Saturday, 29 April 2017

Tugas Softskill terdiri dari 2 tugas yaitu :

1. Penjelasan mengenai hacker & cracker serta dalam aspek keamanan & hukumnya.
2. Penjelasan Cloud Computing dan contoh penerapan pada perusahaan.


HACKER & CRACKER

Hacker dan Cracker adalah sikembar yang mempunyai karakter dan kepribadian yang berbeda. Si Hacker biasanya mempunyai sifat yang positif, kalau si Cracker memiliki sifat sebaliknya dari si Hacker. Namun keduanya selalu ada di jagad maya yang dinamakan Internet ini.

Hacker
Peretas (bahasa Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. (wikipedia)
Hacker ini mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu sistem, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer.
Istilah hacker yang sering kita salah artikan mengenai hal-hal yang merusak/ hack seperti hack facebook, hack email, hack jaringan dan lain-lain. Tetapi sebetulnya Hacking adalah Ilmu seni, seni keamanan jaringan komputer.


Sifat-sifat Hacker :
  1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
  2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
     
  3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
     
  4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
     

Etika Hacker

  • Di atas segalanya, menghormati pengetahuan & kebebasan informasi.
  • Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang dilihat.
  • Tidak mengambil keuntungan yang tidak fair dari hack.
  • Tidak mendistribusikan & mengumpulkan software bajakan.
  • Tidak pernah mengambil risiko yang bodoh.
  • Selalu mengetahui kemampuan sendiri.
  • Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan & mengajarkan berbagai informasi & metode yang diperoleh.
  • Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
  • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
  • Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
  • Menghormati mesin yang dihack, dan memperlakukan mesin yang dihack seperti mesin sendiri.

Defisini hacker

- Black Hat Hacker
Sering disebut cracker adalah jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang merusak dianggap melanggar hukum.

- White Hat Hacker
Adalah kebalikan dari Balack Hat Hacker, White Hat Hacker merupakan hacker yang menggunakan kemampuannya di jalan yang benar untuk menghadapi Black Hat Hacker. White Hat Hacker biasanya adalah seorang yang profesional yang bekerja pada perusahaan keamanan misalnya sebagai security analys, security consultant,dan lain-lain.

- Grey Hat Hacker
Adalah jenis hacker yang bergerak diarea abu-abu antara baik dan jahat,mereka adalah White Hat Hacker tetapi mereka juga bisa berubah menjadi Black Hat Hacker

- Suicide Hacker
Suicide Hacker masih disebut hacker mitos,karena terorisme cyber belum begitu kelihatan.

Cracker


Sedangkan saudara kembar si Hacker adalah si Cracker. Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, dan mencuri data dari sistem.

Sifat-sifat Cracker :

  1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu Kredit, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server dsb.
  2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
  3. Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
  4. Mempunyai IP address yang tidak bisa dilacak.
  5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.



Definisi Cracker :



1. Dark-side Hacker: Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.
2. Malicious Hacker: Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.


Pada Aspek Hukum & Keamanan
artikel yang terdapat pada sumber tulisan yaitu pada BUKU SAKU “UU ITE” dari Kementerian Komunikasi Dan Informasi Republik Indonesia tidak saya dapat tuliskan semua dalam artikel ini karena tidak sesuai dengan Tema Artikel yang akan saya tulis pada kesempatan kali ini. Singkat Penulisan
Penjelasan Atas Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik
                    Umum
Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. Teknologi informasi saat ini menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.

Saat ini telah lahir suatu lazim hukum baru, yang  dikenal denga hukum siber atau hukum telematika. Hukum siber atau cyber law, secara internasional digunakan untuk istilah hukum yang berkait dengan pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum infomatika. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara. Istilah-istilah tersebut lahir mengingat kegiatan yang dilakukan melalu jaringan sistem komputer dan sistem komunikasi baik dalam lingkup lokal maupun global(internet) dengan memanfaatkan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual. Permasalahan hukum yang seringkali dihadapi adalah kerika terkait dengan penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait degnan perbuatan hukum yang dilaksanakan melalui sistem elektronik.

Dengan demikian, subjek pelakunya harus dikualifikasikan pula sebagai Orang yang telah melakukan pembuatan hukum secara nyata. Dalam kegiatan e-commerce antara lain dikenal adanya dokumen elektronik yang kedudukannya disertakan dengan dokumen yang dibuat diatas kertas.

Berkaitan dengan hal ini, perlu diperhatikan sisi keamanan dan kepastian hukum dalam pemanfaatan teknologi informasi, media, dan komunikasi agar dapat berkembang secara optimal. Oleh karena itu, terdapat tiga pendekatan untuk menjaga keamanan di cyber space, yaitu pendekatan aspek hukum, aspek teknologi, aspek sosial, budaya, dan etika. Untuk mengatasi gangguan keamanan dalam penyelenggaraan sistem secara elektronik, pendekatan hukum bersifat mutlak karena tanpa kepastian hukum, persoalan pemanfaatan teknologi informasi menjadi tidak optimal.



Kita tahu bahwa pada sebuah situs web, dapat dikatakan sebuah informasi. Dalam sebuah informasi terdapat data-data maupun dokumen yang dapat di sebar luaskan maupun dokumen itu bersifat rahasia. Dari Undang-Undang dibawah ini kita dapat mengetahui bagaimana isi sebuah website yang baik dan benar. Sehingga Pada bab ini dijelaskan bahwa :

Undang-Undang ITE BAB VII
Tentang Perbuatan yang dilarang
PASAL 27

(1)    Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diakses Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
(2)    Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diakses Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian.
(3)    Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diakses Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
(4)    Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diakses Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
Jika pada suatu website melakukan salah satu dari perbuatan yang dilarang maka akan melalu jalur pidana yang akan dijelaskan dibawah ini.
Pada BAB XI didalam Undang-Undang Nomor 11 Tahun 2008 Tentang ITE (Informasi Transasi Elektronik) membahas tentang Ketentuan Pidana
BAB XI
KETENTUAN PIDANA
PASAL 45
(1)    Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana  dengan pidana penjara paling lama 6(enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

Di bawah hukum hak asasi manusia internasional, setiap orang berhak atas kebebasan
berekspresi. Hingga saat ini, kami masih belum melihat adanya upaya untuk menegaskan posisi blogger dalam hukum internasional. Akan tetapi, ada dua alasan mengapa hal ini tidak seharusnya menjadi masalah.



2. CLOUD COMPUTING 
 

Menurut Wikipedia Cloud Computing adalah layanan komputasi dan sumber daya secara online yang melibatkan server-server yang memungkikan penyimpanan data secara terpusat. Menurut Oxford Dictionaries Cloud Computing adalah praktik penggunaan jaringan server secara remote di internet untuk meyimpan, mengelola, dan memproses data. Menurut NIST (National Institute of Standard and Technology) Cloud Computing adalah sebuah model yang memungkinkan penggunaan sumber daya (server, jaringan, storage, aplikasi, layanan, dll) bersama-sama yang dapat dikonfigurasi dengan mudah dan meminimalisir interaksi dengan penyedia layanan (provider). Jadi Cloud Computing adalah layanan sumber daya komputasi (perangkat keras, sistem operasi, aplikasi, media penyimpanan, jaringan) melalui jaringan baik intranet maupun internet yang melibatkan sejumlah server dan dapat digunakan bersama-sama (berbagi sumber daya).


Karakteristik Cloud Computing

Cloud Computing memilik 5 (lima) karakteristik utama yaitu :

1.On-Demand Self-Service : Pengguna dapat langsung memilih jenis dan spesifikasi layanan yang dibutuhkan sehingga mengurangi interaksi dengan pihak penyedia layanan cloud (cloud provider).
2.Broad Network Access : Layanan cloud memerlukan akses jaringan yang cukup memadai agar layanan tersebut bisa diakses dengan lancar.
3.Resource Pooling : Sumber daya komputasi berasal dari sekumpulan server yang lokasinya berbeda-beda, tidak terpusat pada satu lokasi saja.
4.Rapid Elasticity : kapabilitas layanan harus dapat diatur kapasitasnya sesuai dengan yang diinginkan dan dapat dilakukan dalam waktu yang singkat.
5.Measured Service : Layanan yang digunakan oleh pengguna dapat terukur dengan jelas sehingga pengguna hanya membayar sewa sesuai jumlah layanan yang digunakan.

Model Layanan Cloud Computing

Dalam cloud computing ada 3 (tiga) model layanan yaitu :

1.Software as a Service (SaaS) : layanan yang diberikan kepada pengguna berupa perangkat lunak seperti office suite. Contoh Google Doc dan Apple iWork yang merupakan aplikasi office. Tipe pengguna dari layanan SaaS adalah End User, pengguna yang tinggal menggunakan aplikasi saja.

2.Platform as a Service (PaaS) : layanan yang diberikan kepada pengguna berupa platform untuk membantu proses pengembangan perangkat lunak seperti database, service, dan platform bahasa pemrograman. Contoh Google App Engine, RedHat OpenShift, dan Koding. Tipe penggunan dari layanan PaaS adalah Application Developer, pengembang aplikasi bisa langsung fokus mengembangkan aplikasi tanpa perlu menyiapkan sendiri platform pengembangannya.

3.Infrastructure as a Service (IaaS) : layanan yang diberikan kepada pengguna berupa komputer server (mesin virtual) dan jaringan seperti layanan VPS (Virtual Private Server). Contoh Amazon Web Service (AWS), Linode, Digital Ocean, dan Cloud Kilat. Tipe pengguna dari layanan IaaS adalah Network/System Architect, sysadmin yang menyiapkan semua konfigurasi sistem mulai dari sistem operasi, jaringan, sampai platform pengembangan aplikasi.


Model Deployment Cloud Computing

Ada 4 (empat) model deployment pada cloud computing :

1.Public Cloud : layanan cloud dapat diakses oleh siapa saja (Public). Layanan Public Cloud ada yang berbayar dan ada yang gratis. Pengguna Public Cloud pada umumnya adalah masyarakat umum. Kelebihan menggunakan Public Cloud, pengguna tidak perlu pusing memikirkan biaya investasi, penyediaan infrastruktur dan sumber daya manusia agar layanan bisa terus berjalan. Data juga dapat mudah disimpan dan diakses selama terkonkesi dengan internet. Kekurangannya memerlukan akses internet yang memadai dan sangat bergantung dengan penyedia layanan.

2.Private Cloud : layanan cloud hanya dapat diakses oleh orang/organisasi tertentu saja (Private). Model ini banyak diterapkan pada lingkungan pendidikan atau perusahaan. Kelebihan paling utama dari Private Cloud adalah kerahasiaan data. Jika Private Cloud ini diimplementasikan pada jaringan intranet maka dapat menghemat biaya dan aksespun lebih cepat. Kekurangannya memerlukan biaya investasi infrastruktur dan sumber daya manusia.

3.Community Cloud : layanan cloud yang dikembangkan oleh komunitas yang memiliki kepentingan atau tujuan yang sama. Misalnya komunitas atau asosiasi perguruan tinggi di Indonesia membangun layanan cloud yang berisi data dan aplikasi untuk lingkungan pendidikan.

4.Hybrid Cloud : layanan cloud yang merupakan gabungan dari Private Cloud, Public Cloud, dan/atau Community Cloud. Misalnya sebuah perusahaan menggunakan gabungan Private dan Public Cloud, aplikasi dan data-data yang tidak rahasia atau ditujukan untuk konsumen ditempatkan pada Public Cloud sementara untuk aplikasi dan data yang sangat sensitif ditempatkan pada Private Cloud.



Resiko Cloud Computing

Cloud Computing memang hadir dengan membawa berbagai macam solusi dari permasalahan komputasi, tapi ada juga resiko yang membuat suatu organisasi tidak mau mengadaptasi cloud computing. Dua resiko yang paling penting adalah masalah keamanan dan kerahasiaan data, karena data kita diupload ke internet dimana semua orang bisa mengaksesnya atau khawatir layanan tersebut mengalami serangan cyber.


 CONTOH PENERAPAN CLOUD COMPUTING PADA PERUSAHAAN

Cloud computing, atau komputasi awan merupakan sebuah sistem dimana perangkat iOS bisa lepas dari kabel dan tidak membutuhkan lagi iTunes untuk proses sinkronisasi. iCloud merupakan lanjutan dari MobileMe yang sudah tidak lagi dikembangkan oleh Apple.



Sebagai contoh begini, Anda punya iPhone, iPad dan sebuah Mac. Anda bisa membeli sebuah aplikasi di iPhone. Aplikasi yang baru dibeli, akan langsung diunduh oleh Mac dan iPad. Hal ini juga akan berlaku untuk musik, foto dan dokumen. Anda juga tidak perlu lagi mem-back-up lagi manual, karena iCloud akan melakukan back-up secara harian.



Nantinya aplikasi pihak ketiga bisa menggunakan iCloud. Hal ini tentunya akan menguntungkan pengguna iOS dan Mac OS X. Bayangkan kalau semua aplikasi iOS bisa langsung di backup, tidak akan ada lagi high score game hilang, dokumen yang tertinggal. Satu-satunya yang membatasi adalah bandwidth yang tipis. Cukup dengan memasukkan Apple id diseluruh perangkat iDevice maka data-data di satu produk iDevice bisa diakses pada iDevice lainnya. Layanan iCloud bisa digunakan minimal pada seluruh iDevice dengan OSX lion 1.7.2 dan iOS 5 keatas.

Walaupun layanan iCloud sudah dibuka untuk umum, hingga saat ini hanya di platform Windows yang disediakan. Untuk menggunakan iCloud di Windows, membutuhkan OS Windows Vista Service Pack 2 atau Windows Seven.

iCloud gratis, apabil Anda membeli iPhone yang sudah memakai iOS 5 akan langsung memakai iCloud. iCloud versi gratis akan mendapatkan ruang sebesar 5GB. Cukup untuk membackup aplikasi, foto dan dokumen.

Bagi Anda yang menginginkan ruang lebih besar bisa upgrade iCloud dengan biaya bulanan tergantung dari besarnya ruang yang Anda beli yaitu 10GB $20/tahun, 20GB $40/tahun dan 50GB $100/tahun. Harganya cukup kompetetif berdasarkan komputasi awan lainnya.
Fitur iCloud
Musik di awan
Musik di awan bukan berarti streaming. Dengan iCloud Anda bisa mengunduh lagu langsung yang sudah dibeli memakai iTunes langsung di iPhone/iPad tanpa harus browsing iTunes Music Store. Lagu-lagu yang dibeli dari suatu perangkat akan tersedia di perangkat lainnya.

Sinkronisasi photo
Alur kerja saat ini ketika mengambil foto menggunakan iPhone. Foto di iPhone, kemudian colok ke Mac, Sync ke iPhoto. Kalau ingin dipindahkan ke iPad, colok iPad ke Mac, buka iPhoto, buka iTunes kemudian Sync. Dengan iCloud, foto yang Anda ambil menggunakan iPhone bisa langsung tersinkronisasi ke perangkat lain yang terotorisasi dengan fitur Photo Stream. Namun, semua foto yang tersimpan di Photo Stream akan dihapus setelah 30 hari. Oleh karena itu, segera unduh foto yang diinginkan ke iPhoto atau folder My Pictures di PC.

Dokumen di awan
Ketika di luar Anda menulis menggunakan iPad memakai Pages. Kemudian menyimpannya, ketika sampai di rumah, dokumen tadi sudah tersedia di Mac. Tidak perlu lagi colok iTunes dan sinkronisasi dokumen. Saat ini iWork seperti Pages, Keynote dan Numbers mendukung iCloud. Aplikasinya lainnya pasti akan mendukung iCloud untuk kemudahan para penggunanya.

Aplikasi Anda tersedia kapanpun
Sebagai bagian dari iTunes in the Cloud, iCloud akan menyimpan data semua aplikasi yang pernah Anda beli. Anda bisa langsung mengunduh aplikasi tersebut tanpa harus mencari dan menekan tombol BUY lagi. Untuk pembelian aplikasi baru akan langsung tersinkronisasi dengan perankat lainnya, siap untuk digunakan.
Sinkronisasi iBooks
Selain sinkronisasi library iBooks, iCloud juga akan menyimpan bookmark. Anda bisa melanjutkan membaca buku di iPhone dari posisi bookmark yang ada di iPad. Selain itu semuah notasi iBooks juga akan tersinkronisasi.

Sinkronisasi iCal, Mail, Bookmark
Fitur yang paling mendasar untuk produktivitas adalah kemampuan untuk sinkronisasi iCal, email melalui Mail.app dan Bookmark di safari. Fitur ini tidak ada bedanya dengan MobileMe saat ini. Proses sinkronisasi akan tetap berjalan di belakang layar.

Find My Friends
Nanti ketika memakai iOS 5 kita bisa berbagi lokasi kita sendiri dengan teman-teman. Misalnya Anda janjian ketemuan di suatu tempat yang tidak begitu Anda kenal, Anda bisa menggunakan aplikasi Find My Friend untuk mencari dimana posisi teman-teman Anda yang dipakai sebagai panduan mencari jalan. Find My Friends ini bisa mengetahui seberapa jauh teman Anda dari lokasi Anda dan melihatnya posisi mereka di peta. Cocok utuk pacar yang posesif atau orang tua yang protektif.

Find My iPhone
Find My iPhone telah penyelamat bagi yang kehilangan atau kerampokan iPhone. Banyak cerita sukses mengenai kembalinya iPhone yang hilang. Fitur Find My iPhone yang sudah lama ada juga di lanjutkan di iCloud. Tidak ada perubahan yang mendasar dari Find My iPhone. Bedanya Anda untuk melihat lokasi iPhone/iPad Anda harus masuk ke iCloud.com bukan lagi ke Me.com.
Sasaran dan Pangsa Pasar : sasaran dari perusahaan apple inc adalah kepada user (pengguna individu) serta kepada perusahaan-perusahaan.

Referensi Buku 

Hacker n Cracker
ditulis oleh : Andri Kristianto
tebal buku : 116 halaman


 

 

Tugas Softskill ke 2

Pages (5)12345 Next

 
Welcome to my blog © 2015 - Designed by Renvil and Templateism