Cyber Crime merupakan kejahatan yang menggunakan teknologi sebagai alat dan sasarannya. untuk itu sebagai pengguna teknologi seperti hp, laptop maupun menggunakan media sosial kita harus mengetahui apa saja yang termasuk kejahatan cyber crime .
Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi.
Tugas Enterprise Resource Planning, semester 7 (2017/2018), STMIK Nusa Mandiri Jakarta. Rancangan UML Aplikasi Rental Mobil: Use Case Diagram, Activity Diagram, Sequence Diagram, dan Class Diagram. Silahkan download untuk melihat lebih jelas. Aplikasi pembuatan UML menggunakan Enterprise Architect.
Cyber Crime merupakan kejahatan yang menggunakan teknologi sebagai alat dan sasarannya. untuk itu sebagai pengguna teknologi seperti hp, laptop maupun menggunakan media sosial kita harus mengetahui apa saja yang termasuk kejahatan cyber crime .
Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi.
Tugas Enterprise Resource Planning, semester 7 (2017/2018), STMIK Nusa Mandiri Jakarta. Rancangan UML Aplikasi Rental Mobil: Use Case Diagram, Activity Diagram, Sequence Diagram, dan Class Diagram. Silahkan download untuk melihat lebih jelas. Aplikasi pembuatan UML menggunakan Enterprise Architect.
Privasi dan Keamanan Internet
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
1. Apa yang dimaksud dengan Cyber Space, Cyber Crime, Cyber Law, dan apakah hubungan dari ketiganya, Jelaskan!
2. Sebutkan undang-undang yang mengatur tentang Cyber Law di Indonesia!
3. Sebutkan esensi kandungan Cyber Law di Indonesia!
4. Sebutkan Alat Bukti menurut Cyber Law di Indonesia, jelaskan pasal yang mengaturnya!
5. Syarat apakah suatu Alat Bukti dikatakan Sah menurut Cyber Law di Indonesia, jelaskan pasal yang mengaturnya!
Privasi dan Keamanan Internet
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
1. Apa yang dimaksud dengan Cyber Space, Cyber Crime, Cyber Law, dan apakah hubungan dari ketiganya, Jelaskan!
2. Sebutkan undang-undang yang mengatur tentang Cyber Law di Indonesia!
3. Sebutkan esensi kandungan Cyber Law di Indonesia!
4. Sebutkan Alat Bukti menurut Cyber Law di Indonesia, jelaskan pasal yang mengaturnya!
5. Syarat apakah suatu Alat Bukti dikatakan Sah menurut Cyber Law di Indonesia, jelaskan pasal yang mengaturnya!
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
SI&PI. Anggri Afriani. Prof. Dr. Ir. Hapzi Ali, MM, CMA. Universitas Mercu Buana, 2018. Konsep dasar Keamanan Informasi Pemahaman Serangan , Tipe-Tipe pengendalian Prinsip-prinsip The Five Trust Service untu keandalan system
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa BaratEldi Mardiansyah
Di dalamnya mencakup Presentasi tentang Pendampingan Individu 2 Pendidikan Guru Penggerak Aangkatan ke 10 Kab. Sukabumi Jawa Barat tahun 2024 yang bertemakan Visi dan Prakarsa Perubahan pada SMP Negeri 4 Ciemas. Penulis adalah seorang Calon Guru Penggerak bernama Eldi Mardiansyah, seorang guru bahasa Inggris kelahiran Bogor.
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...nasrudienaulia
Dalam teori fungsionalisme kulturalisasi Talcott Parsons, konsep struktur sosial sangat erat hubungannya dengan kulturalisasi. Struktur sosial merujuk pada pola-pola hubungan sosial yang terorganisir dalam masyarakat, termasuk hierarki, peran, dan institusi yang mengatur interaksi antara individu. Hubungan antara konsep struktur sosial dan kulturalisasi dapat dijelaskan sebagai berikut:
1. Pola Interaksi Sosial: Struktur sosial menentukan pola interaksi sosial antara individu dalam masyarakat. Pola-pola ini dipengaruhi oleh norma-norma budaya yang diinternalisasi oleh anggota masyarakat melalui proses sosialisasi. Dengan demikian, struktur sosial dan kulturalisasi saling memengaruhi dalam membentuk cara individu berinteraksi dan berperilaku.
2. Distribusi Kekuasaan dan Otoritas: Struktur sosial menentukan distribusi kekuasaan dan otoritas dalam masyarakat. Nilai-nilai budaya yang dianut oleh masyarakat juga memengaruhi bagaimana kekuasaan dan otoritas didistribusikan dalam struktur sosial. Kulturalisasi memainkan peran dalam melegitimasi sistem kekuasaan yang ada melalui nilai-nilai yang dianut oleh masyarakat.
3. Fungsi Sosial: Struktur sosial dan kulturalisasi saling terkait dalam menjalankan fungsi-fungsi sosial dalam masyarakat. Nilai-nilai budaya dan norma-norma yang terinternalisasi membentuk dasar bagi pelaksanaan fungsi-fungsi sosial yang diperlukan untuk menjaga keseimbangan dan stabilitas dalam masyarakat.
Dengan demikian, konsep struktur sosial dalam teori fungsionalisme kulturalisasi Parsons tidak dapat dipisahkan dari kulturalisasi karena keduanya saling berinteraksi dan saling memengaruhi dalam membentuk pola-pola hubungan sosial, distribusi kekuasaan, dan pelaksanaan fungsi-fungsi sosial dalam masyarakat.
1. TUGAS 1
Disain dan Analisis Keamanan
Jaringan
“Aspek-Aspek Keamanan Jaringan”
FANNY OKTAVIARTI
1102651
3F2
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
2. Masalah keamanan menjadi perhatian paling utama pada jaringan nirkabel.
Keamanan komputer mencakup enam aspek yaitu privacy, integrity,
authentication, availability, non-repudition dan authority
1. Privacy / Confidentiality
Privacy Adalah kerahasiaan atas data pribadi. Data tersebut antara lain:
data pribadi : nomor ktp, nomor hp, alamat, penyakit dll
data bisnis : daftar gaji, data nasabah / pelanggan
Privacy mencakup kerahasian informasi yang tidak dapat diakses oleh
orang yang tidak berhak. Salah satu yang harus dilakukan yaitu penggunaan
enkripsi yang hanya dapat diakses hanya kita sendiri dengan menggunakan
“kunci” untuk informasi atau setiap dokumen penting.
Inti utama aspek privacy atau confidentiality adalah usaha untuk
menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih
kearah data-data yang sifatnya privat sedangkan confidentiality biasanya
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang
berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh
dibaca oleh administrator. Contoh confidential information adalah data-data
yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah diderita, nomor
kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi
penggunaan dan penyebarannya.
3. Untuk mendapatkan kartu kredit, biasanya ditanyakan data-data
pribadi. Jika saya mengetahui data-data pribadi anda, termasuk nama ibu anda,
maka saya dapat melaporkan melalui telepon (dengan berpura-pura sebagai
anda) bahwa kartu kredit anda hilang dan mohon penggunaannya diblokir.
Bank yang mengeluarkan kartu kredit anda akan percaya bahwa saya adalah
anda dan akan menutup kartu kredit anda. Masih banyak lagi kekacauan yang
dapat ditimbulkan bila data-data pribadi ini digunakan oleh orang yang tidak
berhak.
Serangan terhadap aspek privacy misalnya adalah usaha untuk
melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat
dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi (dengan enkripsi dan dekripsi).
Ada beberapa masalah lain yang berhubungan dengan confidentiality.
Apabila kita menduga seorang pemakai (sebut saja X) dari sebuah ISP (Z),
maka dapatkah kita meminta ISP (Z) untuk membuka data-data tentang
pemakai X tersebut? Di luar negeri, ISP Z akan menolak permintaan tersebut
meskipun bukti-bukti bisa ditunjukkan bahwa pemakai X tersebut melakukan
kejahatan. Biasanya ISP Z tersebut meminta kita untuk menunjukkan surat
dari pihak penegak hukum. Masalah privacy atau confidentiality ini sering
digunakan sebagi pelindung oleh orang yang jahat/nakal.
4. 2. Integrity
Integrity menjaga informasi agar tetap utuh. Informasi tidak boleh
diubah baik ditambah maupun dikurangi kecuali mendapat izin dari pemilik.
Adapun gangguan yang dapat mengubah aspek ini ialah virus dan pemakai
lain. Sehingga pengunaan anti virus merupakan solusi untuk mengatasinya.
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa
seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin merupakan contoh masalah yang harus
dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan,
diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat
yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga.
Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah
ini.
Salah satu contoh kasus trojan horse adalah distribusi paket program
TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur
dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak
bertanggung jawab. Jika anda memasang program yang berisi trojan horse
tersebut, maka ketika anda merakit (compile) program tersebut, dia akan
mengirimkan email kepada orang tertentu yang kemudian memperbolehkan
dia masuk ke sistem anda.
Informasi ini berasal dari CERT Advisory, “CA- 99-01 Trojan-TCP-
Wrappers” yang didistribusikan 21 Januari 1999. Contoh serangan lain adalah
5. yang disebut “man in the middle attack” dimana seseorang menempatkan diri
di tengah pembicaraan dan menyamar sebagai orang lain.
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta
bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau
tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah
dataselama dalam proses persinggahan (transmit).
Man-in-the-Middle merupakan jenis serangan yang dapat merubah
integritas dari sebuah data yang mana penyerang (attacker) dapat membajak
"session" atau memanipulasi data yang terkirim. Didalam jaringan komputer
yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang
yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya.
Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah
tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan
penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa
"traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan
"Man-in-the-Middle" dapat terjadi.
3. Authentication
Authentication adalah proses dimana seorang user mendapatkan hak
akses kepada suatu entity. Seorang user melakukan logon kedalam suatu
infrastruckture jaringan dan system mengenali user ID ini dan menerimanya
untuk kemudian diberikan akses terhadap resources jaringan sesuai dengan
authorisasi yang dia terima.
6. Sebuah keabsahan atas pemilik informasi merupakan hal yang penting
bagi pemilik untuk mengetahui bahwa informasi tersebut asli dan dapat
diakses oleh pemilik informasi maupun yang berhak atas megirimkan
informasi tersebut kepada orang lain.
Aspek authentication berhubungan dengan metoda untuk menyatakan
bahwa informasi betul-betul asli, orang yang mengakses atau memberikan
informasi adalah betul-betul orang yang dimaksud, atau server yang kita
hubungi adalah betul-betul server yang asli.
Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan
dengan teknologi watermarking dan digital signature. Watermarking juga
dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai
dokumen atau hasil karya dengan “tanda tangan” pembuat.
Masalah kedua biasanya berhubungan dengan access control, yaitu
berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam
hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah
pengguna yang sah, misalnya dengan menggunakan password, biometric dan
sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji
siapa dia:
a) What you have (misalnya kartu ATM)
b) What you know (misalnya PIN atau password)
c) What you are (misalnya sidik jari, biometric)
Penggunaan teknologi smart card, saat ini kelihatannya dapat
meningkatkan keamanan aspek ini. Secara umum, proteksi authentication
7. dapat menggunakan digital certificates. Authentication biasanya diarahkan
kepada orang (pengguna), namun tidak pernah ditujukan kepada server atau
mesin.
Pernahkan kita bertanya bahwa mesin ATM yang sedang kita gunakan
memang benar-benar milik bank yang bersangkutan? Bagaimana jika ada
orang nakal yang membuat mesin seperti ATM sebuah bank dan
meletakkannya di tempat umum? Dia dapat menyadap data-data dan PIN dari
orang yang tertipu. Memang membuat mesin ATM palsu tidak mudah. Tapi,
bisa anda bayangkan betapa mudahnya membuat web site palsu yang
menyamar sebagai web site sebuah bank yang memberikan layanan Internet
Banking.
4. Availability
Aspek ini merupakan ketersediaan informasi yang dapat dibutuhkan
setiap saat. Contohnya adalah “denial of service attack” (DoS attack), dimana
server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan
yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash. Dan mailbomb, dimana seorang pemakai
dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang
besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan
mengakses e-mailnya
8. Aspek availability atau ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol
dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan
adalah serangan yang sering disebut dengan “denial of service attack” (DoS
attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi
atau permintaan yang diluar perkiraan sehingga tidak dapat melayani
permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah
adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-
mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan
melalui saluran telepon). Bayangkan apabila anda dikirimi 5000 email dan
anda harus mengambil email tersebut melalui telepon dari rumah.
5. Non-Repudition
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan
email untuk memesan barang tidak dapat menyangkal bahwa dia telah
mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic
commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi
secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus
didukung oleh hukum sehingga status dari digital signature itu jelas legal. Hal
ini akan dibahas lebih rinci pada bagian tersendiri.
9. Ada dua jenis non-repudition, yaitu:
1. Non-repudiation with proof of origin:
Receiver menerima bukti asal-usul data. Hal ini akan dilindungi sebagai
upaya oleh pengirim palsu yang menyangkal mengirim data atau isinya.
2. Non-repudiation with proof of delivery:
Data sender disediakan dengan bukti pengiriman data. Hal ini akan
dilindungi sebagai upaya untuk penerima yang palsu untuk menyangkal
menerima data atau isinya.
Dalam sistem transaksi konvensional, aspek non-repudiation ini
diimplementasikan dengan menggunakan tanda tangan. Dalam transaksi
elektronik, aspek non-repudiation dijamin dengan penggunaan tanda tangan
digital (digital signature), penyediaan log (audit trail), dan pembuatan sistem
agar dapat diperiksa dengan mudah (auditable).
6. Authority / Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada
informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public,
private, confidential, top secret) & user (guest, admin, top manager, dsb.),
mekanisme authentication dan juga privacy. Access control seringkali
dilakukan dengan menggunakan kombinasi user id/password atau dengan
menggunakan mekanisme lain (seperti kartu, biometrics).
Aspek ini Berguna untuk memastikan seseorang memiliki autorisasi
yang sesuai pihak-pihak yang dapat mengakses informasi atau masuk dalam
10. suatu jaringan hanyalah orang yang memiliki autorisasi ke dalam jaringan dan
bukan pihak lain yang sebenarnya tidak diizinkan untuk mengakses informasi
dalam suatu.
Di dalam proses ini akan diidentifikasi siapa yang sedang melakukan
request untuk mengases suatu resource tertentu dan apakah orang tersebut
memiliki hak akses (authorized) untuk mengakses resource tersebut.
Access control memproteksi data terhadap unauthorize access atau akses yang
dilakukan oleh orang yang memang tidak memiliki hak akses terhadap reource
tersebut. Akses di sini bisa berupa melihat data (view) ataupun melakukan
perubahan terhadapt suatu data (modify).
Dengan demikian Access Control mendukung terwujudnya:
1. Confidentiality
Memastikan data hanya bisa dilihat oleh orang yang memiliki hak akses
untuk melihat data tersebut atau dikenal dengan istilah No Unauthorized
Read
2. Integrity
Memastikan data hanya bisa ditulisi dan diubah oleh orang yang memiliki
hak akses untuk melakukan penulisan ataupun pengubahan terhadap data
tersebut atau dikenal dengan istilah No Unauthorized Write
11. Ketika membahas tentang Access Control, kita akan menemui dua
entitas utama yang terlibat, yaitu
1. Subject of the Access Control
Yang menjadi subject di sini adalah entitas yang mengajukan request /
permintaan untuk melakukan akses ke data.
2. Object of the Access Control
Yang menjadi object di sini adalah entitas yang mengandung atau
mengatur data. Atau dengan kata lain object adalah resource yang tersedia
di dalam suatu sistem.
12. DAFTAR PUSTAKA
Azmi, Rhaka Naufan. 2012. Security Dimension : Non-Repudition.
http://rhakanaufanazmi.blogspot.com/2012/04/security-dimension-non-
repudiation.html. Diakses pada 19 Maret 2014
Budi, Setia. 2007. Access Control Sebagai Bagian Dalam Information System.
http://boedy.blogspot.com/2007/12/access-control-sebagai-bagian-dalam.html.
Diakses pada 19 Maret 2014
Damandik Sondy. 2013. Keamanan Jaringan.
http://informasilive.blogspot.com/2013/04/keamanan-jaringan.html. Diakses pada
19 Maret 2014
Dankerarcobaleno. 2013. Aspek-Aspek Dalam Keamanan Jaringan.
http://dankerarcobaleno.wordpress.com/2013/02/12/aspek-aspek-dalam-
keamanan-jaringan/. Diakses pada 20 Maret 2014
Noname. 2012. Aspek-Aspek Dalam Keamanan Jaringan.
http://dhukunweb.blogspot.com/2012/06/aspek-aspek-dalam-keamanan-
jaringan.html. Diakses pada 20 Maret 2014
Vallianto, Haris Dwi. 2013. Pengertian Confidentiality,Integrity, Availability,
Non repudiation, Authentication, Access control, Accountability.
(http://harrisdv.wordpress.com/2013/02/14/pengertian-confidentialityintegrity-
availability-non-repudiation-authentication-access-control-accountability/).
Diakses pada 19 Maret 2014
https://sites.google.com/site/theknoando/jaringan