah bola bundar ke gawang lawan (“mencetak gol”). Tim yang mencetak lebih banyak gol adalah sang pemenang (biasanya dalam jangka waktu 90 menit, tetapi ada cara lainnya untuk menentukan pemenang jika hasilnya seri). akan diadakan pertambahan waktu 2x 15 menit dan apabila dalam pertambahan waktu hasilnya masih seri akan diadakan adu penalti yang setiap timnya akan diberikan lima kali kesempatan untuk menendang bola ke arah gawang dari titik penalti yang berada di dalam daerah kiper hingga hasilnya bisa ditentukan. Peraturan terpenting dalam mencapai tujuan ini adalah para pemain (kecuali penjaga gawang) tidak boleh menyentuh bola dengan tangan mereka selama masih dalam permainan.

3. OFISIAL
Sebuah pertandingan diperintah oleh seorang wasit yang mempunyai “wewenang penuh untuk menjalankan pertandingan sesuai Peraturan Permainan dalam suatu pertandingan yang telah diutuskan kepadanya” (Peraturan 5), dan keputusan-keputusan pertandingan yang dikeluarkannya dianggap sudah final. Sang wasit dibantu oleh dua orang asisten wasit (dulu dipanggil hakim/penjaga garis). Dalam banyak pertandingan wasit juga dibantu seorang ofisial keempat yang dapat menggantikan seorang ofisial lainnya jika diperlukan.selain itu juga mereka membutuhkan alat-alat untuk membantu jalannya pertandingan seperti:
1. papan pengganti pemain
2. meja dan kursi

4. PERATURAN SEPAK BOLA
4.1 Lapangan permainan
Lapangan sepak bola memiliki bentuk empat persegi panjang. Ukuran lapangan sepak bola bervariasi. Pada umumnya lapangan sepak bola memiliki panjang 90 – 120 meter (100 – 130 yards) dengan lebar 45 – 90 meter (50 – 100 yards). Namun untuk pertandingan internasional, lapangan yang digunakan harus memiliki ukuran panjang 100 – 110 meter (110 – 120 yards) dengan lebar 64 – 75 meter (70 – 80 yards).

Lapangan sepak bola dibatasi dengan garis, untuk membedakan daerah permainan dengan daerah di luar lapangan. Lebar garis yang digunakan tidak boleh lebih dari 12 cm (5 inci). Garis panjang lapangan sepak bola biasa dikenal dengan nama touch lines. Sedangkan garis lebar lapangan dikenal dengan nama goal lines. Selain touch lines dan goal lines, terdapat pula sebuah garis yang membagi panjang lapangan menjadi dua sama besar. Garis ini dinamakan dengan garis tengah lapangan (halfway line) tepat di tengah garis ini terdapat sebuah lingkaran dengan jari-jari 9,15 meter dari titik tengah lapangan. Di dalam lingkaran pada tengah lapangan inilah permainan sepak bola dimulai (kick off).

Pada kedua sisi di bagian goal lines terdapat sebuah gawang dengan ukuran panjang 7,32 meter (8 yards)dengan tinggi 2,44 meter (8 kaki). Tiang dan mistar gawang terbuat dari bahanmetal yang kuat dan tidak berbahaya bagi pemain. Tiang dan mistar gawang ini memiliki tebal 12 cm, dengan bentuk bulat maupun segi delapan dan dicat dengan warna putih. Pada bagian belakanng tiang dan mistar gawang terdapat jaring. Pemasangan jaring ini tidah boleh menganggu pergerakan penjaga gawang maupun pemain lain.

Di depan gawang terdapat satu daerah yang disebut sebagai daerah gawang. Jarak garis daerah gawang ini adalah 5,5 m dari titik tengah gawang. Selain daerah gawang, di depan gawang terdapat pula daerah yang lebih lebar lagi, yang disebut sebagai daerah pinalti. Daerah ini memiliki jarak 16,5 meter dari titik tengah gawang, dengan garis tambahan setengah lingkaran pada bagian depannya. Pada daerah pinalti terdapat titik putih yang berjarak 11 meter dari titik tengah gawang. Titik putih ini dikenal dengan nama titik pinalti, dan ada juga yang menyebutnya sebagai titik 11 meter, karena jaraknya sebelas meter dari gawang. Pelanggaran yang dilakukan pemain bertahan pada daerah pinalti akan mengakibatkan diberikannya tendangan langsung dari titik 11 meter ini, yang dikenal dengan nama tendangan pinalti. Pada daerah pinalti inilah penjaga gawang dapat menggunakan tangannya untuk menangkap bola. Namun jika penjaga gawang berada di luar daerah pinalti, ia tidak diperkenankan untuk menggunakan tangan, yang jika dilanggar akan menimbulkan tendangan bebas untuk tim lawan.

Sebagai tanda pembatas lapangan, biasanya terdapat tiang dengan bendera di atasnya. Panjang tiang ini tidak boleh lebih dari 1,5 meter. Tiang ini terdapat pada empat sudut lapangan bola. Ada juga tiang yang terpasang sejajar dengan garis tengah lapangan, namun pemasangan tiang ini harus berjarak minimal 1 meter dari garis samping, dan pemasangan tiang ini juga tidak wajib. Tiang yang dipasang pada tiap sudut lapangan memiliki dua fungsi utama. Selain sebagai alat penunjuk batas lapangan, tiang bendera ini juga digunakan untuk menentukan apakan bola tersebut keluar melalui garis gawang atau garis samping. Selain tiang bendera, pada tiap sudut lapangan sepak bola terdapat bentuk sepermpat lingkaran yang berukuran 1 meter dari titik sudut lapangan. Garis lengkung seperempat lingkaran ini digunakan sebagai batas untuk melakukan tendangan sudut. Pada saat melakukan tendangan sudut, bola tidak boleh keluar dari garis seperempat lingkaran ini.

Di depan bench masing-masing tim terdapat sebuah area yang dikenal dengan nama daerah teknik (technical area). Daerah teknik ini dibatasi dengan garis yang berjarak 1 meter dari garis samping lapangan sepak bola. Pada area teknik inilah pelatih atau oficial tim yang berwenang diperbolehkan memberikan instruksi kepada pemainnya selama pertandingan berlangsung. Pada saat memberikan instruksi, pelatih atau oficial tim tidak boleh melewati garis batas. Jika pelatih melewati garis batas, maka yang bersangkutan akan mendapat peringatan dari official pertandingan, dan bahkan dapat diusir oleh wasit. Pada saat yang bersamaan hanya boleh satu orang official tim yang diperkenankan memberikan instruksi pada pemainnya.

Hampir di setiap stadion tempat berlangsungnya pertandingan bola, kita dapat melihat adanya papan iklan dari sponsor pertandingan atau tim tersebut. Papan reklame ini terletak dipinggir lapangan. Jarak papan reklame dari garis tepi lapangan sepak bola minimal 1 meter. Hal ini ditujukan agar pergerakan pemain tidak terganggu dengan papan reklame yang ada.

4.2 Bola
1. Ukuran: 68-70 cm
2. Keliling:10 cm
3. Berat: 410-450 gram
4. Lambungan: 1000 cm pada pantulan pertama
5. Bahan: karet atau karet sintetis (buatan)

4.3 Tim
1. Jumlah pemain maksimal untuk memulai pertandingan: 11, salah satunya penjaga gawang
2. Jumlah pemain maksimal keluar lapangan(tidak termasuk cedera): 4
3. Jumlah pemain cadangan maksimal: 12
4. Jumlah wasit: 1
5. Jumlah hakim garis: 2-4
6. Batas jumlah pergantian pemain: 3 kecuali pertandingan uji coba

4.4 Perlengkapan permainan
1. Kaos bernomor (sejak tahun 1954)
2. Celana pendek
3. Kaos kaki
4. Pelindung tulang kering
5. Alas kaki bersolkan karet

4.5 Lama permainan
1. Lama normal: 2×45 menit
2. Lama istirahat: 15 menit
3. Lama perpanjangan waktu: 2×15 menit (bila hasil masih imbang setelah 2 x 45 menit waktu normal)
4. Ada adu penalti jika jumlah gol kedua tim seri saat perpanjangan waktu selesai.
5. Time-out: 1 per tim per babak; tak ada dalam waktu tambahan
6. Waktu pergantian babak: maksimal 15 menit

5. WASIT SEPAK BOLA
Wasit yang memimpin pertandingan sejumlah 1 orang dan dibantu 2 orang sebagai hakim garis. Kemudian dibantu wasit cadangan yang membantu apabila terjadi pergantian pemain dan mengumumkan tambahan waktu. Pada Piala Dunia 2006, digunakan ofisial ke-lima. Penggunaan 2 wasit sempat dicoba pada copa italia.Penggunaan 4 hakim garis kabarnya juga dicoba di piala dunia 2010,dimana 2 diantaranya berada di belakang gawang.

6. ORGANISASI SEEPAK BOLA
- Fédération Internationale de Football Association (FIFA) (dunia)
- UEFA (eropa)
- CONMEBOL (amerika latin)
- CONCACAF (amerika)
- AFC (asia)
- CAF (afrika)
- OFC (oseania)

7. KEJUARAAN INTERNATIONAL BESAR
Kejuaraan internasional terbesar di sepak bola ialah Piala Dunia yang diselenggarakan oleh Fédération Internationale de Football Association. Piala Dunia diadakan setiap empat tahun sekali. Lebih dari 190 timnas bertanding di turnamen kualifikasi regional untuk sebuah tempat di babak final. Turnamen babak final yang berlangsung selama empat minggu kini melibatkan 32 timnas (naik dari 24 pada tahun 1998).
Kejuaraan internasional yang besar di setiap benua adalah:
- Eropa: Piala Eropa atau dikenal dengan nama Euro
- Amerika Selatan: Copa América
- Afrika: Piala Afrika
- Asia: Piala Asia
- Amerika Utara: Piala Emas CONCACAF
- Oseania: Piala Oseania

Sumber :
1.
http://id.wikipedia.org/wiki/Sepak_bola
2. http://abdulgonzalez.blogspot.com/2011/02/sepak-bola_20.html
3. http://dikibrass.blogspot.com/2010/08/lapangan-sepak-bola.html
Baca Selengkapnya...

Selasa, 12 April 2011

IT AUDIT

Latar Belakang IT Audit

ICT telah dimanfaatkan sedemikian luas dan dalam, dan banyak institusi / organisasi bergantung pada ICT, sehingga resiko bisnis semakin besar. Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.

Definisi IT Audit
Penilaian / pengujian kontrol dalam sistem informasi atau infrastruktur teknologi informasi. Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Proses IT Audit
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana system informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
a. Apakah IS melindungi aset institusi: asset protection, availability
b. Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )?
c. Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain (coba cari pertanyaan2 lain).

Jenis IT Audit
1. Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

Alasan Dilakukannya IT Audit
Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :
1. Kerugian akibat kehilangan data.
2. Kesalahan dalam pengambilan keputusan.
3. Resiko kebocoran data.
4. Penyalahgunaan komputer.
5. Kerugian akibat kesalahan proses perhitungan.
6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

Manfaat IT Audit
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

Metodologi IT Audit
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
1. Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Didalam IT Audit untuk memeriksa system computer dapat dilakukan dengan 2 cara yaitu :
1. Auditing-Around The Computer
Yaitu pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah-langkah proses secara langsung, hanya berfokus pada input dan output dari sistem komputer.
2. Auditing-Through The Computer
Pendekatan audit yang berorientasi komputer yang secara langsung berfokus pada operasi pemrosesan dalam sistem komputer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.

19 Langkah Umum Audit TSI
Kontrol Lingkungan
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan financial
4. Memeriksa persetujuan lisen (license agreement)
Kontrol Keamanan Fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backupadministrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
Kontrol Keamanan Logikal
9. Periksa apakah password memadai dan perubahannya dilakukan regular
10. Apakah administrator keamanan memprint akses kontrol setiap user
11. Memeriksa dan mendokumentasikan parameter keamanan default
12. Menguji fungsionalitas system keamanan (password, suspend user ID, etc)
13. Memeriksa apakah password file / database disimpan dalam bentuk tersandi dan tidak dapat dibuka oleh pengguna umum
14. Memeriksa apakah data sensitif tersandi dalam setiap phase dalam prosesnya
15. Memeriksa apakah prosedur memeriksa dan menganalisa log memadai
16. Memeriksa apakah akses kontrol remote (dari tempat yang lain) memadai: (VPN, CryptoCard, SecureID, etc)
Menguji Kontrol Operasi
17. Memeriksa apakah tugas dan job description memadai dalam semua tugas dalam operasi tsb
18. Memeriksa apakah ada problem yang signifikan
19. Memeriksa apakah control yang menjamin fungsionalitas sistem informasi telah memadai

Tools Yang Digunakan Pada IT Audit
Tool-tool dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya. Berikut adalah daftar dari beberapa tools tersebut :
1. ACL (Audit Command Language): software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
2. Picalo : software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
3. Powertech Compliance Assessment Powertech: automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
4. Nipper : audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
5. Nessus: sebuah vulnerability assessment software.
6. Metasploit Framework : sebuah penetration testing tool.
7. NMAP: utility untuk melakukan security auditing.
8. Wireshark: network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.

Sumber :
1. http://iwayan@staff.gunadarma.ac.id/
2. http://tecnolovers.wordpress.com/2010/04/14/it-forensics-audit/
3. http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
4. http://arifust.web.id/2011/03/13/it-forensik-dan-it-audit/
Baca Selengkapnya...

Senin, 11 April 2011

IT FORENSIK

IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.

Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.

Tujuan IT Forensik
Tujuan IT Forensik adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer Fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer Crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Terminologi IT Forensik
A. Bukti digital (digital evidence).
Adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
B. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
3. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

Investigasi Kasus Teknologi Informasi
1. Prosedur forensik yang umum digunakan, antara lain :
a. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b. Membuat copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa :
a. Harddisk.
b. Floopy disk atau media lain yang bersifat removeable.
c. Network system.
3. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a. Search dan seizure.
Dimulai dari perumusan suatu rencana.
b. Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.

Prinsip IT Forensik
1. Forensik bukan proses Hacking
2. Data yang didapat harus dijaga jangan berubah
3. Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
4. Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
5. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image

Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware.

spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni seperti :
• Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,
• memory RAM antara (1-2 GB),
• hub.sitch atau LAN, serta
• Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti :
• Write-Blocking Tools untuk memproses bukti-bukti
• Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
• Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
• Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
• Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.

Ada 4 tahap dalam Komputer Forensik menurut Majalah CHIP
1. Pengumpulan data
Pengumpulan data bertujuan untuk meng i den tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.

2. Pengujian
engujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.

3. Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.

4. Dokumentasi dan laporan
Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime.

Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.

Sumber :
1. http://ba9uez.wordpress.com/it-forensik/
2. http://latifaulfah.blogspot.com/2010/05/it-forensik-audit-ti.html
3. http://arifust.web.id/2011/03/13/it-forensik-dan-it-audit/
Baca Selengkapnya...

Perbandingan undang-undang ITE di Indonesia dengan negara lain

Dalam ITE ini marak dengan beberapa kejahatan elektronik ataupun dunia maya. Dari yang kejahatan asusila, pencemaran nama baik, penipuan, dan satu lagi yang sedang terkenal adalah cyberlaw. Cyberlaw adalah aturan hukum atau legalitas yang mengatur semua kegiatan di internet termasuk ganjaran bagi yang melanggarnya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat.Dengan adanya undang-undang ITE nomor 11 tahun 2008. Maka kejahatan yang berada di dalam informasi dan transaksi elektronik hukumannya diatur di undang-undang ITE. Disana terdapat pasal-pasal, hukuman, dan sebagainya. Untuklebih jelas silahkan search undang-undangnya.
Pada pembahasan blog saya kali ini saya ingin mengangkat topik tentang ITE yang sedang gencar-gencarnya.namun, undang-undang ITE nya yang dibandingkan dengan negara lain.
Untuk di Indonesia undang-undang yang digunakan adalah ITE:
UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
• Pengaturan Nama domain dan Hak Kekayaan Intelektual.
• Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
• Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
• Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
• Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
• Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
• Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
• Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
• Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
• Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))
• Dan seterusnya.. (dapat dilihat di undang-undang ITE).
UU di Singapore diberi nama The Electronic Transactions Act (ETA) 1998
• Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;
• Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;
• Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan menurut undang-undang, dan untuk mempromosikan penyerahan yang efisien pada kantor pemerintah atas bantuan arsip elektronik yang dapat dipercaya;
• Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;
• Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan
• Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
Pada dasarnya Muatan ETA mencakup, sbb:
• Kontrak Elektronik
Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.
• Kewajiban Penyedia Jasa Jaringan
Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut.
• Tandatangan dan Arsip elektronik
Bagaimanapun hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum, namun tidak semua hal/bukti dapat berupa arsip elektronik sesuai yang telah ditetapkan oleh Pemerintah Singapore.
UU di Malaysia diberi nama The Computer Crime Act 1997:
• Mengakses material komputer tanpa ijin
• Menggunakan komputer untuk fungsi yang lain
• Memasuki program rahasia orang lain melalui komputernya
• Mengubah / menghapus program atau data orang lain
• Menyalahgunakan program / data orang lain demi kepentingan pribadi
Baca Selengkapnya...

Senin, 14 Maret 2011

Keamanan Komputer dari Virus dan Ancaman

Saat ini banyak orang bergantung pada komputer untuk melakukan pekerjaan rumah, bekerja, dan menciptakan atau menyimpan informasi berguna, oleh karena itu penting untuk informasi pada komputer untuk disimpan dengan baik, hal ini juga sangat penting bagi Anda untuk melindungi komputer dari kehilangan data dan penyalahgunaan.

Sebagai contoh, sangat penting bagi dunia usaha untuk menjaga informasi yang mereka miliki aman sehingga hacker tidak dapat mengakses informasi, pengguna rumahan juga perlu mengambil berarti untuk memastikan bahwa nomor kartu kredit mereka aman ketika mereka berpartisipasi dalam transaksi online, sebuah risiko keamanan komputer adalah tindakan yang dapat menyebabkan hilangnya informasi, software, data, tidak kompatibel pengolahan, atau menyebabkan kerusakan pada perangkat keras komputer, banyak ini direncanakan untuk melakukan kerusakan, sebuah pelanggaran yang disengaja dalam keamanan komputer dikenal sebagai kejahatan komputer yang sedikit berbeda dari sebuah cybercrime dikenal sebagai tindakan ilegal berdasarkan internet dan merupakan salah satu prioritas utama FBI.

Ada beberapa kategori yang berbeda untuk orang-orang yang menyebabkan kejahatan dunia maya, dan mereka disebut sebagai hacker, cracker, cyberterrorist, cyberextortionist, karyawan tidak etis, script kiddie dan mata-mata perusahaan.

Hacker
Istilah hacker yang sebenarnya dikenal sebagai kata yang baik tetapi sekarang memiliki pandangan yang sangat negatif, hacker didefinisikan sebagai seseorang yang mengakses jaringan komputer atau komputer melawan hukum, mereka sering mengklaim bahwa mereka melakukan ini untuk menemukan kebocoran dalam keamanan jaringan.

Cracker
Istilah cracker tidak pernah dikaitkan dengan sesuatu yang positif ini menunjukkan pada seseorang bagaimana sengaja mengakses jaringan komputer untuk alasan jahat, pada dasarnya merupakan hacker jahat, mereka mengaksesnya dengan maksud merusak, atau mencuri informasi baik cracker dan hacker sangat maju dengan kemampuan jaringan.

The Cyber terrorist
Sebuah cyberterrorist adalah seseorang yang menggunakan jaringan komputer atau internet untuk menghancurkan komputer untuk alasan politik, ini seperti serangan teroris biasa karena membutuhkan orang yang sangat terampil.

Cyberextortionist
The cyberextortionist merujuk pada seseorang yang menggunakan email sebagai kekuatan ofensif, mereka biasanya akan mengirimkan sebuah perusahaan email yang sangat mengancam yang menyatakan bahwa mereka akan merilis beberapa informasi rahasia, mengeksploitasi kebocoran keamanan, atau melancarkan serangan yang akan membahayakan jaringan perusahaan, mereka akan meminta sejumlah uang yang dibayarkan untuk mencegah ancaman dari yang sedang dilakukan, seperti mailing hitam.

Karyawan tidak etis
Seorang karyawan tidak etis adalah seorang karyawan yang ilegal mengakses jaringan perusahaan mereka untuk berbagai alasan dan dapat menjadi uang dengan yang mereka dapat dari menjual informasi rahasia, atau mungkin mungkin ada pengalaman pahit dan ingin balas dendam.

The Kiddie Script
Sebuah script kiddie adalah seseorang yang seperti cracker karena mereka mungkin memiliki niat melakukan kerusakan, tetapi mereka biasanya tidak memiliki keterampilan teknis, mereka biasanya remaja konyol yang menggunakan prewritten hacking dan cracking program.

Mata-mata Perusahaan
Seorang mata-mata perusahaan memiliki komputer yang sangat tinggi dan kemampuan jaringan dan dikontrak untuk masuk ke jaringan komputer atau komputer khusus untuk mencuri atau menghapus data dan informasi, perusahaan yang mempekerjakan orang-orang ini ketik praktek yang dikenal sebagai spionase perusahaan, mereka melakukan ini untuk mendapatkan keuntungan lebih dari kompetisi mereka merupakan praktek ilegal.

Sebuah Trojan Horse adalah mitos Yunani yang terkenal dan digunakan untuk menggambarkan sebuah program yang diam-diam menyembunyikan dan benar-benar terlihat seperti sebuah program yang sah tapi palsu. sebuah tindakan tertentu biasanya memicu Trojan horse, dan tidak seperti virus dan worm itu tidak akan mereplikasi dirinya sendiri. Virus komputer, worm, dan Trojan horse yang diklasifikasikan sebagai program berbahaya yang sengaja membahayakan komputer.

Bagaimana cara melindungi komputer ?
  • Cara terbaik untuk melindungi komputer Anda dari apapun adalah dengan menggunakan baik kualitas efek perangkat lunak internet, pembelian ini dari sebuah perusahaan keamanan terkemuka dianjurkan untuk memastikan bahwa sofware Anda tetap up to date dengan tanda tangan virus yang terbaru. Jika Anda tidak up to date virus yang belum diakui tidak akan dihentikan oleh perangkat lunak. Sebuah paket keamanan lengkap akan melindungi Anda dari virus, Worms, Trojan horse, keyloggers dan akan mendeteksi bila hacker berupaya untuk hack ke komputer Anda dan mencegah mereka dari mendapatkan akses saat Anda sedang online atau terhubung ke jaringan. Hal ini tidak dianjurkan untuk menggunakan layanan antivirus gratis seperti ini karena tidak memberikan perlindungan yang memadai dan merupakan ekonomi palsu, fitur keamanan internet perusahaan perangkat lunak adalah Norton, McAfee dan lain-lain.
Sumber
http://teknik-informatika.com/?s=keamanan+komputer+dan+internet
Baca Selengkapnya...

Jumat, 04 Maret 2011

CYBERLAW DI INDONESIA

Apa itu UU ITE ?

Untuk diketahui, UU ITE mulai dirancang sejak Maret 2003 oleh Kementerian Negara Komunikasi dan Informasi (Kominfo) dengan nama Rancangan Undang Undang Informasi Elektronik dan Transaksi Elektronik (RUU-IETE). Semula RUU ini dinamakan Rancangan Undang Undang Informasi Komunikasi dan Transaksi Elektronik (RUU IKTE) yang disusun oleh Ditjen Pos dan Telekomunikasi – Departemen Perhubungan serta Departemen Perindustrian dan Perdagangan, bekerja sama dengan Tim dari Fakultas Hukum Universitas Padjadjaran (Unpad) dan Tim Asistensi dari ITB, serta Lembaga Kajian Hukum dan Teknologi Universitas Indonesia (UI).
Pada tanggal 5 September, Presiden Susilo Bambang Yudhoyono melalui surat No. R./70/Pres/9/2005 menyampaikan naskah RUU ITE secara resmi kepada DPR RI. Merespon surat Presiden tersebut, DPR membentuk Panitia Khusus (Pansus) RUU ITE yang beranggotakan 50 orang dari 10 (sepuluh) Fraksi di DPR RI. Pemerintah melalui Departemen Komunikasi dan Informatika membentuk “Tim Antar Departemen Dalam rangka Pembahasan RUU ITE Antara Pemerintah dan DPR RI” dengan Keputusan Menteri Komunikasi dan Informatika No. 83/KEP/M.KOMINFO/10/2005 tanggal 24 Oktober 2005 yang kemudian disempurnakan dengan Keputusan Menteri No.: 10/KEP/M.Kominfo/01/2007 tanggal 23 Januari 2007 dengan Pengarah: Menteri Komunikasi dan Informatika, Menteri Hukum dan HAM, Menteri Sekretaris Negara, dan Sekretaris Jenderal Depkominfo, dan melibatkan Departemen Hukum dan HAM, Departemen Perdagangan, Kejaksaan Agung, Polri, Bank Indonesia, Bank BUMN, Operator Telekomunikasi dan Akademisi serta Praktisi TIK.
Secara umum, bisa kita simpulkan bahwa UU ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat. Muatan UU ITE kalau saya rangkumkan adalah sebagai berikut:
Kehadiran UU ITE ini sudah sangat dinantikan publik. Beberapa alasan yang dikemukakan publik bahwa UU ITE akan memberikan manfaat, sebagai berikut:
  • Menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik
  • Mendorong pertumbuhan ekonomi Indonesia
  • Sebagai salah satu upaya untuk mencegah terjadinya kejahatan berbasis teknologi informasi
  • Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi
Adapun terobosan-terobosan penting yang dimiliki RUU ITE adalah :
  • Tanda Tangan Elektronik diakui memiliki kekuatan hukum yang sama dengan tandatangan konvesional (tinta basah dan materai)
  • Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHAP
  • Undang-undang ITE berlaku untuk setiap orang yang melakukan perbuatan hukum baik yang berada di wilayah Indonesia maupun di luar Indonesia, yang memiliki akibat hukum di Indonesia

Latar belakang masalah

Teknologi informasi telah mengubah perilaku dan pola hidup masyarakat secara global. Perkembangan teknologi informasi telah pula menyebabkan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, budaya, ekonomi dan pola penegakan hukum yang secara signifikan berlangsung demikian cepat. Teknologi informasi saat ini menjadi pedang bermata dua, karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.
Untuk mengatasi hal ini tidak lagi dapat dilakukan pendekatan melalui sistem hukum konvensional, mengingat kegiatannya tidak lagi bisa dibatasi oleh teritorial suatu negara, aksesnya dengan mudah dapat dilakukan dari belahan dunia manapun, kerugian dapat terjadi baik pada pelaku transaksi maupun orang lain yang tidak pernah berhubungan sekalipun, misalnya dalam pencurian dana kartu kredit melalui pembelanjaan di internet.
Di samping itu masalah pembuktian merupakan faktor yang sangat penting, mengingat data elektronik bukan saja belum terakomodasi dalam sistem hukum acara Indonesia, tetapi dalam kenyataannya data dimaksud juga ternyata sangat rentan untuk diubah, disadap, dipalsukan dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik. Sehingga dampak yang diakibatkannya pun bisa terjadi demikian cepat, bahkan sangat dahsyat. Teknologi infomasi dan komunikasi telah menjadi instrumen efektif dalam perdagangan global dan sekaligus perbuatan melawan hukum dan kejahatan. Ironinya dalam kedaan transaksi dan kegiatan virtual telah meningkat demikian tinggi dan cepat, justru kita belum memiliki regulasi yang mengatur tentang Cyber Law.

Cybercrime dan Cyberlaw

UU ITE dipersepsikan sebagai cyberlaw di Indonesia, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime. Apabila memang benar cyberlaw, perlu kita diskusikan apakah kupasan cybercrime sudah semua terlingkupi? Di berbagai literatur, cybercrime dideteksi dari dua sudut pandang:
  1. Kejahatan yang Menggunakan Teknologi Informasi Sebagai Fasilitas: Pembajakan, Pornografi, Pemalsuan/Pencurian Kartu Kredit, Penipuan Lewat Email (Fraud), Email Spam, Perjudian Online, Pencurian Account Internet, Terorisme, Isu Sara, Situs Yang Menyesatkan, dsb.
  2. Kejahatan yang Menjadikan Sistem Teknologi Informasi Sebagai Sasaran: Pencurian Data Pribadi, Pembuatan/Penyebaran Virus Komputer, Pembobolan/Pembajakan Situs, Cyberwar, Denial of Service (DOS), Kejahatan Berhubungan Dengan Nama Domain, dsb.
Cybercrime terkadang menyulitkan
  • Kegiatan dunia cyber tidak dibatasi oleh teritorial Negara
  • Kegiatan dunia cyber relatif tidak berwujud
  • Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah, disadap, dipalsukan dan dikirimkan ke seluruh belahan dunia dalam hitungan detik
  • Pelanggaran hak cipta dimungkinkan secara teknologi
  • Sudah tidak memungkinkan lagi menggunakan hukum konvensional. Analogi masalahnya adalah mirip dengan kekagetan hukum konvensional dan aparat ketika awal mula terjadi pencurian listrik. Barang bukti yang dicuripun tidak memungkinkan dibawah ke ruang sidang. Demikian dengan apabila ada kejahatan dunia maya, pencurian bandwidth, dsb
Keterlibatan INDONESIA dalam dunia Cybercrime
  • Indonesia meskipun dengan penetrasi Internet yang rendah (8%), memiliki prestasi menakjubkan dalam cyberfraud terutama pencurian kartu kredit (carding). Menduduki urutan 2 setelah Ukraina (ClearCommerce)
  • Indonesia menduduki peringkat 4 masalah pembajakan software setelah China, Vietnam, dan Ukraina (International Data Corp)
  • Beberapa cracker Indonesia tertangkap di luar negeri, singapore, jepang, amerika, dsb
  • Beberapa kelompok cracker Indonesia ter-record cukup aktif di situs zone-h.org dalam kegiatan pembobolan (deface) situs
  • Kejahatan dunia cyber hingga pertengahan 2006 mencapai 27.804 kasus (APJII)
  • Sejak tahun 2003 hingga kini, angka kerugian akibat kejahatan kartu kredit mencapai Rp 30 milyar per tahun (AKKI)
  • Layanan e-commerce di luar negeri banyak yang memblok IP dan credit card Indonesia. Meskipun alhamdulillah, sejak era tahun 2007 akhir, mulai banyak layanan termasuk payment gateway semacam PayPal yang sudah mengizinkan pendaftaran dari Indonesia dan dengan credit card Indonesia
Jadi kesimpulannya, cyberlaw adalah kebutuhan kita bersama. Cyberlaw akan menyelamatkan kepentingan nasional, pebisnis Internet, para akademisi dan masyarakat secara umum, sehingga harus kita dukung.
Baca Selengkapnya...

Senin, 10 Januari 2011

Aplikasi Telematika WLAN

Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel yang menggunakan gelombang radio sebagai media tranmisinya: link terakhir yang digunakan adalah nirkabel, untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Area dapat berjarak dari ruangan tunggal ke seluruh kampus. Tulang punggung jaringan biasanya menggunakan kable, dengan satu atau lebih titik akses jaringan menyambungkan pengguna nirkabel ke jaringan berkabel.
LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan frekuensi radio untuk komunikasi antara perangkat komputer dan akhirnya titik akses yang merupakan dasar dari transiver radio dua arah yang tipikalnya bekerja di bandwith 2,4 GHz (802.11b, 802.11g) atau 5 GHz (802.11a). Kebanyakan peralatan mempunyai kualifikasi Wi-Fi, IEEE 802.11b atau akomodasi IEEE 802.11g dan menawarkan beberapa level keamanan seperti WEP dan atau WPA.

Sejarah

WLAN diharapkan berlanjut menjadi sebuah bentuk penting dari sambungan di banyak area bisnis. Pasar diharapkan tumbuh sebagai manfaat dari WLAN diketahui. Frost & Sullivan mengestimasikan pasar WLAN akan menjadi 0,3 miiyar dollar AS dalam 1998 dan 1,6 milyar dollar di 2005. Sejauh ini WLAN sudah di-install in universitas-universitas, bandara-bandara, dan tempat umum besar lainnya. Penurunan biaya dari peralatan WLAN jugahas membawanya ke rumah-rumah. Namun, di Inggris UK biaya sangat tinggi dari penggunaan sambungan seperti itu di publik sejauh ini dibatasi untuk penggunaan di tempat tunggu kelas bisnis bandara, dll. Pasar masa depan yang luas diramalkan akan pulih, kantor perusahaan dan area pusat dari kota utama. Kota New York telah memulai sebuah pilot program untuk menyelimuti seluruh distrik kota dengan internet nirkabel. Perangkat WLAN aslinya sangat mahal yang hanya digunakan untuk alternatif LAN kabel di tempat dimana pengkabelan sangat sulit dilakukan atau tidak memungkinkan. Seperti tempat yang sudah dilindungi lama atau ruang kelas, meskipun jarak tertutup dari 802.11b (tipikalnya 30 kaki.) batas dari itu menggunakan untuk gedung kecil. Komponen WLAN sangat cukup mudah untuk digunakan di rumah, dengan banyak di set-up sehingga satu PC (PC orang tua, misalnya) dapat digunakan untuk share sambungan internet dengan seluruh anggota keluarga (pada saat yang sama tetap kontrol akses berada di PC orang tua). Pengembangan utama meliputi solusi spesifik industri and protokol proprietary, tetapi pada akhirn 1990-an digantikan dengan standar, versi jenis utama dari IEEE 802.11 (Wi-Fi) (lihat artikel terpisah) dan HomeRF (2 Mbit/s, disarankan untuk rumah, antahberantahdi Inggris ). Sebuah alternatif ATM-seperti teknologi standar 5 GHz, HIPERLAN, sejauh ini tidak berhasil di pasaran, dan dengan dirilisnya yang lebih cepat 54 Mbit/s 802.11a (5 GHz) dan standar 802.11g (2.4 GHz), hampir pasti tidak mungkin.

Kekurangan

Masalah kurangnya keamanan dari hubungan nirkabel telah menjadi topik perdebatan. Sistem keamanan yang digunakan oleh WLAN awalnya adalah WEP, tetapi protokol ini hanya menyediakan keamanan yang minimum dikarenakan kekurangannya yang serius. Pilihan lainnya adalah WPA, SSL, SSH, dan enkripsi piranti lunak lainnya.

Keamanan

Pada jaringan kabel, satu dapat sering, pada beberapa derajat, akses tutup ke jaringan secara fisik. Jarak geografi dari jaringan nirkabel akan secara signifikan lebih besar lebih sering daripada kantor atau rumah yang dilingkupi; tetangga atau pelanggar arbritrary mungkin akan dapat mencium seluruh lalu lintas dan and mendapat akses non-otoritas sumber jaringan internal sebagaimana internet, secara mungkin mengirim spam or melakukan kegiatan illegal menggunakan IP address pemilik, jika keamanan tidak dibuat secara serius.
Beberapa advocate akan melihat seluruh titik akses tersedia secara terbuka available untuk umum, dengan dasar bahwa semua orang akan mendapat manfaat dari mendapat ketika berlalu lintas online.

Mode dari operation

Peer-to-peer atau mode ad-hoc Mode ini adalah metode dari perangkat nirkabel untuk secara langsung mengkomunikasikan dengan satu dan lainnya. Operasi di mode ad-hoc memolehkan perangkat nirkabel dengan jarak satu sama lain untuk melihat dan berkomunikasi dalam bentuk peer-to-peer tanpa melibatkan titik akses pusat. mesh Ini secara tipikal digunakan oleh dua PC untuk menghubungkan diri, sehingga yang lain dapat berbagi koneksi Internet sebagai contoh, sebagaimana untuk jaringan nirkabel. Jika kamu mempunyai pengukur kekuatan untuk sinyal masuk dari seluruh perangkat ad-hoc pegukur akan tidak dapat membaca kekuatan tersebut secara akuratr, dan dapat misleading, karena kekuatan berregistrasi ke sinyal terkuat, seperti computer terdekat.

Titik Akses / Klient


Paling umum adalah titik akses melalui kabel ke internet, dan kemudian menghubungi klien nirkabel (tipikalnya laptops) memasuki Internet melalui titik akses. Hampir seluruh komputer dengan kartu nirkabel dan koneksi kabel ke internet dapat di-set up sebagai Titik Akses, tetapi sekarang ini satu dapat membeli kotak bersangkutan dengan murah. Kotak-kotak ini biasanya berbentuk seperti hub atau router dengan antena, jembatan jaringan nirkabel atau jaringan ethernet kabel. Administrasi dari titik akses (sepeti setting SSID, memasang enkrypsi, dll) biasanya digunakan melalui antarmuka web atau telnet.
Jaringan rumah tipikalnya mempunyai sebuah akses stand-alone tersambung kabel misalnya melalui koneksi ADSL, sementara hotspots dan jaringan profesional (misalnya menyediakan tutup nirkabel dalam gedung perkantoran) tipikalnya akan mempunyai titik akses banyak, ditempatkan di titik strategis.

Sistem Distribusi Nirkabel

Ketika sulit mendapat titik terkabel, hal itu juga mungkin untuk memasang titik akses sebagai repeater.

Stasiun Pengamatan

Beberapa kartu jaringan nirkabel dapat diset up untuk to memonitor sebuah jaringan dengan menghubungkan ke titik akses atau berkomunikasi sendiri. Hal ini dapat digunakan untuk membersihkan penciuman-activitas teks, atau to enkripsi crack.
Baca Selengkapnya...