Rabu, 09 Juni 2021

PENGAMANAN KOMUNIKASI SOSMED

 PENGAMANAN KOMUNIKASI SOSIAL MEDIA (SOSMED)

A. Media Sosial 

  Pada tahun 1979, Tom Truscott dan Jim Ellis dari Duke University telah menciptakan Usenet, sistem diskusi di seluruh dunia yang memungkinkan pengguna Internet untuk mengirim pesan publik. Ketersediaan akses Internet berkecepatan tinggi semakin menambah popularitas konsep tersebut, yang mengarah pada penciptaan situs jejaring sosial seperti MySpace (tahun 2003) dan Facebook (tahun 2004). Lalu terciptakan istilah ‘media sosial’ dan berkontribusi pada keunggulan yang dimilikinya hingga saat ini (Kaplan and Haenlein, 2010).

  Media sosial didefinisikan sebagai sekelompok aplikasi berbasis Internet yang membangun fondasi ideologis dan teknologi Web 2.0, dan memungkinkan penciptaan dan pertukaran konten yang dibuat penggunanya (Kaplan and Haenlein,2010). 

B. Information Security di era IoT

 Internet of Things didefinisikan sebagai infrastruktur jaringan global yang dinamis dengan konfigurasi sendiri dan komunikasi yang dapat dioperasikan. Sederhananya, IoT berarti kemampuan untuk membuat segala sesuatu di sekitar kita mulai dari (mis. mesin, perangkat, ponsel, dan mobil) bahkan (kota dan jalan) dapat terhubung ke Internet dengan perilaku yang cerdas dan dengan mempertimbangkan keberadaan jenis otonomi dan privasi. IoT memungkinkan orang dan hal-hal untuk terhubung kapan saja, di mana saja, dengan apa pun dan siapa pun, idealnya menggunakan setiap jalur/jaringan dan layanan apa pun. 

C. Privasi

Privasi telah ada sejak lama,didefinisikan sebagai ruang privat (private sphere). Samuel D. Warren dan Louis D. Brandeis (1890) menyebut privasi juga sebagai “the right to be let alone” atau jika diartikan dalam bahasa Indonesia menjadi hak untuk dibiarkan sendiri (Collste, 1992). Definisi ini masih berlaku, namun harus ditempatkan dalam lingkungan modern di mana harus hidup berdampingan dengan minat masyarakat dalam kehidupan berjaringan (networked life). Dengan kata lain, fenomena media sosial yang agak baru dan konsekuensinya terhadap kesediaan untuk berbagi informasi pribadi harus diperhitungkan (Hiselius, 2015). Privasi mungkin adalah masalah yang paling banyak dibahas dalam etika-TIK. Privasi memungkinkan orang untuk mengekspresikan diri secara individu atau kolektif tanpa terlalu khawatir tentang konsekuensi ekspresif mereka (Schachter, 2003 dalam Youm & Park, 2016). 



Senin, 05 April 2021

INTRUSION DETECTION SYSTEM

 

INTRUSION DETECTION SYSTEM


  Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan melalui software atau aplikasi yang terinstall dalam sebuah device, dan aplikasi tersebut dapat memantau paket jaringan untuk mendeteksi adanya paket-paket ilegal seperti paket yang merusak kebijakan rules keamanan, dan paket yang ditujukan untuk mengambil hak akses suatu pengguna (Wu, 2009).

Jenis-jenis IDS:

a) Network Based

Network Intrusion Detection System (NIDS) adalah salah satu tipe IDS yang populer atau paling banyak diimplementasikan kedalam sebuah sistem jaringan.

b) WLAN IDS

Wireless Local Area Network (WLAN) IDS menyerupai NIDS yang dapat m menganalisa paket-paket jaringan. WLAN ini dapat menganalisa paket wireless secara spesifik, termasuk pemindaian pengguna eksternal yang mencoba untuk terhubung ke Access Point (AP). Karena WLAN IDS sendiri sebenarnya adalah NIDS dengan menggunakan wireless maka aturan-aturan keamanan yang diterapkan lebih luas (Wu, 2009).

c) Host-Based

Host-based Intrusion Detection System (HIDS) menganalisa paket jaringandan pengaturan sistem secara spesifik seperti software calls, local security policy, local log audits, dll. HIDS harus diinstal di setiap mesin dan membutuhkan konfigurasi secara spesifik pada sistem operasi dan software (Wu,2009).   

C. Jenis-jenis  pendeteksian

a) Signature Based-Detection

b) Anomaly Based Detection

c) Statefal Protokol Inspection


Jumat, 02 April 2021

FIREWALL DAN KEAMANAN JARINGAN

FIREWALL DAN KEAMANAN JARINGAN


A. Pengertian Firewall Firewall adalah sistem keamanan yang melindungi komputer dari berbagai ancaman di jaringan intrnet, baik itu serangan komputer liar. Fungsi dari firewall yaitu memonitor semua lalulintas jaringan baik itu yang masuk maupun keluar, yang berdasarkan aturan keamanan informasi  yang sudah ditetapkan. Secara umum firewall merupakan program perangkat lunak yang melindungi dari akses yang tidak sah.

B. Manfaat Firewall

 Firewall merupakan tembok penghalang untuk melindungi komputer dari serangan Malware yang berbasis data. Manfaat Firewall, yaitu:

  1. Melindungi komputer dari akses tidak sah
  2. Dapat memblokir pesan 
  3. Komputer aman
C. Fungsi Firewall

  1. Mencegah informasi bocor
  2. Sebagai pos keamanan jaringan
  3. Sebagai kontrol pengawasan arus paket data
  4. Mencatat aktivitas
D. Jenis-jenis Firewall

  1. Paket-fitering firewall
  2. Statefal inspection firewall
  3. Proxy firewall
  4. Next generation firewall
E  Mengidentifikasi kebutuhan firewell

  1. Highlever disk Assessment : yaitu keamanan jaringan juga harus melalui beberapa tahapan pengujian untuk memenuhi kriteria firewell yang baik dan hatis bisa menahan serangan Malware.
  2. Menentukan perangkat keras yang diperlukan : sebuah server pada komputer harus memiliki kapasitas yang besar,agar bisa mendukung program firewall.
  3. Inspeksi paket : strategik paket inspeksi merupakan proses inspeksi paket yang tidak dilkaukan menggunakan struktur paket data yang terkadang dalam paket tapi juga pada keadaan host-host yang saling berkomunikasi.
  4. Melakukan autentikasi  terhadap akses : firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi.
F. Cara kerja Firewall

  1. Menutup traffic yang datang
  2. Menutup traffic yang keluar
  3. Menutup traffic berdasarkan konten
  4. Melaporkan traffic di jaringan kegiatan firewall.
G. Langkah-langkah membangun Firewall

  1. Mengidentifikasi bentuk jaringan yang dimiliki
  2. Menyiapkan software/hardware yang akan dilakukan
  3. Melakukan test konfigurasi
H. Arsitektur Firewall

  1. Arsitektur dua-homed host
  2. Arsitektur screened host
  3. Arsitektur screened subnet
I. Kemanan Jaringan

Serangan terhadap kemanan informasi (Security attack) sering terjadi.kejahatan komputer pada internet seringkali terjadi yang dilakukan oleh sekelompok orang yang ingin menembus kemanan informasi,Yang bertuajuan ingin mencari,mengubah,mendapatkan,dan bahkan menghapus informasi. Tipe-tipe dari serangan penyerang, yaitu :

  1. Interception
  2. Interruption
  3. Febrilator
  4. Modification
J. Macam-macam keamanan

  1. Keamanan fisik
  2. Keamanan data dan media
  3. Keamanan dari pihak luar
  4. Keamanan operasi.



Kamis, 01 April 2021

PANDUAN MALWARE

  •  Penanganan Insiden Malware



      Malware adalah perangkat lunak berbahaya, perangkat lunak ini bisa digunakan untuk menganggu pengoperasian komputer, mengumpulkan informasi sensitif, atau pendapatan akses ke sistem komputer. Bentuk Malware ini dapat muncul dalam bentuk kode dieksekusi (exe), script, konten aktif, perangkat lunak lainnya. Malware termasuk virus komputer, worm, torjan horse, Ransomware, spyware,adware, scaeeware, dan program bahaya lainnya. Malware sering menyamar sebagai file biasa, atau tertanam dalam File yang tak berbahaya.

  Ada beberapa panduan untuk mencegah ancaman Malware, yaitu:
1. Langkah penangangan insiden Malware
     a). Tahap persiapan
     Tahap ini adalah dimana kebijakan, prodedur, teknologi, dan sumber daya manusia harus dipersiapkan secara matang, dimana akan digunakan dalam proses pencegahan dan penanganan terhadap insiden yang di akibatkan oleh berbagai Malware.
 
Langkah yang harus diambil,yaitu:
       1). Dokumen kebijakan dan prosedur
             - Kebijakan keamanan
             - Kebijakan penggunaan antivirus
             - Kebijakan penggunaan yang diperoleh 
             - Kebijakan penggunaan internet
             - Kebijakan penggunaan email
             - Kebijakan penggunaan laptop
             - Kebijakan melakukan backup
             - Kebijakan pelaporan dan mekanisme                       pelacakan insiden
             - Prosedur dan formulir penanganan                         insiden
             - Dokumen tentang audit
             - Dukumen profil persngkat lunak pada                     proses bisnis
             - Dokumen pengetahuan

      2). Penyiapan teknologi yang akan dipakai
             - Filter URL dan email
            - Pembatasan internet menggunakan                         daftar
             - Penenonaktifkan perangkat removable
             - Hash sistem file 
             - Intrusion Detection System berbasis host
             - Antivirus
             - Deteksi Antivirus Online
             - Virus Submissions URL
             - Virus Removal Tools
             - Mesin Uji
             - Utilitas Sistem Operasi
             - Reverse Engineering tools
             
     3). Penyimpanan Personal
             - Kesadaran Keamanan
             - Matrik ekskalasi penanganan insiden
             - Tim terampil penanganan insiden

   b). Tahap Identifikasi
    Tahap ini adalah tahap dimana indentifikasi Malware dan konfirmasi kehadirannya dilakukan dengan menggunakan berbagai tehnik

     1. File yang tidak kenal/unsual
     2. File dengan ekstensi ganda
     3. Proses tak diketahui
     4. Kegagalan membuka utilitas
     5. Lambatnya respon CPU
     6. Sistem/aplikas crash
     7. Peringatan dari rekan
     8. Forum keamanan informasi

 c). Containment
         Tahap ini merupakan fase aktif pertama yang melibatkan perubahan lingkungan untuk menghentikan atau secara harfiah mencegah penyebaran Malware. Metode yang digunakan dapat mencangkul mengisolasi sistem yang terinfeksi dari jaringan.
 
     1. Izin/pemberitahuan untuk melakukan                    Containment
     2. Isolasi sistem 
     3. Memeriksa gejala kemiripan
     4. Melihat sistem yang pernah ada (basis                     pengetahuan)
     5. Melakukan backup semua data.

 d). Pembatasan 
        Tahap ini merupakan tahapa dimana beberapa tehnik yang berbeda-beda digunakan untuk melakukan analisa terhadap Malware dan menghapus malware dari sistem yang telah terinfeksi.
     1. Memeriksa integritas sistem file
     2. Mengindentifikasi file baru 
     3. Identifikasi gejala lain
     4. Menganalisis file
     5. Memeriksa jaringan
     6. Memeriksa backup
     7. Menemukan penyebab
     8. Meningkatkan pertahanan
     
 e). Pemulihan
      Tahap ini,sistem yang telah puih divalidasi oleh pengguna aplikasi dan suatu keputusan mengenai kapan pemulihan sistem operasi secara lengkap akan dibuat.
      1. Validasi sistem
      2. Pemulihan operasi
      3. Pemnatauan sistem
      
  d). Tahap tindak lanjut
  Tahap ini adalah fase dimana semua dokumentasi dilkukan dicatat sebagai refrensi untuk dimasa mendatang.
      1. Penambahan pengetahuan dasar tentang               penanganan insiden
       2. Penciptaan signature dan inklusi                               antimalware
       3. Pelatihan untuk tim penanganan insiden
       4. Memperbaharui aturan penyaringan
       5. Pendidikan bagi penggunaan dalam                         identifikasi
       6. Peningkatan pertahanan
 
  e). Jenis Malware
       
       1. Virus 
      Virus adalah program replikasi diri yang menempel pada perangkat lunak yang sah dan membutuhkan interaksi pengguna untuk berhasil menginfeksi sistem.
       2. Torjan Horse
        Torjan Horse merupakan jenis Malware yang memiliki sifat seperti kuda torjan. Torjan dapat berupa program apapun yang menyerupai program yang sah, namun didalamnya terdapat kode berbahaya.
       3. Worm
           Worm adalah sebuah program replikasi diri yang mengunakan kerentaan  dalam jaringan komputer untum menyebarkan dirinya.
       4. Trapdoor
      Jenis malwlare ini digunakan untuk memotong mekanisme keamanan yang ada dibangun menuju ke dalam sistem.
       5. Logic Bomb
           Yaitu jenis Malware yang mengeksekusi beberapa set instruksi untuk menyerang sistem informasi berdasarkan logika yang didefinisikan oleh penciptanya.
      6. Spyware
              Malware ini adalah jenis kode berbahaya yang digunakan untuk memata-matai kegiatan korban pada sistem dan juga untuk mencuri informasi yang sensitif dari klien.
      7. Rootkit
         Adalah kumpulan program yang digunakan untuk mengubah fungsi sistem operasi standar dengan tujuan untuk menyembunyikan kegiatan berbahaya yang sedang dilakukan olehnya.
     8. Hot dan Botnet
         Sebuah bot adalah program yang dilakukan tindakan berdasarkan intruksi yang diterima dari tuannya atau controller.



Minggu, 28 Maret 2021

CYBER SECURITY

 Ceber SecurityI
Issueand Guide 2018

Wannacry merupakan Malware jenis baru pada saat itu yang masuk dari server dan menyerang komputer korbannya dengan cara mengunci komputer.

A. Definisi Cyber Crime
   Kejahatan sibernetika adalah pelanggaran hukum yang terjadi dengan penggunaan teknologi internet. Kategori Cyber Crime ada 3 yang berdasarkan dapaknya,yaitu: Individu,properti Pemerintah.
 
Adapun bentuk-bentuk Cyber Crime,yaitu:
1. Hacking (peretasan)
Hacking yaitu jenis kejahatan dimana komputer seseorang diretas sehingga informasi pribadi atau data sensitifnya bisa di akses tanpa izin.

2. Theft (pencurian)
Thef ini ketika seseorang melanggar hak cipta dengan mengunduh musik,film,permainan,dan software.

3. Cyber Stalling (penguntit)
Cyber Stalking yaitu jenis pelecehan online dimana korban menjadi sasaran penerimaan rentetan pesan atau email yang menggangu.

4. Identity Theft (pemalsuan data)
Identity Theft yaitu pemalsuan data menggunakan internet untuk melakukan kejahatan lainnya.

5. Malicious Software (Penyebaran Malware)
Malicious Software yaitu perangkat lunak atau program berbasis internet yang digunakan untuk menganggu jaringan.

6. Child Soliciting And Ab (Eksploitasi dan Pelecehan Anak)
Child Soliciting and Abuse yaitu jenis kejahatan dunia Maya.

Tips Cyber Security Umum bagi Pengguna Internet,yaitu :
a). Website Menggunakan Nama Domain Di Provinder Hosting Yang Tidak Jelas Kredibilitasnya.
b). Nomor Kontak Yang Dapat Dihubungi Malencabtumkan Nomor Ponsel Pribadi.
c). Website Juga Menggunakan Email Gratisan Yang Domiannya Bukan Nama Perusahaan.
d). Belum ada SSL.

Tips kemanan privasi dari kejahatan cyber,yaitu 
a). Gunakan password yang aman di semua akun online
b). Gunakan two-factor aunthentication
c). Berhati-hati dalam menggunakan WiFi
c). Tidak over-share dimendia sosial

Jumat, 26 Maret 2021

Pengamanan Sistem Operasi dna Serangan Aktif/Pasif

 Pengaman Sistem Operasi dan Serangan Aktif/Pasif


CSCU Program Komptensi Internasional di bidang Keamanan Informasi

    Menurut John D. Howard dalam bukunya "An Analysis of security incidents on the internet" menyatakan bahwa : "Kemanan komputer adalah tindakan pencegahan dari serangan gangguan komputer atau pengakses jaringan yang tidak bertanggung jawab".

Pengamanan sistem operasi :

1. Lock a windows system when not in use

Mengapa kita harus mengunci windows kita?karena untuk melindungi sistem dari kejahatan. 

2. Mengapa harus di pasword?

Untuk menjaga privasi dan tidak mudah di buka oleh orang lain.

3. Disable the guest account of a windows system 

ketika ada yang ingin mengakses komputer kita,maka windows akan mengijinkan adanya user tamu mengakses komputer dengan beberapa fitur yang sudah di setting oleh admin.

4. Pengamanan serangan aktif/pasif

- Regangan pasif yaitu tidak menyebabkan hilangnya sumber daya ataupun kerusakan,melakukan pengamatan terdap sumber daya,memantau traffic jaringan.

- William Stalling menyatakan serangan pasiglf bertujuan untuk mendapatkan indlformasi yang sedang di transmisi kan. Ada dua jenis serangan pasif yaitu : Release of message content,traffic Analysis.S

Serangan aktif : berusaha masuk ke jaringan sehingga menyebabkan kerusakan,memodifikasi kan aliran jaringan.





Selasa, 23 Maret 2021

KRIPTOGRAFI SIMENTRIS DAN ASIMENTRIS

 Kriptografi Simentris dan Asimentris



A. Sejarah Kriptografi 

    Di jaman  Romawi kuno, Julius Caesar telas menggunkan teknik kriptografi yang di juluki Caesar cipher untuk mengirim pesan secara rahasia. Cassanova menggunakan pengetahuannya mengenai kriptografi untuk mengelabui Madame d'urfe.

    Sewaktu perang dunia kedua,pihak sekutu berhasil memecahkan kode mesin kriptografi jerman.sejarah kriptografi penuh dengan intrik dan banyak orang melihat kriptografi sebagai sesuatu yang penuh dengan misteri. Setelah peperangan berakhir, kode kriptografi pun terpecahkan.

B. Konsep Dasar Kriptografi

    Kriptografi adalah ilmu mengenai teknik enkripsi dimana data dikunci menggunakan enkripsi yang sulit dibaca dan hanya bisa di buka oleh orang yang memiliki kunci dekripsi. Proses enkripsi dilakukan oleh suatu alogaritma dengan beberpa parameter. Rahasia  terletak dibeberpa parameter yang digunakan, jadi kunci tentukan oleh parameternya.

C. Sifat Acak Kriptografi

        Sifat acat kriptografi dapat dikaitkan dengan urutan events,dimana event berikutnya dalam satu urutan tidak mudah untuk diterka berdasarkan apa yang sudah lalu.sifatini diperlukan dalam pembuatan kunci,supaya kunsi dekripsi tidak mudah diterka.

D. Teknik Enkripsi (One Time Pad)

    Secara teoritas teknik one time pad merupakan teknik engkripsi yang sempurna,asalkan proses pembutan kunci benar acak.

10010111001011101001    naskan asli

01001110001101001101    kunci

Jumat, 12 Maret 2021

INFOGRFIS DAN KEAMANAN INFORMASI

KEAMANAN INFORMASI



A. Keamanan Telepon Pintar
     Saat ini Smartphone sangat banyak di gemari oleh masyarakat,selain mempermudah pekerjaan manusia smartphon juga bisa memberi kita informasi yang kita ingin kan. Presentase penjualan smartphon juga sangat meningkat pada masa pandemi seperti ini,karena banyak sekali pelajar yang menggharuskan belajar online.
    Smartphone merupakan perangkat yang sangat canggih yang dirancaang untuk komputer pribadi (PC) yang bisa mendownload bebagai aplikasi yang bisa digunakan secara bebas.karena kecanggihan smartphone ada beberapa resiko dan ancaman yang perlu kita ketahui,diantaranya yaitu:

  1. Jumlah malware pada smartphone saat ini meniingkat. Jika perangkat Anda terinfeksi oleh malware, isi buku alamat atau informasi pribadi lainnya mungkin dapat terkirim ke server eksternal atau server yang tidak sah.
    2. Ketika mendownload aplikasi,kita harus teliti dalam memilih aplikasi,karena bisa saja aplikasi terseebut berfungsi untuk mengirim informasi alamat kepihak eksternal yang tidak relevan dengan penggunaan aplikasi.

Langkah Aman Untuk Merespon :
     1. Selalu perbaharui sistem operasi pada aplikasi maupun perangkat lunak anti-virus pada smartpone.
       2. Ketika mendownload aplikasi.pastikan untuk memeriksa situs apa dapat di percaya ataupun tidak.

B. Keamanan Jaringa Nirkabel
     Resiko dan ancaman Jaringan Nirkabel:
    
       1. Sejak LAN nirkabel dirumah atau dikantor dapat dihubungkan sevar bebas dalam wilayah yang dicakup oleh gelombang radio,komunikasi dapat disadap kecuali langkah-langkah Pengamanan yang sesuai sudah dimabil.
     2. akses tidak sah ke jaringan LAN nirkabel dapat mengakibatkan kebocoran infprmasi pribadi rahasia perusahaan atau di gunakan untuk penyerangan server.

Langkah Aman Untuk Merespopn
      1. Gunakan LAN nirkabel dirumah atau kantor yang telah di enkripsi data seperti (WPA2):WI-FI Protected Access 2,dll)
     2. Ketka Menggunakan layanan LAN nirkabel publik,gunakan situs yang dienkripsi dengan SSL (web yang URL dimulai "https.//").

C. Penipuan dengan Satu KLIK
    Penipuan ini mengacupada penipuan uang,dengan menampilakn tagihan untuk biaya pendaftaran atau biaya pemakaian layanan setelah mengklik gambar atau vidio di situs atau web.
Rsiko dan Ancaman:
        1. Mengklik gambar  atau vidio pada suatu situs web.
        2. Ada beberapa kasus dimana alamat IP atau informasi penyedia teedaftar pada layar penagihan.
Langkah Aman Untuk Merespon:
        1.Tidak asal MengKLIK jika ada perintah dari suatu situs web
        2. Blokir situs-situs jahat dengan menggunakna pranti lunak.

D. Target Serangan Surat Elektronik
    Resiko dan Ancaman :
    1. Modus serangan,metode ini digunakan semakin canggih dan maju,yaitu dengan menyemarkan sebagai Email terpercaya.
     2. Jika sudah tersusupi virus,kemudian bila pengguna membuka lampiran maka secara otomatis akan menyebabkan koneksi ke server eksternal yang dikehendaki penyusup dan informasi dalam komputer akan bocor.
Langkah Aman Untuk Merespon:
     1. Jangan membuka lampiran email atau URL yang mencurigai
     2. Intastal aplikasi anti-virus yang up to date.

E. Serangan DDoS
    Serangan DDoS adalah serangan pada server tertentu yang dibombardir dengan paket-paket dari sejumlah besar komputer yang sudah terinfeksi (compromised) di beberapa jaringan.
 
F. Etika Menggunakan Internet
    Sekarang ini banyak sekali kasus sosial media,dimana ada seorang indidvidu yang memposting konten di internet hal yang bisa merugikan orang lain,dan harus mengeluarkan perminta maaf pada publik. Jadi kita sebagai user harus bisa milih dan meilah informasi yang ada di sosial media.

G. Pengaturan Yang Tepat Untuk ID dan Password 
     Baru-Baru ini telah terjadi peningkatan cyber dimana target nya adalah informasi akun pengguna seperti ID dan password. Jadi kita sebagai user perlu menggati password secara teratur agar terhindar dari kejahatan cyber.

H. Surat Elektronik Yang Berisi Spam
      Spam email merupakan pengiriman email yang berlebiahan dan bisa jadi melebihi muatan sehingga menyebabkan perangkat kita mengalami gangguan. cara agar kita terhidar yaitu,jangan sembaragan dalam memasukkan alamat email ke suatu web.

I. Lindungi Smartphone dan Komputer Anda Sediri
     Tiga Petuah Penting Untuk Keaman Komputer:
        1. Tangani informasi pribadi yang penting dengan hati-hati
        2. Lindungi komputer dengan up to date keamanan yang baru.
        3. Jangan mengakses website yang mencurigai atau email asing
        

  

Jumat, 05 Maret 2021

Kolerasi Etika,Teknologi,dan Hukum

 Rangkuman Keamanan Informasi

KOLERASI ETIKA PROFESI,TEKNOLOGI DAN HUKUM TERHADAP INFORMASI


A. Sejarah dan perkembangan etika komputer

    Teknologi kumputer ditemukan pada era 1940-an. perkembangan teknologi komputer dari tahun ketahun semakin berkembang hingga sekarang.dari perkembangan tersebut dibagi menjadi beberapa tahap sesuai perkembangannya.

    1. Era 1940-1950-an 

       Profesor Norbert Wiener ( Profesor Dari MIT) meneliti tentang komputasi dan meriam antipesawat yang bisa menembak  jatuh sebuah pesawat tempur yang melintas daiatasnya. teknologi moderen pada dasarnya sistem jaringan syaraf yang dapat membawa hal posistif maupun negatif,

    2. Era 1960-an

    Pada pertengahan tahun 1960 Donn Parkari SRI dari SRI International Menlo Park California melakukan berbagai riset untuk pengujian komputer yang tidak sesuai dengan Profesionalismenya. dari riset tersebut dia menerbitkan tentang " Rules of Ethics in Information Processing" atau peraturan tentang etika dalam pengolahan informasi.

3. Era 1970-an

  Pada Era-1970-an Joseph Weizanaum menciptakan suatu progran "ELIZA" tiruan dari "Psychotherapist Rogerian". 

4. Era_ 1980-an

    Pada pertengan tahun 1980-an, James Moor dari Dartmouth Colegge menerbitkan artikel tentang "What is computer Ethics" yang teks pertama ynag digunakan lebih dari satu dekade.

5. Era-1990-an sampai sekarang 

     Sepanjang tahun 1990,beberapa pelatihan baru di universitas,pusat riet,konfrensi,jurnal,buku teks dan artikel menunjukkna suatu keragaman yang luas tentang topik etika komputer.

B. Etika Komputer di IndonesiaI

Sebagai negara yang tidak bisa lepas dari perkembangan teknologi komputer,indonesia pun tidak mau ketinggalan dalam mengembangkan etika  komputer.sehigga menjadi kurikulum wajib yang dilakukan hampir semua perguruan yang ada di indonesia.

C. Etika dan Teknologi Infoormasi

perkembangan teknologi yang terjadi dikehidupan manuasia,seperti revolusi yang memberi banyak perbahan pada cara berfikir manusia,baik dalam usaha pemecahan maupun masalah perencanaan dan pengambilan keputusan.

ada beberpa dampak pemanfaatan teknologib informasi yang tidak tepat :

  • ketakutan terhadap teknologi informasi yang akan menggantikan manusia.
  • tingkat kompleksitas sertaa kecepatan dalam bekerja.
  • banyak pengangguran
  • ada golongan minioritas 
Untuk mengatasi beberapa kendala tersebut maka dapat dilakukan :

  • di rancang sebuah teknologi yang berpusat pada manusia
  • adanya dukungan dari suatu organisasi
  • adanya pendidikan yang mengenalkan teknologi informasi kepada khalayak masyarakat
  • jika ada peningkatan pendidikan maka akan adanya umpan balik 
  • pekembangan teknologi akan semkain mengkat namun hal ini harus di sesuaikan dengan hukum yang beraku
D. Etika Pemanfaatan Teknologi Informasi

Menurut James H. Moor ada tiga alasan utam mengapa masyarakat berminat menggunakan komputer yaitu :

  1. Kelunturan Logika (logical malleability)
  2. Faktor Transformasi (tranformation Factor)
  3. Faktor tak kast mata ( invisibility Factor)
Menurut Deborah Johnson Hak Sosial Komputer :

  1. Hak atas akses komputer
  2. Hak atas keahllian komputer
  3. Hak atas spesialis komputer
  4. Hak atas pengmbilan keputusan komputer
Menurut Richard O. Masson Hak atas Informasi yaitu:

  1. Hak atas privasi
  2. Hak atas akurasi
  3. Hak atas kepemilikan 
  4. Hak atas akses

Kedua Hak tersebut tidak dapat diambil oleh siapapun,berikut sepuluh etika berkomputer:

  1. Jangan menggunakan komputer untuk merugikan orang lain
  2. Jangan melanggar atau menggukan hak atau karya komputer orang lain
  3. jangan mematai-matai file-file yang bukan haknya
  4. Jangan menggunakan komputer untuk memberi kesaksian palsu
  5. Jangan menggnakan komputer untuk mencuri
  6. Jangan mendupliksi atau menggunakan software tanpa membayar
  7. Jangan menggunakan sumber daya komputer orang lain tanppa sepengetahuan yang bersangkutan
  8. Jangan kekayaan intelektual orang lain
  9. Pertimbangkan konsekuensi dari program yang dibuat atauuu sistem komputer yang dirancang
  10.  Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggnkan komputer
E. HUKUM dan TEKNOLOGI INFORMASI

Perkembangan teknologi menyebabkan munculnya suatu ilmu hukum baru baru yang merupakan dampak dari pemanfaatan teknologi informasi dan komunikasi yang dikenal dengan hukum tematika atau cyber law.

a). Hukum Tematika 

pada saat ini banyak sekali kegiatan sosial maupun komersial dilakukan melalui jaringan komputer dan sistem komunikasi,baik itu dalam lingkup loka; maupun global (internet), dimana permaslahan hukum seringkali dihadapi ketika terkait dengan adanya penyampaian  informasi,komunikasi dan atau transaksi secara elektronik,khusunya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan memlui sistem elektronik,untuk mengakomodasikan permasalahan tersebut munculnya beberapa bidang yaitu hukum infrmatika,hukum telekomunikasi dan hukum mediayang saat ini dikenal hukum temtika.



KEAMANAN INFORMASI

 Rangkuman kemanan informasi

Etika dan hukum dalam keamanan informasi

A.      Ada beberapa etika dan hukum dalam keamanan informasi yang perlu kita ketahui dan kita patuhi agar memberi dampak positif kepada pengguna teknologi dan juga agar data,privasi kita terjaga.

Diantaranya yang sudah republlik indonesia sah kan :

·         Informasi elektronik merukan satu atau sekumpulan data yang berupa elektronik yang tidak terbatas baik itu berupa gambar,dan suara atau yang lainnya.

·         Transaksi elektronik

·         Teknologi informasi

·         Dokumen elektronik

·         Sistem elektronnik

·         Penyelnggraan sistem elektronik

·         Jaringan sistem informasi

·         Agen elektronik

·         Sertifikat elektronik

·         Penyelenggara sertifikat elektronik

·         Lembaga sertifikat elektronik

·         Tanda tangan sertifikat elektronik,dan masih banyak lagi undang-undang nya.

1). Asas dan tujuan dari keamanan informasi

Kita sebagai pengguna harus lebih pintar dalam memanfaatkan informasi elektronik dalam hal positif dan berdasrkan hukum dan undang-undang yang sudah ditetapkan.

2). Pemanfaatan teknologi informasi dan transaksi elektronik dilaksanakan dengan tujuan : mencerdaskan bangsa,meningkatkan perdagangan dan ekonomi,meningkatkan efektivitas dan efesien pelayanan publik,membuka kesempatan dan peluang,memberikan rasa aman.

dan masih banyak lagi hukum dan etika dalam keamanan informasi.

 

 

Selasa, 22 Desember 2020

PhpMyadmin

A. Pengertian 

  PhpMyAdmin adalah sebuah software gratis bebasis scripting language Php yang bisa memudahkan kita dalah mengelolah database mySQL. Phpmyadmin juga merupakan front-end yang berbasis web. Dengan menggunakan phpMyAdmin anda bisa membuat tabel, insert, menghapus, dan mengupdate data dengan menggunakan GUI dan anda tidak perlu menulis manual. 

B. Fitur-fitur phpMyAdmin
  • Antar muka yang berbasis web yang disediakan bagi para pengguna phpMyAdmin. 
  • Inpor dan ekspor data. 
  • Dapat menyimpan grafik dalam bentuk format PDF agar bisa dianalisa lebih lanjut. 
  • Pembuatan kompleks Query juga bisa dilakukan dengan fitur Query by example yang ada pada software phpMyAdmin. 
  • Wujud dari transformasi atau perubahan data dapat disimpan menjadi format yang menggunakan satu set fungsi, seperti menggunakan block data seperti download link.
Dan ada beberapa langkah yang perlu kita lakukan saat ingin mengakses dan beberapa menu - menu yang terdapat dalam phpMyAdmin diantaranya :
1. Login 
Pada saat kita ingin mengakses phpMyAdmin ada dua jenis cara yang perlu kita lakukan yaitu :
- Masuk melalui cPanel. 
- masuk tanpa melalui cPanel. 
2. Mendownload XAMPP
- Langkah ke-1 : download dan instal XAMPP


- Langkah ke-2 : ketika kamu sudah mendownload maka perlu di instal 


- Langkah ke-3 : jika sudah terinstal yang perluka anda lakukan yaitu masuk ke folder XAMPP pada C:XAMPP, lalu pilih xampp-control atau kamu bisa klik icon XAMPP pada menu start. 


- Langkah ke-4 : 
Setelah jendela control XAMPP terbuka dan masuk ke phpMyAdmin , yang perluka kamu lakukan ketika ingin masuk makan klik menu admin pada baris MySQL. Sebelum kamu klik admin yg perlu kamu lakukan terlebih dahulu yaitu kamu harus klik start pada apache MySQL. 

- Langkah ke-5 : jika anda sudah melakukan cara ke-4 makan anda akan melihat halaman baru pada browser dengan URL localhost/phpMyAdmin/.


- Langkah ke-6 : jika anda sudah melakukan langkah-langkah diatas maka anda sudah berhasil masuk ke phpMyAdmin

3. Cara membuat Database di PhpMyAdmin

- langkah ke-1 : Masuk ke phpMyAdmin XAMPP. Kemudian cek bagian-bagian server localhost. Pastikan sudah pada posisi awal seperti pada gambar berikut.


- Langkah ke-2 : Klik bagian Databases pada navigasi phpMyAdmin, selanjutnya anda akan diarahkan ke halaman  berikutnya. 


- Langkah ke-3 : Isikan nama database yang kamu inginkan. Selanjutnya, klik Create. Sistem phpMyAdmin akan menjalankan perintah pembuatan database. mahasiswa merupakan collation database. Dan Collation itu merupakan Sekumpulan rule atau aturan yang digunakan oleh database untuk untuk membandingkan karakter yang ada pada sebuah character set. Sedangkan character set sendiri dapat diartikan sekumpulan character dengan jenis tertentu. Pada MySQL, Collation dapat dipahami sebagai cara (rule) yang digunakan untuk:
- Mengurutkan nilai pada suatu kolom, seperti pada statement order, misal: ORDER BY nama_kolom DESC
- Membandingkan nilai pada kolom, seperti pada statement where,misal: WHERE nama_kolom = "A"
Untuk lebih detailnya anda bisa langsung cek di sini https://jagowebdev.com/character-set-dan-collation-pada-mysql/



4. Cara export database menggunakan
phpMyAdmin 
Anda tunggak meng-klik menu export yang ada di bagian atas seperti dibawah ini. 


Dan juga jangan lupa klik menu Go yang ada dibagian bawah agar printah export anda berjalan. 

5. Cara inport database menggunakan phpMyAdmin
Yang perlu anda lakukan yaitu mengklik menu  inpor, setelah itu pilih Choose File dan pilih database yang ingin Anda import ke website anda.


6. Cara menghapus database pada phpMyAdmin
Untuk menghapus data pada database ada dua langkah yaitu dengan empty (mengosongkan) dan drop (menghapus) data tersebut.
- Empty. Tombol empty memperbolehkan Anda mengosongkan sebuah tabel database, menghapus data, dan menyimpan tabel kosong.
- Drop. Tombol drop akan menghapus seluruh tabel dan isi recordnya.
Dan klik empaty dan setelah itu klik oke, maka database terebut akan kembali ke 0.

7. Drop database pada phpMyAdmin
Ketika Anda ingin menghapus data tersebut, Anda bisa memilih pilihan Drop. Pada data yang ingin Anda hapus, klik pilihan Drop. Sama seperti sebelumnya, mereka akan menanyakan apakah Anda yakin ingin menghapus data tersebut. Klik Ok. Setelah itu, row tersebut akan hilang dari daftar data Anda.


8. Cara mengganti nama database pada phpMyAdmin
Jika anda ingin mengganti nama database anda, yang perlu anda lakukan yaitu  memilih database yang ingin ada ganti namanya, kemudian anda klik menu operations dibagian atas lalu anda akan melihat tampilan halaman berikutnya, seperti dibawah ini. 


9. Cara melihat detail status pada phpMyAdmin
Pada tab status, Anda akan melihat detail informasi mengenai restart terakhir server MySQL, silakan tekan tombol Status. Terdapat juga informasi lalu lintas yang ditangani oleh server MySQL setiap jamnya.




Sabtu, 12 Desember 2020

Function dan Stored Procedure

 Stored Procedure dan Function adalah rangkaian program yang disimpan dalam database dan dapat dipanggil oleh program lain atau melalui SQL Prompt Stored procedured ditulis dalam bentuk suatu Script. 

Keuntungan

- Cepat, kompilasi dilakukan di Database (kadang disebut “pre -compilation”) sehingga m engurangi traffic 

- Adanya pemisahan antara database access logic dengan application logic sehingga program aplikasi menjadi lebih sederhana dan lebih ringkas (thin client concept) 

- Berupa obyek dalam database, sehingga menghilangkan ketergantungan terhadap bahasa program yang digunakan 

- Bersifat Portable, jika bisa berjalan di database tsb maka dipastikan jika database bisa terinstall di manapun maka store procedure pasti bisa dijalankan

Tugas :

1. Membuat PROCEDUR Hello

2. Membuat PROCEDUR Jumlah Pelanggan

3. Membuat PROCEDUR Jumlah Pelanggan-Pelanggan

4. Membuat FUNCTION Jumlah Stok Barang

5. Membuat FUNCTION Hitungan Umur dan Getdiskon








Kamis, 03 Desember 2020

DML TRIGER

 DML Tringer Trigger digunakan untuk memanggil satu atau beberapa perintah SQL secara otomatis sebelum atau sesudah 

terjadi proses INSERT, UPDATE atau DELETE dari suatu tabel.

Trigger sering digunakan, antara lain untuk:

• Melakukan update data otomatis jika terjadi perubahan. Contohnya adalah dalam sistem penjualan, jika dientri barang baru maka stock akan bertambah secara otomatis.

• Trigger dapat digunakan untuk mengimplementasikan suatu sistem log. Setiap terjadi perubahan, 

secara otomatis akan menyimpan ke tabel log.

• Trigger dapat digunakan untuk melakukan validasi dan verifikasi data sebelum data tersebut disimpan

Latihan :



Tugas :

TUGAS! tidak selesai? lanjut kerjakan di rumah, perbanyaklah latihan!

- Pada tabel log_harga tambahkan field:

o nm_produk_baru dengan tipe data varchar (100)

o nm_produk_lama dengan tipe data varchar (100)

- Uji cobakan triger yang dibuat dengan update:

o update produk set nm_produk=PENGGARIS WHERE kd_produk='ATK001'




Hasilnya :