Monday, December 16, 2019

Offense Against Intellectual Property (Etika Profesi Teknologi Informasi Dan Komunikasi)



Definisi Offense against Intellectual Property
Offense against Intellectual Property adalah Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual. Pelaku kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh Korban lain. Pelaku, biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain. yang dimiliki pihak lain di Internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Monday, December 9, 2019

Cyber Sabotage and Extortion (Etika Profesi Teknologi Informasi Dan Komunikasi)


Definisi Cyber Sabotage and Extortion

Cyber sabotage adalah kejahatan yang dilkukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Kejahatan ini juga kadang disebut dengan cyber terrorism.
Setelah hal tersebut terjadi maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebit sebagai cyber terrorism.

Monday, December 2, 2019

Cyber Espionage (Etika Profesi Teknologi Informasi Dan Komunikasi)


Definisi Cyber Espionage

Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software.

Monday, November 25, 2019

Data Forgery (Etika Profesi Teknologi Informasi Dan Komunikasi)


Definisi Data Forgery
Pengertian data adalah kumpulan kejadian yang diangkat dari suatu kenyataan (fakta), dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut.
Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe tertentu, baik suara, gambar atau yang lainnya.
Menurut Kamus Besar Bahasa Indonesia Pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian (analisis atau kesimpulan).
Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

Monday, November 11, 2019

Unauthorized Access to Computer System and Service (Etika Profesi Teknologi Informasi Dan Komunikasi)



DEFINISI

Unauthorized Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Kejahatan yang memasuki sistem jaringan secara ilegal atau unauthorized access to computer system and service yang umumnya dilakukan oleh para hacker yang secara sengaja menyalahgunakan skill yang mereka miliki untuk melakukan tindakan pencurian. Banyak hacker muda Indonesia yang merupakan mahasiswa sistem IT yang saat tertangkap basah mengaku bahwa tindakan kriminal yang mereka lakukan memicu adrenalin mereka dan ketika berhasil mereka sangat puas, bahkan sempat menikmati uang hasil kejahatan itu hanya untuk kepentingan foya-foya atau bersenang-senang saja.

Monday, October 21, 2019

Latihan Tugas Essay Etika Profesi Teknologi Informasi Dan Komunikasi (EPTIK) Pertemuan 5

KEBIJAKAN HUKUM CYBERCRIME



Ada beberapa ruang lingkup cyberlaw yang memerlukan perhatian serius di Indonesia saat ini yakni :

  • Kriminalisasi Cyber Crime atau kejahatan di dunia maya.
  • Aspek Pembuktian.
  • Aspek Hak Atas Kekayaan Intelektual di cyberspace.
  • Standardisasi di bidang telematika.
  • Aturan-aturan di bidang E-Bussiness .
  • Aturan-aturan di bidang E-Government.
  • Aturan tentang jaminan keamanan dan kerahasiaan Informasi
  • Yurisdiksi hukum.

Monday, October 14, 2019

Latihan Tugas Essay Etika Profesi Teknologi Informasi Dan Komunikasi (EPTIK) Pertemuan 4

CYBERCRIME


Berbicara masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cyber crime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.
Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime :

  1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
  2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.

Monday, October 7, 2019

Latihan Tugas Essay Etika Profesi Teknologi Informasi Dan Komunikasi (EPTIK) Pertemuan 3

PROFESIONALISME KERJA BIDANG IT



TI merupakan teknologi yang berkembang secara revolusioner (seperti pada hardware) maupun bersifat evolusioner (seperti pada software) sehingga menuntut pelaku profesionalisme TI untuk selalu mengikuti perkembangannya.
Dalam menjalankan profesinya, seorang TI memiliki prasyaratan profesionalisme spt:

  1. Dasar ilmu yang kuat dibidangnya
  2. Penguatan kiat-kiat profesi yang dilakukan berdasarkan riset dan praktis, bukan konsep/teori belaka.
  3. Pengembangan kemampuan profesional berkesinambungan.

Monday, September 30, 2019

Latihan Tugas Essay Etika Profesi Teknologi Informasi Dan Komunikasi (EPTIK) Pertemuan 2

ETIKA PROFESI


Profesi merupakan bagian dari pekerjaan, tetapi tidak semua pekerjaan adalah profesi. Profesi adalah suatu pekerjaan yang mengharuskan pelakunya memiliki pengetahuan tertentu yang diperoleh melalui pendidikan formal dan ketrampilan tertentu yang didapat melalui pengalaman bekerja pada orang lain yang terlebih dahulu menguasai ketrampilan tersebut, dan terus memperbaharui ketrampilannya sesuai dengan perkembangan teknologi.

Ciri-ciri Profesi
Secara umum ada beberapa ciri atau sifat yang selalu melekat pada profesi, yaitu :

  1. Adanya pengetahuan khusus, yang biasanya keahlian dan ketrampilan ini dimiliki berkat pendidikan, pelatihan dan pengalaman yang bertahun-tahun.
  2. Adanya kaidah dan standar moral yang sangat tinggi. Hal ini biasanya setiap pelaku profesi mendasarkan kegiatannya pada kode etik profesi.
  3. Mengabdi pada kepentingan masyarakat, artinya setiap pelaksana profesi harus meletakkan kepentingan pribadi dibawah kepentingan masyarakat.
  4. Adanya izin khusus untuk menjalankan suatu profesi. Setiap profesi akan selalu berkaitan dengan kepentingan masyarakat, dimana nilai-nilai kemanusian berupa keselamatan, keamanan, kelangsungan hidup dan sebagainya, maka untuk menjalankan suatu profesi harus terlebih dahulu ada izin khusus.
  5. Kaum profesional biasanya menjadi anggota dari suatu profesi.

Monday, September 23, 2019

Latihan Tugas Essay Etika Profesi Teknologi Informasi Dan Komunikasi (EPTIK) Pertemuan 1

TINJAUAN UMUM ETIKA



Dalam pergaualan hidup bermasyarakat, bernegara hingga pergaualan hidup tingkat internasional diperlukan suatu sistem yang mengatur bagaimana seharusnya manusia bergaul. Sistem pengaturan pergaulan tersebut menjadi saling menghormati dan dikenal dengan sebutan sopan santun, tata krama, protokoler dan lain-lain.

Maksud pedoman pergaulan tidak lain untuk menjaga kepentingan masing-masing yang terlibat agar mereka senang, tenang, tentram, terlindungi tanpa merugikan kepentingannya serta terjamin agar perbuatannya yang tengah dijalankan sesuai dengan adat kebiasaan yang berlaku dan tidak bertentangan dengan hak-hak asasi umumnya. Hal itulah yang mendasari tumbuh kembangnya etika di masyarakat kita.

Menurut para ahli maka etika tidak lain adalah aturan prilaku, adat kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar dan mana yang buruk.

Tuesday, May 21, 2019

Praktikum Routing Studi Kasus

Perusahaan XYZ memiliki 3 kantor Cabang. Pada kantor cabang 1 memiliki 14 komputer yang terhubung menggunakan kabel serta terdapat 5 Laptop yang terhubung menggunakan media Wireless. Sedangkan pada kantor cabang 2, memiliki 20 komputer yang terhubung menggunakan kabel. Dan kantor cabang 3 memiliki 10 komputer.
Anda sebagai seorang Network Administrator diminta untuk melakukan konfigurasi terhadap ketiga kantor cabang tersebut dengan ketentuan, sebagai berikut :

  1. Melakukan konfiguarsi IP Address dengan menggunakan Subnetting pada perangkat Komputer dan Laptop yang terhubung. Tidak dianjurkan menggunakan /24,
  2. Berikan IP Address dengan menggunakan subnetting /30 terhadap interface yang terhubung secara langsung dari router ke router,
  3. Terapkan konfigurasi Routing Dynamic,
  4. Serta pastikan seluruh Client di Kantor Cabang 1, kantor cabang 2 dan kantor cabang 3 dapat saling terkoneksi dengan baik
  5. Setelah jaringan berjalan sesuai dengan fungsinya, upload dokumentasi pembuatan jaringan kedalam blog.

Tuesday, April 16, 2019

Konfigurasi Spanning Tree Protocol (STP) Rapid PVST+

Spanning Tree Protocol
Spanning Tree Protocol (STP) adalah protokol jaringan yang menjamin topologi jaringan bebas melakukan perulangan untuk penghubung Ethernet LAN. STP mempunyai standart IEEE 802.1D. STP aktif secara default pada setiap switch cisco. STP memblok port-port yang dapat menyebabkan broadcast storm.

Jenis-jenis STP

  • Open Standard
    STP (802.1D), Rapid STP (802.1W), Multiple Spanning Tree MST (802.1S).
  • Cisco Proprietary
    PVST (Per Vlan Spanning Tree), PVST+, Rapid PVST.

Spanning Tree Protocol


STP juga dapat memastikan hanya ada satu jalur yang digunakan untuk melakukan transfer paket, dan memblok jalur yang dapat menyebabkan looping saat melakukan transfer paket.

Tuesday, April 9, 2019

Konfigurasi Spanning Tree Protocol (STP) PVST+

Spanning Tree Protocol
Spanning Tree Protocol (STP) adalah protokol jaringan yang menjamin topologi jaringan bebas melakukan perulangan untuk penghubung Ethernet LAN. STP mempunyai standart IEEE 802.1D. STP aktif secara default pada setiap switch cisco. STP memblok port-port yang dapat menyebabkan broadcast storm.

Jenis-jenis STP

  • Open Standard
    STP (802.1D), Rapid STP (802.1W), Multiple Spanning Tree MST (802.1S).
  • Cisco Proprietary
    PVST (Per Vlan Spanning Tree), PVST+, Rapid PVST.

Spanning Tree Protocol


STP juga dapat memastikan hanya ada satu jalur yang digunakan untuk melakukan transfer paket, dan memblok jalur yang dapat menyebabkan looping saat melakukan transfer paket.

Tuesday, April 2, 2019

Konfigurasi Legacy Inter-VLAN Routing

Inter-VLAN Routing

Routing dapat ditransfer ke lapisan core dan distribution (dan

kadang-kadang bahkan lapisan akses) tanpa mempengaruhi kinerja jaringan.

Tujuan Inter-VLAN Routing


Tujuan utama dari Routing antar Virtual LAN (VLAN)adalah menuruskan traffic dari antar VLAN. Yang artinya menghubungkan dua buah VLAN yang berbeda ID-nya.

Inter-VLAN routing adalah proses untuk lalu lintas jaringan forwarding dari satu VLAN ke yang lain, menggunakan router.

Legacy Inter-VLAN Routing



  • Legacy inter-VLAN routing mengharuskan router untuk memiliki interface fisik
  • Masing-masing dari interface fisik router terhubung ke VLAN yang unik.
  • Setiap interface juga dikonfigurasi dengan alamat IP untuk subnet terkait dengan VLAN tertentu.
  • Perangkat jaringan menggunakan router sebagai gateway untuk mengakses perangkat yang terhubung ke VLAN lainnya.

Monday, March 11, 2019

Keamanan Jaringan Wireless


Keamanan bisa jadi merupakan hal terakhir yang anda pikirkan dalam usaha anda membangun jaringan wireless baik dirumah maupun dikantor. Anda tidak sadar bahwa banyak sekali orang disekitar anda menghabiskan waktu berusaha untuk mencuri file pribadi orang, mencuri data credit card di Internet, bahkan kalau di kantor banyak juga karyawan berusaha iseng menghabiskan waktu untuk me-lihat lihat data pribadi orang lain baik berupa file, photo, atau bahkan email jika mereka dapat kesempatan untuk itu.