Kamis, 31 Oktober 2013

MAKALAH MENGENAI IT FORENSIK

A. Latar belakang masalah
Sebelum kita membahas mengenai kasus maupun tools dan software TI forensic, saya akan menjelaskan mengenai apa itu TI forensic.
Menurut pendapat umum, IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.
Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta, dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.
Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni seperti :
• Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,
• memory RAM antara (1-2 GB),
• hub.sitch atau LAN, serta
• Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti :
• Write-Blocking Tools untuk memproses bukti-bukti
• Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
• Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
• Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
• Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs. Selanjutnya ...Klik di sini...

Jumat, 11 Oktober 2013

MAKALAH MENGENAI MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

A. Latar belakang masalah
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.


Selanjutnya ada beberapa referensi yang saya dapatkan mengenai kejahatan dalam teknologi informasi, yaitu : selanjutnya KLIK DISINI

Rabu, 02 Oktober 2013

MAKALAH MENGENAI PROFESIONALISME DI BIDANG TEKNOLOGI INFORMASI (IT)



A.Latar Belakang Masalah

Perkembangan teknologi terutama teknologi komunikasi
danteknologi informasi, yang telah memperngaruhi seluruh aspek kehidupan
tak terkeculai bisnis, sesungguhnya bisa dimanfaatkan untuk memberi
kandukungan terhadap adanya tuntutan reformasi dalam
dunia bisnis.Pengembangan dan pemanfaatan media informasi baik yang bersifat off-
line maupun on-line.

Etika dan integritas merupakan suatu keinginan yang murni dalammembantu
orang lain. Kejujuran yang ekstrim, kemampuan
untuk mengenalisis batas-batas kompetisi seseorang, kemampuan untuk mengakui
kesalahan dan belajar dari kegagalan. Kompetisi inilah yang harus memanas
belakangan ini. Kata itu mengisyaratkan sebuah konsep bahwa
mereka yang berhasil adalah yangmahir menghancurkan musuh-
musuhnya. Banyak yang mengatakankompetisi lambang ketamakan. Padahal,
perdagangan dunia yang lebih bebas dimasa mendatang justru mempromosikan kompetisi
yang juga lebih bebas.Lewat ilmu kompetisi kita dapat merenungkan,
membayangkan eksportir kita yang ditantang untuk terjun ke arena baru yaitu
pasar bebasdimasa mendatang. Kemampuan berkompetisi seharusnya sama sekali
tidak ditentukan oleh ukuran besar kecilnya sebuah perusahaan. Inilah yang sering
dikonsepkan berbeda oleh penguasa kita. 

Pengertian mengenai profesionalisme di bidang IT

Sebelum membahas tentang ciri-ciri profesionalisme di bidang IT dan kode etiknya, saya
akan mengulas sedikit tentang apa itu profesionalisme, dan kode etik (pengertian tentang
profesional dan etika sudah dibahas pada postingan sebelumnya).


Ada beberapa referensi yang saya dapatkan mengenai profesionalisme, yaitu : selanjutnya klik disini