Selasa, 24 Juni 2014

Tugas 3 Etika dan Profesionalisme

1.     Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?
Jawab : IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Kegunaan dari IT forensik adalah sebagai berikut :
• Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
• Untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
• Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

2.    Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT Forensik!
tools baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut.
Dapat dijabarkan sebagai berikut :

Hardware:
a.    Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
b.    Memori yang besar (1-2GB RAM)
c.    Hub, Switch, keperluan LAN
d.    Legacy hardware (8088s, Amiga, …)
e.    Laptop forensic workstations

Software:
b.    Erase/Unerase tools: Diskscrub/Norton utilities
c.    Hash utility (MD5, SHA1)
d.    Text search utilities (dtsearch http://www.dtsearch.com/ )
e.    Drive imaging utilities (Ghost, Snapback, Safeback)
f.    Forensic toolkits

Unix/Linux: TCT The Coroners Toolkit/ForensiX

Windows: Forensic Toolkit
a.    Disk editors (Winhex,…)
b.    Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
c.    Write-blocking tools (FastBloc http://www.guidancesoftware.com/

Beberapa software yang di gunakan untuk IT Audit :
a.    Partition Table Doctor
b.    HD Doctor Suite
c.    Simple Carver Suite ( http://www.simplecarver.com/ )
d.    wvWare ( http://wvware.sourceforge.net/ )

3. Jelaskan contoh kasus yang berkaitan dengan IT Forensik!
Jawab : Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.

4. Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi system informasi!
Contoh Kasus :
Pada sebuah perusahaan biasanya terdapat data-data yang sangat rahasia, baik data karyawan maupun data operasional perusahaan, gangguna yang sering terjadi adalah ada oknum yang berusaha untuk melakukan pencurian data yang nantinya akan dimanfaatkan untuk kegiatan yang tidak benar, seperti orang dalam yang memanfaatkan kemampuan otoritasnya pada sebuah system computer database untuk melakukan pencurian data.
Jenis-jenis Gangguan pemanfaatan teknologi informasi
  1. Serangan Pasif yaitu Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).
  2. Serangan Aktif yaitu Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
  3. Serangan Jarak Dekat yaitu Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
  4. Orang Dalam yaitu Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
  5. Serangan Distribusi yaitu Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.

Tugas 2 Etika dan Profesionalisme TSI



1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu! 
2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!  
3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah!

Jawab :
1. Salah satu kasus dimana terjadi gangguan pada pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu yaitu seperti penyebaran fakta palsu melalui email, analisis yang memutar balikkan fakta di sebuah blog, dan meneror seseorang dengan email atau melalui chatting dan forum.

2. Munculnya gangguan dalam pemanfaatan teknologi sistem informasi yang karena adanya ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif. 

a) Ancaman aktif, mencakup : 
Kecurangan 
Kejahatan terhadap komputer 

b) Ancaman pasif, mencakup : 
Kegagalan sistem 
Kesalahan manusia 
Bencana alam 

3. Pengendalian akses. 
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
-         1. Identifikasi pemakai (user identification). Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
-            2. Pembuktian keaslian pemakai (user authentication). Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
-            3.  Otorisasi pemakai (user authorization). Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.   
Memantau adanya serangan pada sistem. 
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

Penggunaan enkripsi. 
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.

Tugas 1 Etika dan Profesionalisme TSI



Pertanyaan :

1. Apa yang dimaksud dengan etika pada Teknologi Sistem Informasi, jelaskan menurut pendapat anda?

2. Jelaskan etika yang harus dilakukan oleh:
a. Pengguna Teknologi Sistem Informasi
b. Pengelola Teknologi Sistem Informasi
c. Pembuat Teknologi Sistem Informasi

3.  Sebutkan contoh dalam kehidupan sehari-hari tentang etika dalam Teknologi Informasi!

Jawaban

1. Suatu sikap dimana saling menghargai dalam suasana kerja di bidang sistem informasi dalam arti tidak ada plagiatisme dalam bentuk apapun terhadap karya para pelaku TSI. agar tidak merusak sistem yang telah terintegrasi dan berjalan dengan baik saat ini

2. Pengguna Teknologi Sistem Informasi
pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan dilakukan secara individu, dalam membuat teknologi informasi tentu harus memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari orang lain secara ilegal, 
salah satu contohnya adalah kasus dimana apple mengugat samsung dikarenakan bentuk produk yang dimuliki samsung memiliki bentuk yang menyerupai produk apple, dan setelah dilakukan persidangan akhirnya dimenangkan oleh pihak dari apple
Pengelola Teknologi Sistem Informasi
pengelola adalah orang yang mengelola teknologi informasi, misalnya adalah provider telekomunikasi, etika bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan ITE
Pembuat Teknologi Sistem Informasi
pengguna adalah orang yang menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan mempermudah pekerjaan mereka, 
etika bagi pengguna adalah tidak melakukan atau menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang milik orang lain, tidak merusak teknologi informasi , contohnya adalah bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi,maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan

3.  pengguna adalah orang yang menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan mempermudah pekerjaan mereka, 
etika bagi pengguna adalah tidak melakukan atau menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang milik orang lain, tidak merusak teknologi informasi , contohnya adalah bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi,maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan

Jumat, 24 Januari 2014

KOLABORASI ANTAR MUKA OTOMOTIF MULTIMEDIA (AMI-C)

SEJARAH AMIC

The Automotive Multimedia Interface Kolaborasi (AMIC) didirikan pada Oktober 1998 dengan tujuan untuk mengembangkan serangkaian spesifikasi umum untuk multimedia interface ke sistem elektronik kendaraan bermotor untuk mengakomodasi berbagai berbasis komputer perangkat elektronik di dalam kendaraan. Inisiatif ini-yang pendiri Daimler-Chrysler, Ford, General Motors, Renault dan Toyota – sekarang kelompok semua auto utama pembuat, dan dengan demikian menyediakan kesempatan strategis baru untuk mencapai suatu set umum industri mobil.
Untuk berbagai alasan, kendaraan telah tertinggal di belakang rumah dan perangkat komputasi mobile ketika datang ke alat produktivitas dan multimedia. Keamanan, kehandalan, biaya, dan desain waktu memiliki semua faktor dalam produsen mobil ‘menunda penerimaan teknologi baru. Makalah membahas otomotif standar untuk antarmuka multimedia. Organisasi seperti Otomotif Kolaborasi Multimedia Interface (AMI-C) memiliki kesempatan untuk menjadi kekuatan pendorong di belakang upaya standardisasi.

Depan yang berbeda, The Otomotif Multimedia Interface Kolaborasi(AMI-C) mengumumkan di seluruh dunia cipta penugasan dari 1394 spesifikasi teknis otomotif ke Trade Association 1394 AMI-C berikut dokumen sekarang milik 1394TA:
•AMI-C 3023 Power Management Specification
•AMI-C 3013 Power Management Architecture
•AMI-C 2002 1.0.2 Common Message Set Power Management
•AMI-C 3034 Power Management Test Documents
•AMI-C 4001 Revision Physical Speci .cation.
 

ARSITEKTUR  KOLABORASI ANTAR MUKA OTOMOTIF MULTIMEDIA (AMI-C)
 
Kolaborasi antar muka ototmotif multimedia adalah sebuah organisasi yang dibentuk untuk menciptakan standarisasi dunia yang digunakan dalam mengatur bagaimana sebuah perangkat elektronik dapat bekerja. Contoh Komputer dan alat komunikasi kendaraan atau computer dan radio dalam mobil. Satiap alat elektronik itu harus dapat bekerja dengan selaras sehingga kendaraan dapat lebih handal.

Setiap perangkat elektronik yang dipasang belum tentu cocok dengan setiap kendaraan. Perangkat elektronik atau multimedia bisa saja mengganggu sistem keselamatan dan system-sistem lain di dalam kendaraan. Itulah kenapa perlu dibentuk standarisasi kolaborasi antarmuka multimedia.

Automotive Multimedia Interface Collaboration (AMI-C) sudah memiliki anggota : Fiat, Ford, General Motors, Honda, Mitsubishi, Nissan, PSA Peugeot-Citroen, Renault. AMI-C mengembangkan dan men-standarisasi antarmuka multimedia dan telematika otomotif yang umum untuk jaringan komunikasi kendaraan. Dan 40 pemasok elektronik mendaftarkan diri untuk menulis standar. Mereka berpendapat untuk menulis standar diperlukan waktu selama 2 tahun. Tapi dua tahun adalah masa di telematika. Penyelenggara elektronik, ponsel, komputer dan peralatan video yang akan menggunakan koneksi dapat melewati beberapa generasi dalam waktu itu.

AMI-C mengembangkan dan standarisasi yang umum multimedia dan telematika otomotif antarmuka untuk kendaraan jaringan komunikasi. Tujuan dari kolaborasi antar mukaotomotif multimedia antar lain:
 
Menyediakan interface standar untuk memungkinkan pengendara mobil untuk menggunakan berbagai media, komputer dan perangkat komunikasi – dari sistem navigasi dan hands-free telepon selular, melalui manusia maju / mesin sistem antarmuka, termasuk pengenalan suara dan sintesis, untuk dipersembahkan komunikasi jarak dekat ( DSRC) sistem untuk kendaraan untuk infrastruktur komunikasi dan sistem mobil seperti airbag, pintu kunci dan diagnostik input / output
Meningkatkan pilihan dan mengurangi keusangan sistem elektronik kendaraan
Memotong biaya keseluruhan informasi kendaraan dan peralatan hiburan dengan meningkatkan ukuran pasar yang efektif dan memperpendek waktu pengembangan – industri otomotif efektif terdiri dari banyak pasar yang kecil karena setiap platform kendaraan sering mengandung berbagai adat-mengembangkan komponen dan platform yang khas hanya sekitar 50.000 unit
Menawarkan standar terbuka dan spesifikasi untuk informasi interface dalamkendaraan dan antara kendaraan dan dunia luar

 FUNGSIONAL KOLABORASI ANTARMUKA OTOMOTIF-MULTIMEDIA

  • Menyediakan interface standar untuk memungkinkan pengendara mobil untuk menggunakan berbagai media, komputer dan perangkat komunikasi - dari sistem navigasi dan hands-free telepon selular, melalui manusia maju / mesin sistem antarmuka, termasuk pengenalan suara dan sintesis, untuk dipersembahkan komunikasi jarak dekat ( DSRC) sistem untuk kendaraan untuk infrastruktur komunikasi dan sistem mobil seperti airbag, pintu kunci dan diagnostik input / output. 

  • Meningkatkan pilihan dan mengurangi keusangan sistem elektronik kendaraan.Memotong biaya keseluruhan informasi kendaraan dan peralatan hiburan dengan meningkatkan ukuran pasar yang efektif dan memperpendek waktu pengembangan - industri otomotif efektif terdiri dari banyak pasar yang kecil karena setiap platform kendaraan sering mengandung berbagai adat-mengembangkan komponen dan platform yang khas hanya sekitar 50.000 unit.

  • Menawarkan standar terbuka dan spesifikasi untuk informasi interface dalam kendaraan dan antara kendaraan dan dunia luar.

STRUKTURAL KOLABORASI ANTARMUKA OTOMOTIF-MULTIMEDIA
Kolaborasi Antar muka Otomotif Multimedia adalah Sebuah kelompok yang dibuat oleh pembuat (maker) untuk menciptakan standar umum yang digunakan untuk mengatur bagaimana cara kerja perangkat elektronik, seperti komputer dan hiburan unit, berkomunikasi dengan kendaraan. Dan memiliki anggota: Fiat, Ford, General Motors, Honda, Mitsubishi, Nissan, PSA Peugeot-Citroen, Renault.
Automotive Multimedia Interface Kolaborasi (AMIC) mengatakan akan menjadi tuan rumah tiga update internasional briefing untuk menjadi pemasok otomotif, komputer dan teknologi tinggi industri elektronik. Briefing akan diadakan 23 Februari di Frankfurt, Jerman; Februari 29 di Tokyo; dan Maret 9 di Detroit.
“AMIC telah membuat suatu kemajuan yang signifikan dalam satu tahun terakhir ini dalam menyelesaikan struktur organisasi dan mencapai kesepakatan mengenai persyaratan yang diperlukan untuk hardware dan software baik di masa depan mobil dan truk,” Jurubicara AMIC Dave Acton berkata, “Dan sekarang sudah saatnya bagi kita untuk bertemu dengan pemasok dan mereka yang tertarik untuk menjadi pemasok untuk memastikan kami pindah ke tahap berikutnya pembangunan kita bersama-sama. “
Acton menekankan bahwa AMIC terbuka untuk semua pemasok yang tertarik bisnis elektronik. AMIC dibentuk pada bulan September l998 dan saat ini dipimpin oleh 12 produsen otomotif dan anak perusahaan yang meliputi: BMW, DaimlerChrysler, Ford, Fiat, General Motors, Honda, Mitsubishi, Nissan, PSA / Peugeot-Citroen, Renault, Toyota, dan VW. Seorang juru bicara mengatakan kelompok AMIC berencana untuk mendirikan sebuah kantor di San Francisco di masa depan.