Jumat, 18 Juli 2014

Tugas 3 Etika & Profesionalisme TSI



1.      Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?
IT forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Tujuan dari forensik komputer adalah untuk melakukan penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.
2.      Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT Forensik?
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja. Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja. Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu.
3.      Jelaskan contoh kasus yang berkaitan dengan IT Forensik?
“Pembobolan ATM Dengan Teknik ATM Skimmer Scam”
Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah:
    Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
    Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
    Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
    Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.
Tools yang digunakan pada contoh kasus diatas adalah dengan menggunakan hardware berupa head atau card reader, dimana hardware tersebut dapat membaca data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat yang yang terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit Cardatau kartu ATM yang masuk dan keluar dalam mesin ATM.
4.      Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi informasi?
Contoh ciri – ciri profesionalisme di bidang IT adalah :
1. Keterampilan yang berdasar pada pengetahuan teoretis
Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.
2. Asosiasi profesional
Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.
3. Pendidikan yang ekstensif
Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
4. Ujian kompetensi
Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.
5. Pelatihan institutional
Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.



Kamis, 08 Mei 2014

English Task 3

In the presidential election in July, I prefer choose Jokowi. Because leadership Jokowi of a government were able to realize a clean, effective and efficient. Jokowi is a leader who takes people for its ability to foster new hope not only for people of the Solo and Jakarta but also for the people of Indonesia. Jokowi very close to the little people. Why I did not choose Prabowo? Because I think Prabowo still problematic. If we support people with problems so we will be dragged down the problem. And finally we can not focus on building the country because it is always in the shadow-haunted by past sins that weigh on our steps.

Rabu, 30 April 2014

Tugas 2 B. Inggris

This time I will tell a little bit why I chose the university gunadarma. When I graduated senior high school, I follow some foreign college entrance test, but I failed. Finally I decided to go in a private collage and I chose gunadarma. Why Gunadarma? The first, Depok and bogor city where I live not too far away. Second, there is a course that I’m passionate about and tuition in Gunadarma not too expensive. As a child, I wanted to be a soccer player. But now I just want to finish my studies, graduate on time, and get a job that suits my skills and make me comfortable. When I had that job, that’s where my future goals are achieved and make my parents proud of what I do.

Tugas 2 Etika & Profesionalisme TSI

1. a. Pencurian Identitas Identitas dalam internet adalah merupakan hal yang sangat penting. Dengan memiliki identitas seseorang, pelaku dapat menjadi orang tersebut dan dengan identitas tersebut pelaku dapat melakukan apa saja terhadap korban. Pencurian identitas banyak terjadi pada akun media social contohnya twitter. Dengan menjadi seseorang tersebut pelaku dapat, mencemarkan nama baik, permintaan sejumlah uang kepada rekan bisnis atau siapapun dengan alasan yang masuk akal, dan sebagainya.
b. Hacking Hacking adalah suatu bentuk akses ilegal yang dilakukan oleh seseorang tanpa hak. Ketika seseorang melakukan hacking, pelaku dapat mengambil data apasaja yang terdapat di dalam server website tersebut. Perbuatan merusak lainnya yang akan dilakukan misalnya merubah tampilan website (defacing) dan atau kemudian melakukan pengrusakan terhadap sistem tersebut sehingga sistem tersebut down (cracking).

2.Munculnya gangguan dalam pemanfaatan teknologi sistem informasi dapat didorong oleh berbagai motivasi yaitu, adanya motif ekonomi, balas dendam dan untuk mendapatkan sejumlah uang, dan motif popularitas.

3. Langkah – langkah yang harus dilakukan untuk mencegah terjadinya gangguandari pemanfaatan teknologi sistem informasi yaitu melalui tindakan preventif atau pencegahan. Tindakan pencegahan dari pihak pemerintah yaitu melakukan penguatan terhadap sarana hukum yang ada, dengan melakukan update yang berkala terhadap perkembangan gangguan tersebut, serta memperkuat penegak hukum dalam melakukan penindakan yang segera dan terukur untuk memberikan efek jera terhadap pelaku agar kejadian tersebut tidak meluas. Dari sisi pengguna yaitu dengan menerapkan prinsip “kehati-hatian “ dalam memanfaatkan sistem teknologi informasi.

Rabu, 02 April 2014

Tugas 1 Etika & Profesionalisme TSI


1.      Etika pada Teknologi sistem Informasi merupakan suatu sikap atau nilai yang berkenaan tentang akhlak, tata cara oleh seseorang atau kelompok yang berhubungan dengan mesin (komputer dan telekomunikasi) dan teknik yang digunakan untuk menangkap, mengumpulkan, meyimpam, memanipulasi, menghantarkan dan menampilkan suatu bentuk informasi.
2.      A. Pengguna Teknologi Sistem Informasi : Dalam etika profesi harus memahami dan menghormati budaya kerja yang ada, memahami profesi dan jabatan, memahami peraturan perusahaan dan organisasi dan memhami hukum.
- Menggunakan fasilitas TIK untuk melakukan hal yang bermanfaat
- Tidak memasuki sistem informasi orang lain secara illegal.
- Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara langsung.
- Tidak mengganggu dan atau merusak sistem informasi orang lain dengan cara apa pun.
- Menggunakan alat pendukung TIK dengan bijaksana dan merawatnya dengan baik.
B. Pengelola Teknologi Sistem Informasi : Melindungi, merawat dan menjaga sistem informasi dengan baik sehingga para pengguna merasa nyaman dan bermanfaat ketika mendapatkan informasi yang diinginkan.
C.  Pembuat Teknologi Sistem Informasi : Membuat, menyalurkan sebuah sistem atau teknologi informasi yang sesuai dengan kebetuhan pengguna. Memperbaiki jika ada kerusakan pada sistem tersebut dan harus mengupdate jika diperlukan.
3.      Jika ingin mendengarkan lagu, menonton film keluaran terbaru, meng-install software, atau membaca buku sekalipun, kita bisa mendapatkanya dengan men-download secara gratis dan kualitasnya pun sama. Walaupun hal seperti ini sama dengan pembajakan, namun karena semakin banyak situs-situs yang menawarkan jasa download gratis, hal ini dianggap sebagai sesuatu yang wajar. Padahal, dengan mendownload hal-hal tersebut, kita tidakk lain sama dengan seorang pembajak.

Jumat, 03 Januari 2014

Kolaborasi Antarmuka Otomotif Multimedia

Kolaborasi antar-muka otomatif multimedia atau dalam bahasa inggris disebut Automotive Multimedia Interface Collaboration (AMI-C). Kika kita definisikan kata-kata di dalamnya, terdapat kata otomotif, menurut wikipedia, otomotif adalah ilmu yang mempelajari tentang alat-alat transportasi darat yang menggunakan mesin, terutama mobil dan sepeda motor. Maka dapat disimpulkan bawa AMI-C berhubungan dengan interface & multimedia dalam dunia transportasi.
Tujuan Utama dari AMI-C sendiri adalah untuk menyediakan interface standar bagi pengendara mobil dengan menggunakan media komputer. Saat ini kita dapat melihat kebutuhan akan komputer tidak hanya pada Personal Computer maupun Laptop, tetapi juga pada mobil seperti sistem navigasi (GPS), hands-free pada telepon selular, termasuk pengenalan suara sintesis yang berfungsi untuk komunikasi jarak dekat untuk dipersembahkan komunikasi jarak dekat ( DSRC) sistem untuk kendaraan untuk infrastruktur komunikasi dan sistem mobil seperti airbag, pintu kunci dan diagnostik input / output.

Dan, apa yang dimaksud dengan Kolaborasi Antar Muka Otomotif Multimedia?
AMI-C adalah sebuah organisasi yang dibentuk untuk menetapkan standarisasi yang digunakan untuk mengatur bagaimana perangkat elektronik dapat bekerja seperti komputer & alat komunikasi pada kendaraan, sehingga alat-alat elektronik tersebut dapat bekerja dengan baik dan sesuai dengan kendaraan. Karena belum tentu alat-alat elektronik tersebut sesuai (compatible) dengan setiap kendaraan (mobil) oleh karena itu diperlukan standar agar perangkat elektronik tersebut tidak mengganggu kerja sistem mobil.

Spesifikasi dan Arsitektur Open Service Gateway Initiative

OSGI adalah konsorsium yang didirikan oleh Ericsson, IBM, Oracle, dan Sun. OSGI dikenal juga sebagai Dynamic Module System untuk java. OSGI merupakan framework untuk mengumpulkan komponen (bundle) fungsional dalam membuat suatu program. 
OSGI menyediakan services seperti manajemen dalam siklus hidup suatu program dansecurity-nya. Beberapa OSGI yang open source :
a.       Equinox
b.      Knoplerfish
c.       Apache felix
Implementasi dari OSGI adalah membolehkan pengembang aplikasi untuk memecah aplikasi menjadi beberapa modul yang saling tergantung (interdependencies). Dengan begitu, aplikasi lebih mudah untuk diatur.
Alasan kunci teknologi OSGi saat ini begitu sukses adalah bahwa ia menyediakan komponen yang sangat dewasa sistem yang benar-benar bekerja dalam jumlah yang mengejutkan lingkungan. Sebuah sistem komponen yang benar-benar digunakan untuk membangun aplikasi yang sangat kompleks seperti IDE (Eclipse), aplikasi server (GlassFish, IBM Websphere, Oracle / BEA Weblogic, Jonas, JBoss), penerapan kerangka kerja (Spring, Guice), otomasi industri, perumahan gateway, telepon, dan banyak lagi.
Spesifikasi:
OSGI spesifikasi yang dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk umum secara gratis di bawah Lisensi Spesifikasi OSGi. OSGi Alliance yang memiliki kepatuhan program yang hanya terbuka untuk anggota. Pada Oktober 2009, daftar bersertifikat OSGi implementasi berisi lima entri.





Arsitektur: 


Setiap kerangka yang menerapkan standar OSGi menyediakan suatu lingkungan untuk modularisasi aplikasi ke dalam kumpulan yang lebih kecil. Setiap bundel adalah erat-coupled, dynamically loadable kelas koleksi, botol, dan file-file konfigurasi yang secara eksplisit menyatakan dependensi eksternal mereka (jika ada).  Kerangka kerja konseptual yang dibagi dalam bidang-bidang berikut:
1.      Bundles
Bundles adalah normal jar komponen dengan nyata tambahan header
2.      Services
Layanan yang menghubungkan lapisan bundel dalam cara yang dinamis dengan menawarkan menerbitkan-menemukan-model mengikat Jawa lama untuk menikmati objek (POJO).
3.      Services
API untuk jasa manajemen (ServiceRegistration, ServiceTracker dan ServiceReference).
4.      Life-Cycle
API untuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel.
5.      Modules
Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).
6.      Security
Layer yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra-didefinisikan kemampuan.
7.      Execution Environment
Mendefinisikan metode dan kelas apa yang tersedia dalam platform tertentuTidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa. Namun, set berikut saat ini didukung oleh sebagian besar OSGi implementasi:
•    CDC-1.1/Foundation-1.1 CDC-1.1/Foundation-1.1
•    OSGi/Minimum-1.0 OSGi/Minimum-1.0
•    OSGi/Minimum-1.1 OSGi/Minimum-1.1
•    JRE-1.1 JRE-1.1
•    From J2SE-1.2 up to J2SE-1.6 Dari J2SE-1.2 hingga J2SE-1,6
•    CDC-1.0/Foundation-1.0 CDC-1.0/Foundation-1.0
Pada saat ini, teknologi OSGi sudah sangat banyak diimplementasikan untuk berbagai macam keperluan dalam kehidupan sehari-hari diantaranya di bidang teknologi informasi dan industri serta di bidang ilmu komputer.
·         Dalam kehidupan sehari-hari. Diimplementasikan untuk mengendalikan alat-alat elektronik dalam rumah tangga dengan internet, yaitu dengan menghubungkan berbagai framework OSGi ini untuk mengendalikan alat-alat rumah tangga yang bersifat elektronik. Hal ini dilakukan dengan berbagai protocol network yaitu Bluetooth, uPnP,HAVi, dan X10. Dengan bantuan Jini dan standart OSGi dari sun microsystem yaitu Java Embedded Server. Teknologi ini dinamakan home network dan Jini adalah salah satu standard untuk pembuatan home network yang berbasis Java.
·         Teknologi dan industri. Dalam hal ini implementasi OSGi dalam teknologi dan industri adalah untuk otomatisasi industri. Seperti otomatisnya sistem dalam gudang yang dapat meminta dalam PPIC untuk mengadakan bahan baku, dan masih banyak yang lain.
·         Ilmu Komputer. Dalam ilmu komputer ini sangat banyak pengembang yang memanfaatkan teknologi OSGi ini. Dari surfing di internet banyak yang mengulas tentang pemrograman Java yang mengapdopsi teknologi OSGi ini. Salah satu contoh adalah knopflerfish merupakan framework untuk mengimplementasikan OSGi didalam program Java. Dan juga eclipse IDE merupakan OSGi framework yang dikembangkan oleh eclipse dan berbasis GUI. Dan masih banyak juga dalam server serta program lain yang mengimplementasikan teknologi OSGi ini.