Thursday, April 11, 2013

PEMBAGIAN UU ITE

Materi Undang-Undang Informasi dan Transaksi Elektronik yang disingkat dengan UU ITE secara umum dibagi menjadi dua bagian besar,

UU ITE - Undang-Undang Informasi dan Transaksi Elektronik
UU ITE - Undang-Undang Informasi dan Transaksi Elektronik
Berikut adalah 2 pembagian dari UU ITE :
1. Pengaturan mengenai informasi dan transaksi elektronik.
Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain: 1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); dan 4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);

2. Pengaturan mengenai perbuatan yang dilarang.
Sedangkan pengaturan mengenai perbuatan yang dilarang (cybercrimes) mengacu pada ketentuan dalam EU Convention on Cybercrimes, 2001. Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain: 1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE); 2. akses ilegal (Pasal 30); 3. intersepsi ilegal (Pasal 31); 4. gangguan terhadap data (data interference, Pasal 32 UU ITE); 5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE); 6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

PENYUSUNAN UU ITE
Penyusunan materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.

Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.



UU ITE

UU ITE merupakan kepanjangan dari Undang - Undang Informasi dan Transaksi Elektronik. UU ITE ini mengandung pengertian yakni ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

UU ITE - Undang-Undang Informasi dan Transaksi Elektronik
UU ITE - Undang-Undang Informasi dan Transaksi Elektronik

Hal - Hal Yang berkaitan dengan UU ITE adalah sebagai berikut :
1. Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
2. Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
3. Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
4. Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
5. Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
6. Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
7. Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
8. Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.
9. Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
10. Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
11. Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
12. Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.
13. Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.
14. Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
15. Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
16. Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.
17. Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses 18. Komputer dan/atau Sistem Elektronik lainnya.
18. Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
29. Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
20. Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
21. Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
22. Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
23. Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.


Monday, April 1, 2013

Fire Wall


Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.

firewall
FireWall
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.

Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
Network Firewall: Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Berikut adalah fungsi - fungsi firewall
Mengatur dan mengontrol lalu lintas jaringan
Melakukan autentikasi terhadap akses
Melindungi sumber daya dalam jaringan privat
Mencatat semua kejadian, dan melaporkan kepada administrator


Sistem Rollback


Sistem RollBack adalah sistem yang Fungsinya mengembalikan data anda ke di hari lampau. Sistem RollBack ini sangat berguna jika suatu saat data anda mengalami masalah misalnya saat data anda terinfeksi virus, atau saat komponen data anda ada yang berkurang ataupun jika data anda tidak seperti hari hari lampau saat masih fresh / tidak ada masalah, maka anda bisa mengembalikan data tesebut seperti semula.

Sebagai contoh sistem RollBack adalah Dalam software RollBack RX. dalam software itu terdapat istilah "snapshot" yaitu suatu bentuk simpanan data tentang keadaan komputer anda pada hari tertentu. Snapshot tersebut dapat anda ciptakan di saat membuka RollBack dengan menu "Take snapshot" atau pada saat booting ( sebelum masuk Windows ) cukup tekan button "Home" pada keyboard anda maka RollBack RX akan terbuka dan anda dapat menyimpan snapshot hari ini. Setelah hal tersebut dilakukan, maka simpanan data hari ini akan tersimpan di system RollBack RX. Suatu saat snapshot tersebut bisa anda load / gunakan saat diperlukan atau saat anda menginginkan komputer anda seperti hari kemarin / kemarin lusa, atau hari2 yang lampau. Deangan me-load snapshot anda dapat kembali ke settingan komputer sesuai hari dimana anda menciptakan snapshot tersebut.


Fault Tolerant


Temen - temen di kampus banyak yang tanya apa itu yang di maksud dengan fault tolerant. sebenernya saya cukup sulit mendapat informasi tentang itu semua. Tapi setelah aku cari akhirnya dapat juga.
ternyata fault tolerant itu sama seperti back up baik hardware maupun software.
sebagai contoh saya memiliki 1 buah cluster yang terdiri dari 3 buah server (A, B dan C), server C sebagai fault tolerant, Jika salah satu server mati baik A atau B maka traffic akan dialihkan ke server C.
Ada beberapa aplikasi seperti SOA product TIBCO untuk license berdasarkan jumlah core dalam sebuah server, hal serperti ini dapat diakali dengan cara kita tidak perlu membayar license untuk server C, cukup dengan membayar license A dan B saja. jika salah satu server down, maka mesin C akan di bring up dan license yang kita bayar akan tetap.


masih bingung ??
Server A = 4 core (license)
Server B = 4 core (licesne)
Servce C = 4 core (non license)
Pasti jadi lebih jelas sekarang, untuk server C dalam keadaan off. hanya aktif ketika salah satu server A atau B down maka C akan di bring up.
Summary nya kira-kira begini :
Dia bilang bahwa CPU dan Memory utilization akan tumbuh dengan linier sedangkan untuk persiapan lebaran server-server cukup, tidak usah terlalu takut akan down. katakan mesin A down masih ada mesin B dan C, jika mesin A dan B mati pun maka perusahaan akan masih bisa berjalan sebagaimana biasanya karena ada mesin C, dengan syarat server A dan B dijaga CPU utilizationnya dikisaran 45%. ketika server A dan B mati maka server C akan tetap menghandle traffic dengan total CPU utlization sekitar 90%.
Ada yang aneh gak dengan tulisan diatas ??
Server A = 8 core
Server B = 8 core
Server C = 8 core
Jika server A down, server C menghandle
Jika server B down, server C menghandle
Jika server A dan B down, server C menghandle traffic dari server A dan B<– ??
A + B = 16 core
C = 8 core
Aneh kan solusinya, mana mungkin bisa menghandle traffic dari server A dan B disaat yang bersamaan.
Akhirnya justru internal team yang mencari solusi, kira-kira begini solusinya.
Jika server A down, server C menghandle
Jika server B down, server C menghandle
Jika server A dan B down, server C HANYA menghandle traffic/services yang penting dengan tujuan menekan lost revenue.

Monday, March 11, 2013

Perbedaan Hacker dan Cracker


Banyak dari Kita yang salah pengertian tentang Hacker, sering kali masyarakat awam menganggap bahwa istilah hacker dan cracker adalah SAMA. Konotasinya hampir selalu negatif dan jahat. Padahal, ada di antara hackers yang berjasa besar karena menyelamatkan atau memperingatkan suatu sistem di Internet, sehingga si pemilik menyadari kelemahannya.

Berikut ini adalah pengertian hacker dan cracker:

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Hacker Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.

Cracker mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
Bisa berdiri sendiri atau berkelompok dalam bertindak.
Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
Mempunyai IP address yang tidak bisa dilacak.
Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.


Tuesday, March 5, 2013

Pentingnya Sistem Keamanan Informasi

Masalah keamanan merupakan   salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini seringkali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan diurutan terakhir dalam daftar hal-hal yang dianggap penting. Apa bila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.

Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual. Hal ini dimungkinkan dengan perkembangan  pesat di bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan  hanya  boleh  diakses  oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat  menimbulkan  kerugian  bagi  pemilik  informasi. Sebagai  contoh, banyak  informasi  dalam  sebuah  perusahaan  yang  hanya  diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya  informasi  tentang  produk  yang  sedang  dalam  development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.

I.         Pengertian Keamanan Sistem Informasi
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Selain itu keamanan sistem informasi bisa diartikan sebagai  kebijakan,   prosedur,   dan   pengukuran   teknis   yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian,  atau  kerusakan  fisik  terhadap  sistem  informasi.  Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan    teknik-teknik    dan    peralatan-peralatan    untuk mengamankan   perangkat   keras   dan   lunak   komputer,   jaringan komunikasi, dan data.

II.      Pentingnya Keamanan Sistem Informasi
Seringkali  sulit  untuk  membujuk  management  perusahaan  atau  pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 sistem atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness”  meskipun  perbaikan  sistem  informasi  setelah  dirusak justru dapat menelan biaya yang lebih banyak.
Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan uang  (intangible), keamanan sebuah sistem informasi sebetulnya dapat diukur dengan besaran yang dapat diukur dengan uang  (tangible). Dengan adanya ukuran yang terlihat, mudah-mudahan pihak management dapat mengerti pentingnya investasi di bidang keamanan. Berikut ini adalah berapa contoh kerugian yang timbul akibat kurangnya penerapan keamanan :
·        Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1jam, selama  1 hari,  1 minggu, dan  1 bulan.  (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
·         Hitung kerugian apabila  ada  kesalahan informasi  (data)  pada  sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.
·        Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
·        Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi?  Bayangkan  bila  sebuah  bank  terkenal  dengan  rentannya pengamanan   data-datanya,   bolak-balik   terjadi   security   incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
1.      Kerahasian.   Setiap   organisasi   berusaha   melindungi   data   dan
informasinya  dari  pengungkapan  kepada  pihak-pihak  yang  tidak
berwenang.  Sistem  informasi  yang  perlu  mendapatkan  prioritas
kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem
informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem
informasi pemanfaatan sumberdaya alam.
2.      Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data
dan informasi bagi mereka yang berwenang untuk menggunakannya.
Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3.      Integritas. Semua sistem dan subsistem yang dibangun harus mampu
memberikan gambaran yang lengkap dan akurat dari sistem fisik yang
diwakilinya.