MY BLOG
Diposting oleh
Ayu Novalina
, Jumat, 04 Juni 2010 at 00.11, in
HOBBY SAYA
Diposting oleh
Ayu Novalina
, at 00.05, in
BIOMETRIKA
Diposting oleh
Ayu Novalina
, at 00.02, in
My cat Pooh
Diposting oleh
Ayu Novalina
, Kamis, 03 Juni 2010 at 23.54, in
Hari-hari menjelang sidang sarjana
Diposting oleh
Ayu Novalina
, at 01.48, in
Membayar hutang puasa
Diposting oleh
Ayu Novalina
, at 01.36, in
Serba Serbi Kehidupan
Diposting oleh
Ayu Novalina
, at 01.13, in
DI DALAM MATA TERDAPAT TUMBUHAN
Diposting oleh
Ayu Novalina
, at 00.31, in
SUKAR DITELAN
Diposting oleh
Ayu Novalina
, at 00.28, in
ASKES TUGAS KELOMPOK
Diposting oleh
Ayu Novalina
, at 00.25, in
1992
Turut melaksanakan dan menunjang kebijakan dan program pemerintah di bidang ekonomi dan pembangunan nasional pada umumnya serta pembangunan asuransi, khususnya asuransi kesehatan bagi pegawai negeri sipil, penerima pensiun, veteran, perintis kemerdekaan beserta keluarganya, dan peserta lainnya serta menjalankan jaminan pemeliharaan kesehatan dengan menerapkan prinsip-prinsip perseroan terbatas.
Untuk mencapai maksud dan tujuan itu, perusahaan dapat melaksanakan kegiatan usaha sebagai berikut:
1. Menyelenggarakan asuransi kesehatan yang bersifat menyeluruh (komprehensif) bagi pegawai negeri sipil, penerima pensiun, veteran, perintis kemerdekaan beserta keluarganya.
2. Menyelenggarakan asuransi kesehatan yang bersifat menyeluruh (komprehensif) bagi pegawai dan penerima pensiun badan usaha dan badan lainnya.
3. Menyelenggarakan jaminan pemeliharaan kesehatan sesuai ketentuan undang - undang yang berlaku.
Askes di bagi menjadi beberapa bagian yaitu :
Askes Diamond
Askes Platinum
Askes Gold
Askes Silver
Askes Blue
Askes Alba
(TUGAS 7 BU FARIDA ) Peraturan Bank Indonesia tentang internet banking, beserta permasalahanya
Diposting oleh
Ayu Novalina
, Rabu, 07 April 2010 at 02.16, in
( TUGAS 6 BU FARIDA ) Keterbatasan Adanya UU No. 36 Telekomunikasi
Diposting oleh
Ayu Novalina
, at 02.05, in
( TUGAS 5 BU FARIDA ) Keunggulan Dan Pentingnya Hak cipta untuk Produk TI
Diposting oleh
Ayu Novalina
, at 01.49, in
( TUGAS 4 BU FARIDA ) Perbandingan Cyber Law, Computer Crime Act (Malaysia), Council of Europe Convention On Cyber Crime.
Diposting oleh
Ayu Novalina
, at 01.25, in
(TUGAS 2 BU FARIDA ) Jenis - jenis ancaman (threats) melalui IT, Dan contoh kacus kejahatan Komputer cybercrime.
Diposting oleh
Ayu Novalina
, Kamis, 18 Maret 2010 at 21.03, in
Pada kesempatan kali ini penulis akan membahas mengenai jenis - jenis ancaman (threats) yang dapat dilakukan melalui IT,dan pada kesempatan kali ini juga dibahas mengenai contoh kacus kejahatan cybercrime. Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah. Beberapa jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain :
* Unauthorized Access to Computer System and Service : Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
* Illegal Contents : Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya..
* Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
* Cybercrime : Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.
^_^ Contoh kasus Kejahatan Cybercrime ^_^
1. Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
2. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
3. Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
4. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.
National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.
Kelima ancaman itu adalah :
1. Serangan Pasif
2. Serangan Aktif
3. Serangan jarak dekat
4. Orang dalam
5. Serangan distribusi
Jadi dapat disimpulkan bahwa kejahatan dan ancaman (threats) dapat dilakukan kapan saja dan dimana saja dan dapat dilakukan dalam berbagai cara sehingga para pengguna dituntut untuk selalu waspada dan berhati- hati dalam melakukan kegiatan di dunia internet khususnya yang berkaitan dengan privacy. Karena di era sekarang banyak sekali seorang yang ingin membuat suatu sistem atau program menjadi kacau.
Sumber :
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://wartawarga.gunadarma.ac.id/2010/03/jenis-jenis-ancaman-threats-yang-dapat-dilakukan-akibat-menggunakan-melalui-it-dan-contoh-kejahatan-cyber-crime/
( TUGAS 3 BU FARIDA ) Ciri - ciri profesionalisme di bidang IT dan kode etik professional Yang Harus Dipunyai Oleh Seorang IT
Diposting oleh
Ayu Novalina
, at 20.27, in
Pada kesempatan kali ini penulis akan membahas mengenai ciri - ciri profesionalisme di bidang IT dan mengenai kode etik professional yang harus dimiliki oleh seorang IT. Seorang software engineer dituntut untuk konsisten dengan kepentingan publik. Bahkan dalam rangka memenuhi kewajiban kepada client dan perusahaan pun kita dituntut untuk juga memikirkan kepentingan publik. Software Engineer sebagai salah satu bidang yang perannya makin meningkat di IT.
Ciri-ciri seorang profesional di bidang IT adalah : Memiliki pengetahuan yang tinggi di bidang TI, Memiliki ketrampilan yang tinggi di bidang TI, Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi, Mampu melakukan pendekatan multidispliner, Mampu bekerja sama, dan Bekerja dibawah disiplin etika
^_^ Kode Etik IT Profesional ^_^
Kode Etik menekankan agar software engineer (IT profesional) memiliki komitmen yang tinggi untuk menjaga agar profesinya adalah profesi yang bermanfaat bagi masyarakat dan merupakan profesi yang terhormat. Komitmen ini tercermin pada saat seorang software engineer melakukan kegiatannya dalam membangun software, mulai dari melakukan analisa, membuat spesifikasi, membuat design, melakukan coding, testing maupun pemeliharaan software. Sebagai salah satu bidang profesi, Information Technology (IT) bukan pengecualian, diperlukan rambu-rambu tersebut yang mengatur bagaimana para IT profesional ini melakukan kegiatannya. Menurut sata, tidak ada Kode Etik khusus yang ditujukan kepada IT Profesional di Indonesia. Kode Etik seperti yang disebutkan di atas, ada lima aktor yang perlu diperhatikan yaitu : Publik, Client, Perusahaan, Rekan Kerja, dan Diri Sendiri Kode Etik tidak berdiri sendiri, perangkat hukum lainnya seperti kontrak kerja harus sama-sama dipenuhi. Dalam kasus pertama dimana terjadi konflik antara Client dan Perusahaan, kita mesti lihat kontraknya. Dokumen kontrak memiliki konsekuensi hukum yang jelas. Tentunya kita ingin memenuhi kontrak tersebut agar tidak kena sangsi hukum.
Jadi dapat disimpulkan bahwa dengan mengetahui kode etik dan ciri- ciri profesioanalisme pada bidang IT maka dapat membantu dalam menyelesaikan suatu masalah, baik yang mudah ataupun yang rumit. Dan sangat bermanfaat dalam dunia tekhnologi informasi untuk kepentingan bersama ataupun untuk diri sendiri. Untuk dapat menyelasaikan suatu masalah di butuhkan seseorang yang dapat menyelesaikan maka harus di pertimbangkan dari segi kode etik profesional tersebut.
Sumber :
http://www.blog.simetri.co.id