25 Juni 2009

Jawaban Pemrog. I

Berikut adalah jawaban UAS Pemrog. I
Untuk program, merupakan salah satu contoh saja, model lain dengan logika dan hasil yang sama, dibenarkan.

1. Data Base : sekumpulan data yang terintegrasi yang diorganisasi untuk memenuhi kebutuhan para pemakai di dalam suatu organisasi. Sebuah database memiliki hirarki sebagai berikut :
Database terdiri dari beberapa tabel, table tersusun dari field-field, field tersusun atas beberapa karakter, isi dari field-field yang menjadi satu kesatuan disebut record
Contoh software database : Microsoft Accesss, Microsoft SQL Server, MySQL, Oracle, Interbase, paradox

2. Secara konsep program transaksi adalah sebagai berikut :
Program transaksi merupakan program yang melibatkan beberapa table master dan table transaksi.
Data yang terisi pada table transaksi merupakan data yang ditransaksikan dari table-tabel master.
Ini dapat digambarkan sebagai berikut :




3. a. Daftar class dan objek dari desain tersebut :
• Objek label1, label2, label3, label4, label5, class-nya label
• Objek edit1, edit2, edit3, edit4, class-nya edit
• Objek btnsimpan, btnlagi, class-nya button
• Objek datasource1, class-nya datasource
• Objek tabel1, class-nya table
• Objek dbgrid1, class-nya dbgrid

b. Algoritmanya :
• Berikan nilai awal pada setiap objek edit
• Masukan nilai/angka pada edit1, edit2, edit3, satu persatu atau semuanya, otomatis akan menghitung energi listrik dan hasilnya akan tampil pada edit4
• Klik simpan untuk menyimpan data pada edit1 s/d 4 ke database
• Klik input lagi jika akan menginputkan nilai/angka yang lain

Program perhitungannya :

Edit4.text:=floattostr(((strtoint(edit1.text))*(strtoint(edit1.text))
/(strtoint(edit2.text)))*(strtoint(edit3.text))

atau seperti ini :

---------
Var V,R,T : Integer ;
W : Real ;
begin
V := StrtoInt (Edit1.Text);
W := ((V*V)/R)*T;
Edit4.Text := FloattoStr(W);
end;
--------

Program ini ditulis pada prosedur edit1.change, edit2.change, edit3.change

c. Program simpan :
procedure Tform1.SimpanClick(sender:tobject);
begin
Table1.Append;
Table1.fieldvalues[‘V’]:=edit1.text;
Table1.fieldvalues[‘R’]:=edit2.text;
Table1.fieldvalues[‘T’]:=edit3.text;
Table1.fieldvalues[‘W’]:=edit4.text;
Table1.post;
End;

Program input lagi :
procedure Tform1.LagiClick(sender:tobject);
begin

edit1.text:=’1’;
edit2.text:=’1’;
edit3.text:=’1’;
edit4.text:=’0’;
edit1.setfocus;
End;

20 Juni 2009

IT Security - Task

Dosen : Ir. Herman Josep K, M. Kom.,CISA,CISSP,CEI,CEH,EDRP

1. Ceritakan secara singkat (dalam satu halaman) perihal CIA (Confidentiality, Integrity, dan Avaibility) dalam kaitannya dengan IT Security.

Jawab:
Dalam IT security CIA merupakan suatu syarat yang harus terpenuhi bahwa sebuah IT tersebut tersecurity/aman.
Confidentiality /kerahasiaan, dalam keamanan IT jelas sesuatu yang berkaitan dengan keamanan harus merupakan rahasia dari pihak-pihak yang tidak berhak mengakses IT (baik data, hardware maupun software). Kerahasiaan ini begitu pentingnya karena, setiap data/informasi sangat bernilai bagi pihak tertentu, dan merupakan modal bagi pihak tersebut untuk melakukan sesuatu.
Kerahasiaan ini salah satu implementasinya adalah dengan memberikan hak akses tertentu bagi pihak-pihak yang terkait dengan memberikan key/password untuk mengakses IT. Dan ini akan melindungi pihak yang memiliki data tersebut, dan merasa aman.
Data/alat IT yang dirahasiakan tersebut dilindungi tidak hanya dari sisi agar data tersebut tidak hilang saja, tetapi terlindungi juga dari modifikasi data dan kerusakan data. Selain confientialy/kerahasiaan, factor lain yang menjadikan suatu informasi akan lebih bernilai adalah integritas.
Integritas, yaitu informasi harus akurat, lengkap dan dilindungi dari modifikasi yang tidak syah, jadi informasi yang ada harus merupakan informasi yang akurat, yang benar serta lengkap dan terlindung dari modifikasi yang tidak syah. Suatu informasi yang terintegritas sangat bernilai bagi pemilik informasi tersebut, tingkat intgeritas sautu informasi merupakan harga mati, mau tidak mau informasi yang baik adalah yang memenuhi criteria tersebut. Selain kerahasiaan dan integritas factor lain yang mendukung adalah avaibility.
Avaibility / ketersediaan, dalam hal ini yaitu ketersediaan informasi, system dan sumber daya yang diperlukan dalam suatu waktu sehingga produktivitas tidak terpengaruh, dengan kata lain Informasi siap dan dapat digunakan ketika diperlukan. Ketersediaan ini mutlak diperlukan, dengan tersedianya informasi, system dan sumberdaya, maka kebutuhan akan informasi akan dengan mudah terpenuhi, sehingga dapat membantu pihak terkait untuk melakukan sesuatu atau mengambil suatu keputusan.
Ketiga factor di atas, yaitu confidentiality/kerahasiaan, integritas dan avaibility (CIA) merupakan factor mutlak yang harus dipenuhi dalam menjaga data/informasi serta sumber daya IT(hardware/software) agar lebih bernilai. Ketiganya sangat erat kaitannya. Tanpa salah satu dari ketiga tersebut, nilai nya akan berkurang. Jadi inti atau kesimpulannya adalah bahwa data / informasi tersebut harus memenuhi syarat di atas, yaitu :
- Informasi hanya untuk mereka yang berhak untuk mengetahui
- Informasi benar, akurat, lengkap dan terlindung dari modifikasi yang tidak syah
- Pertukaran informasi yang mencakup transaksi bisnis yang dapat dipercaya
- Informasi yang siap dan dapat dipakai ketika diperlukan


2. Ceritakan pengertian Identification, Authentification, dan Authorization
Jawab:
a. Identifikasi merupakan proses pengenalan apakah seorang user tersebut terdaftar dalam directory user yang sudah dibuat sebelumnya oleh DBA atau belum.
b. Authentifiacation adalah proses pengecekan apakah user tersebut benar – benar user yang sudah terdaftar atau tidak, caranya yaitu dengan memasukkan password. Jika password tidak dikenal user walaupun sudah memasukkan user_id, user tersebut tidak bisa masuk ke sebuah aplikasi atau system jaringan, apalagi jika memang user tersebut tidak terdaftar, jelas user ini tidak akan dapat masuk ke dalam system aplikasi.
c. Authorize adalah izin bahwa seorang user boleh masuk atau mengakses apa saja ke dalam sebuah aplikasi. Baik mengakses suatu system/file/data tertentu ataupun hak akses terhadap operasi system/file/data tersebut. Misalnya seorang user hanya dapat mengakses data produk saja, dan pada data produk tersebut user tersebut hanya dapat melihat dan membeli produk tersebut, tidak bias menambah, manghapus atau mengubah data nya.

3. Apa perbedaan antara Symmetric key cryptography dan public key cryptography. Beri contoh masing – masing dua.
Jawab:
Symmetric key cryptography adalah kunci yang digunakan untuk proses enkripsi dan dekripsi, Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem. Pada Symmetric key cryptography kedua pihak menggunakan satu kunci untuk meng-enkripsi & men-dekripsi..



Pada method ini dibutuhkan sekumpulan kunci yang berbeda untuk setiap pengguna/mitra bisnis yang berbeda, dan jumlah kunci yang dibutuhkan adalah : N * (N-1) / 2 dengan n menyatakan banyaknya pengguna.


Contoh :
1. DES (Data Encryption Standard) merupakan salah satu metode lama yang digunakan dalam penyimpanan password, metoda ini sudah tidak biasa digunakan lagi, karena dengan mesin-mesin modern saat ini akan didapat kecepatan cracking yang tinggi, sekitar 800.000 lebih kombinasi password per detik pada komputer dengan prosessor Pentium 4 - 2,4 GHz, sehingga bila menggunakan metoda ini password akan relatif lebih mudah di-crack.
2. Advanced Encryption Standard (AES) menggantikan DES (launching akhir 2001), menggunakan variable length block chipper, key length : 128-bit, 192-bit, 256-bit, dapat diterapkan untuk smart card

Public key cryptography, metode kriptografi dengan menggunakan kunci yang berbeda untuk melakukan enkripsi dan dekripsi.
Untuk melakukan enkripsi menggunakan public key penerima
Untuk melakukan dekripsi menggunakan private key penerima

Setelah meng-enkripsi, pengirim tidak dapat melakukan dekripsi, dekripsi hanya dapat dilakukan oleh menerima. Dapat digambarkan sebagai berikut :



Contoh :
1. RSA
2. elliptical curve cryptosystem (ECC)





4. Apakah yang dimaksud dengan digital signature, digital certificate, certificate revocation list, dan certificate authority?
Jawab:
• Digital signature atau tanda tangan digital adalah kode digital yang dapat ditempelkan pada pesan dikirim secara elektronis yang menjadi identifikasi dari si pengirim pesan. Tujuan tanda tangan digital adalah untuk menjamin bahwa yang mengirimkan pesan itu memang benar-benar orang yang seharusnya.

• Digital certificate adalah sertifikat yang dikeluarkan oleh pihak yang dipercaya, misalnya Certificate Authority atau CA, yang berfungsi untuk mengenali identitas sebuah perusahaan atau individu dalam suatu jaringan. Sertifikat digital mengandung informasi nama identitas, kunci dasar (untuk enkripsi), dan pengesahan bentuk lain. Kunci dasar untuk CA turut disediakan untuk mengesahkan kebenaran sertifikat yang dikeluarkan tersebut. Sertifikat digital ini perlu terutama untuk membantu memberikan kepercayaan dengan melalui lembaga yang dipercayai tersebut.

• Certificate revocation list adalah : daftar sertifikat (lebih spesifiknya sebuah list dari nomor seri sertifikat-sertifikat) yang telah ditarik kembali/tidak sah lagi, dengan kata lain suatu dokumen yang dijaga dan publikasi oleh certification authority (CA) dan menampilkan daftar-daftar sertifikat yang ditarik kembali oleh certification authority (CA)

• Certificate authority adalah suatu lembaga yang bertugas dalam hal mempublikasi, mengatur, dan menarik suatu sertifikat yang digunakan dalam proses transfer data melalui internet.

5. Apakah bedanya antara Trivial Password dan Strong Password? Beri contoh masing – masing dua.
Jawab:
a. Trivial password adalah password yang dengan mudah ditebak oleh orang lain, karena password yang dibuat merupakan sesuatu yang dekat dengan user. Contohnya nama anak, tempat lahir, atau tanggal lahir.
b. Strong password adalah password yang kuat atau sulit untuk ditebak, karena password yang dibuat merupakan perpaduan antara berbagai karakter, kombinasi upper case dan lower case, angka serta symbol. Contohnya : buDimAn78?, AsC28He1Se.

6. Bila suatu password terdiri atas alphabetic, numeric , upper case, dan lower case character combination dan panjangnya 8 character, berapa lama diperlukan untuk brute force attack dengan menggunkan CPU power sebesar 10 MPS, bila dianggap setiap trial butuh 2 instructions CPU?

Jawab:
Dari soal di atas diketahui:
a. Panjang password = 8 karakter
b. Trial = 2 Instruksi
c. Power CPU = 10 MPS
Diketahui pula, jumlah numeric, alphabet capital dan alphabet kecil sebagai berikut :
a. Numeric = 10 angka
b. Alphabetic uppercase = 26 karakter
c. Alphabetic lowercase = 26 karakter
d. Sehingga jumlah kombinasi karakter = 62 karakter

Soal :
berapa lama diperlukan untuk brute force attack ?

Jawab :
• Jumlah karakter dengan panjang 8 karakter = 62 8 = 218340105584896 Karakter
• Dengan trial 2 instruksi = 218340105584896 x 2 = 436680211169792 Karakter
• CPU power 10 Mbps = 436680211169792 / 10000000 = 43668021.12 detik
= 12130,00587 jam



7. Ceritakan langkah langkah yang perlu dilakukan oleh sender dan receiver dari pengiriman suatu messege yang besar (10.000 characters) yang bersifat confidential dan melalui internet, dengan menggunakan digital signature dan sebagainya supaya mencegah non-reputation dan memastikan bahwa message integritynya dan confidentialitynya? (menggunakan symetric key atau sesion key maupun public key cryptography dan sebagainya)

Jawab:

Diketahui :
Besar message = 10 ribu karakter, sifat : rahasia
Transmisi menggunakan internet dengan menggunakan digital signature
Soal :
Langkah langkah yang perlu dilakukan oleh sender dan receiver dari pengiriman supaya mencegah non-reputation dan memastikan bahwa message integritynya dan confidentialitynya :

Jawaban :
Karena ukuran messagenya besar, termasuka didalamnya ada autentikasi dengan digital signature dan ditransmisikan melalui internet maka metodeyang cocok adalah dengan menggunakan kombinasi public dan symmetric key cryptography.
Langkah langkahnya adalah sebagai berikut :
• Pengirim mengirim sebuah dokumen message berbentuk plaintext
• Kemudian lakukan enkripsi dengan method public key – dihasilkan ciphertext
• Ciphertext ini lalu ditransmisikan melalui internet.
• Si penerima menerima dokumen message dalam bentuk ciphertext
• Kemudian dokumen message ciphertext tersebut di dekripsi menggunakan symmetric session key, dan kembali menjadi plaintext, dan dapat di baca oleh penerima.

IT Security

Sharing by:Hudi Kusuma B

Latar Belakang Masalah
Dalam era globalisasi informasi saat ini, penyebaran informasi membutuhkan pengamanan yang memadai agar hanya dapat dinikmati oleh pengguna yang berhak. Adapun prinsip-2 keamanan informasi meliputi:
Kerahasiaan
Adalah jaminan bahwa informasi tidak akan dibuka kepada individu, program atau proses yang tidak berwenang. Informasi hanya akan dibuka kepada siapapun yang memiliki hak untuk tahu
Integritas (Keutuhan)
Informasi harus akurat, lengkp dan dilindungi dari modifikasi yang tidak sah. Informasi terlindung dari modifikasi tidak sah

Availability (Ketersediaan)
Informasi, system dan resource harus tersedia untuk user setiap saat dibutuhkan agar tidak mempengaruhi produktifitas. Informasi siap dan dapt dipakai pada saat dibutuhkan.
Tujuan
Mengenali aspek-2 kebutuhan pengamanan informasi yang meliputi konsep keamanan informasi, jenis-2 ancaman, resiko, domain keamanan informasi serta praktek-2 pengamanan informasi

Pembahasan Masalah
Paper ini akan membahas secara garis besar domain keamanan informasi dan implementasinya dalam keamanan pengembangan aplikasi yang meliputi a.l:
Domain Keamanan Informasi
 Kontrol Akses
Proses pembatasan akses ke resources penting dengan hanya mengijinkan user-user, program, proses atau system lain yang sah. Adapun Layer kontrol meliputi:
1. Fisik dan lingkungan, misalnya keamanan bagunan, badge, pengamanan kabel serta pemisahan tugas dan area kerja
2. Adminsitratif, misalnya supervisor, personil pengendali, training kepedulian keamanan, prosedur dan kebijakan testing
3. Logical atau Technical (Software dan Hardware), misalnya login user, password, tingkat sensitivitas data, dan segmentasi jaringan
Sedangkan jenis-2 kontrol meliputi:
1. Preventif (menghidari kejadian)
2. Detective (Indetifikasi kejadian)
3. Corrective (Memperbaiki situasi dan mengembalikan kendali)
4. Deterrent (menakut-2i pelanggaran)
5. Recovery (mengembalikan resources, kemampuan atau kerugian)
6. Compensating (control alternative)

 Kriptografi
Seni atau Teknik penulisan rahasia yang bertujuan untuk menyimpan dan menyalurkan informasi dalam suatu bentuk yang hanya bisa dibaca oleh yang dituju. Diselesaikan menggunakan Sistem Kripto

 Telekomunikasi dan Jaringan

Macam-2 Ancaman terhadap Jaringan
• Spoofing, yaitu meniru source original
• Sniffing, mendengarkan apapun yang lewat didalam jaringan
• Session Hijacking, mengambil alih transaksi didalam jaringan setelah sniffing)
Untuk mencegah ancaman-2 tersebut biasanya dilakukan Enkripsi terhadap data.

Peralatan Keamanan Network
1. Firewall
Adalah suatu alat yang melindungi area jaringan yang rentan dari akses jaringan diluar perusahaan. Secara spesifik diatur untuk menterjemahkan aktivitas network dan melindungi akses berdasarkan pengaturan rule

2. Sistem Pencegahan dan Deteksi Penyusupan
Peralatan yang mampu “mengendus” jaringan dengan kemampuan untuk mendeteksi pola lalu lintas jaringan yag dikenali sebagai tanda-2 serangan dengan carak memeriksa apapun yang melewati jaringan

 Aplikasi dan Sistem
Aplikasi sistem yang memilki ancaman keamanan tersendiri, antara lain:
1. Tidak mampu mengidentifikasi / melacak akses / update (accountability)
2. Memiliki kelemahan sehingga memungkinkan terjadinya pencurian informasi atau asset fisik
3. Akses informasi secara tidak sepatutnya
4. Update informasi secara tidak sepatutnya
5. Perusakan informasi secara tidak patut
6. Kurangnya validasi data yang sepantasnya
7. Data overwriting
8. Pemrosesan internal salah
9. Akses data langsung
Selain ancaman dikarenakan pengembangan sistem, terdapat juga ancaman lain , diantaranya:
Virus : program yang mampu mencari program lain serta menginfeksi nya dengan menempelkan salinan diri sendiri
Backdoor : jalan pintas keamanan yang ditinggalan disainer / developer
Kuda Trojan: program yang mengandung perintah-2 tersembunyi untuk mengeksploitasi proses terotorisasi dengan tujuan melanggar keamanan
Bom logika: secara rahasia menyisipkan perintah-2 yang mengakibatkan aplikasi atau OS untuk melakukan aktvitas kompromi keamanan pada saat suatu kondisi spesifik ditemui
Worm: program yang menyebarkan dirinya sendiri kedalam jaringan dan mampu mereproduksi dengan sendirinya
Buffer overrun / Buffer overflow:
menghabiskan limitasi entry atau service yang sah dengan tujuan menciptakan ketidak stabilan
Praktek-2 yang baik
1. Menempelkan keamanan kedalam pengembangan system / aplikasi
2. Pengawasan tergadap pemisahan tugas
3. Penilaian kerentanan
4. Pengujian
5. Manajemen Perubahan
6. Manajemen Konfigurasi
7. Otentifikasi dua factor
8. Penyandian pada saat transmisi dan atau penyimpanan data

 Keamanan fisik
1. Manajemen Fasilitas
2. Personil Keamanan
3. Pengendalian Fisik

 Keamanan Operasional
Untuk melindungi resource hardware, software serta media dari:
1. Ancaman terhadap lingkungan operasional
2. Penyusup internal atau eksternal
3. Operator yang mengakses resources secara tidak semestinya

 Perencanaan Kelangsungan BIsnis dan Pemulihan Bencana
Business Continuity Plan
Menjamin kelangsungan fungsi bisnis yang kritis

Disaster Recovery Plan
Prosedur response darurat, meningkatkan operasi backup dan pemulihan pasca bencana pada saat suatu organisasi menderita kerugian resource computer dan fasilitas fisik

Tujuan Rencana Pemulihan
• Melindungi organisasi bila sebagian atau seluruh lingkungan komputerisasi menjadi tidak bisa dipergunakan
• Menghasilkan sense keamanan
• Memperkecil resiko penundaan pelayanan
• Menjamin kehandalan system siaga
• Menghasilkan standard rencana pengujian
• Meminimalisir pengambilan keputusan pada saat bencana

Alternatif backup
Backup yang saling menguntungkan


Jasa berlangganan:
• Hot Site
• Warm Site
• Cold Site
• Pemusatan berlapis
• Opsi Backup system yang terdistribusi

 Hukum dan Penyelidikan
Relevansi
1. Isu-2 hukum penting yang mendefinisikan pendekatan keamanan informasi yang diperlukan
2. Menentukan bagaimana suatu organisasi harus mencegah, mendeteksi dan melaporkan kejadian-2 kriminal
3. Memberikan pedoman praktek-2 keamanan informasi yang diperlukan

Contoh-2 Issue Legal
• Virus dan kode-2 jahat
• Pembajakan software
• Problem jurisdiksi silang Internet
• Issue konten illegal (pornografi anak-2)
• Pemalsuan kawat dan surat sering dipakai di kasus2 kriminal Amerika
• Berbagai hukum criminal ekonomis atau keuangan (kejahatan kerah putih)
• Penolakan services
• Penggunaan kartu kredit secara tidak sah untuk transaksi elektronik
• Pemalsuan URL

Kesulitan Investigasi Kejahatan Komputer
• Properti yang tidak terdefinisikan
• Kerjasama Organisasi
• Definisi yang tidak jelas aktivitas yang terotorisasi atau tidak terotorisasi
• Transaksi dan lingkungan teknis yang rumit
• Pengumpulan bukti-2 komputer

 Arsitektur dan Model-2 Keamanan

Arsitektur IT
Arsitektur IT sebagai suatu framework terpadu dalam mengelola bisnis dan tujuan IT

Arsitektur Logika
Memberikan penjelasan high-level kebutuhan fungsional perusahaan dalam proses system dan informasi

Arsitektur teknis
Mendefiniskan standard dan aturan IT spesifik yang secara fisik dipakai untuk implementasi arsitektur logika

Arsitektur Keamanan
Disain / Rencana yang menghasilkan perlindungan kerahasiaan, keutuhan dan kesiapan dalam Arsitektur Logis dan Teknis. Contoh:
• Domain (area jaringan / system terlindung)
• Hak user (diatur dengan minimal privilege)
• Isolasi proses
• Kontrol akses resources
• Pelapisan, abstraksi dan penyembunyian data

Jaringan / Sistem Terbuka dan tertutup
• Jaringan / Sistem Terbuka bukan system yang aman karena:
• Sistem / Jaringan menggunakan interface standard
• User diberikan akses total ke kemampuan system / jaringan
• Sistem / Jaringan terbuka untuk berbagai tindakan
• Hampir seluruh system computer beroperasi dalam lingkungan terbuka

Sistem Tertutup adalam system yang aman
• Sistem / Jaringan tanpa interfase user standard
• User dibatasi pada bahasa atau aplikasi tunggal

Sistem dan Metodologi Kontrol Akses
Access control adalah jantung dari security
Definisi
• Kemampuan untuk hanya mengijinkan user yang sah, program, system pemrosesan serta akses resources
• Pemberian atau penolakan hak, sesuai dengan model keamanan khusus atau ijin khusus untuk mengakses resources
• Seluruh kumpulan prosedur yang dilaksanakan oleh hardware, software dan administrator untuk memantau akses, indetifikasi user yang membutuhkan akses, merekam percobaan akses dan memberikan atau menolak akses berdasarkan rule yang telah ditentukan sebelumnya

Komponen control Akses
Otentifikasi: Pemrosesan untuk membuktikan dan verifikasi informasi tertentu
Identifikasi: Pemrosesan untuk menetukan identitas seseorang atau entitas
Kerahasiaan: Melindungi data privat agar tidak dapat dilihat oleh yang tidak berhak
Keutuhan: Data tidak terkorupsi atau dimodifikasi dengan cara tidak sah
Ketersediaan: Sistem dapat dipakai. Lawannya adalah DoS (Denial of Service)

Bagaimana Kontrol Akses dapat diimplementasikan?
• Hardware
• Software
• Aplikasi
• Protokol (Kerberos, IPSec)
• Fisik
• Logical (Kebijakan)

Perlindungan yang diharapkan dari control access antara lain:
• Data dari pemeriksaan, modifikasi serta penyalinan yang tidak terotorisasi
• System dari pemakaian, modifikasi atau penolakan pelayanan yang tidak terotorisasi
• Perlu dicatatat bahwa hampir seluruh system operasi jaringan (NT, Unix, Vines, Netware) didasarkan pada infrastruktur fisik yang aman

Kontrol Akses Proaktif
• Traning Kepedulian
• Pemerksaan latarbelakang
• Pemisahan Tugas
• Knowledge sharing
• Kebijakan
• Klasifikasi Data
• Pendaftaran user yang efektif
• Prosedur pemberhentian
• Prosedur pergantian control

Kontrol akses fisik
• Penjaga
• Kunci
• Perangkap
• Badge ID
• CCTV, sensor, alarm
• Biometrik
• Pagar beraliran listrik, semakin tinggi voltasenya semakin baik
• Kunci kartu atau token
• Anjing penjaga

Berbagai Jenis Kontrol Akses
• Discretionary (DAC)
• Mandatory (MAC)
• Lattice / Role / Task
• Model formal:
• Biba
• Take / Grant
• Clark / Wilson
• Bell / Lapadula

Menggunakan kumpulan teori untuk mendefinisikan konsep kondisi yang secure, mode akses dan rule untuk memberikan akses

MAC vs DAC
Mandatory Access Control (MAC)
• Sistem memutuskan bagaimana data akan di share (mandatory)


Ciri-2 Mandatory Access Control (MAC)
• Menentukan tingkat sensitivitas alias label
• Setiap obyek diberikan label sensitivitas dan hanya dapat diakses oleh user yang sudah memperoleh klarifikasi di level tsb
• Hanya administrator yang diperbilehkan mengganti level obyek, bukan pemilik obyek
• Secara umum lebih aman dibanding DAC
• Level buku B (Oranye)
• Dipakai oleh system dimana keamanan adalah sangat critical
• Sulit diprogram konfigurasi serta implementasinya
• Performa berkurang
• Bergantung pada system untuk akses control
• Sebagai contoh: Bila suatu file diklasifikasikan sebagai rahasia, MAC akan mencegah setiap orang untuk menuliskan informasi rahasia atau sangat rahasia kedalam file tersebut
• Seluruh output, spt print job, flopy disk, media magnetic lainnyaharus dilabel tingkat sensitivisme nya.

Discretionary Access Control (DAC)
• Anda yang memutuskan bagaimana melindungi dan membagi data sesuai kebutuhan
Ciri-2 DAC
• Akses dibatasi oleh hak yang diberikan ke masing-2 user
• Level Buku C – Orange
• Penggunaan utama untuk memisahkan dan melindungi user dari data yang tidak terotorisasi
• Dipakai di Unix, NT, Netware, Linux, Vines dll
• Bergantung pada pemilik obyek untuk control akses

Kontrol Akses Role-based, Strategi Managemen Kebijakan Keamanan
• Administrasi terpusat dan secara local menggunaan kebijakan control akses berdasarkan role
• Kaya kebijakan: sangat konfiguratif (kaya parameter)
• Memaksa control akses keseluruh enterprises virtual
 Karyawan
 Supplier
 Konsultan
• Keanggotaam role berbasiskan kompetensi, penugasan dan otoritas akan memberikan user potensi untuk eksekusi hak-2 istimewanya
• Berpusat pada role (role bersifat global dan memaksa)

Daftar Kontrol Akses
• File yang digunakan system control akses untuk menentukan siapa saja yang dapat mengakses program dan file apa saja, dengan metode apa dan pada waktu yang ditentukan
• Setiap OS memiliki batasan Daftar Kontrol Akses yang berbeda
• Jenis-2 akses:
 Read / Write / Create / Execute / Modify / Delete / Rename
• Setiap obyek menangani suatu daftar hak akses principal, sebagai contoh: suatu Daftar Kontrol Akses adalah beberapa kolom didalam Matriks M dengan entry-2 kosong dibuang
Server dapat menginformasikan ke masing-2 principal daftar kemampuannya.
• Suatu daftar kemampuan berhubungan dengan suatu entry didalam matriks control akses

Untuk memperkecil DKA, diperkenalkan suatu konsep wilayah perlindungan
• Wilayah perlindungan adalah sekumpulan pasangan obyek dan akses yang disimpan oleh server
• Setiap kali principal menghendaki suatu operasi diberikan kepada obyek, monitor control akses akan memeriksa apakah principal milik dari wilayah tersebut, baru kemudian diperiksa apakah permintaannya diijinkan untuk obyek tersebut

Setiap principal dapat membawa daftar sertifikat kepemilikan groupnya
• Sertifikat harus dilindungi oleh tandatangan digital

Kontrol Akses
• Kontrol Akses ke resources server
• Bentuk dasar control akses akan memeriksa permintaan untuk:
 Keotentikan principal atau kemampuannya
 Hak akses untuk resources & op yang diminta

Matriks control Akses M
• Setiap principal diwakili oleh baris, dan setiap obyek resource diwakili oleh kolom
• Daftar M[s,o] secara tepat menggambarkan operasi principal s diminta yang dapat dikerjakan di resource o
• Dapat tersebar

Otentifikasi
3 Jenis otentifikasi:
• Sesuatu yang anda ketahui: Password, PIN, nama gadis ibu, passcode, slogan kelompok
• Sesuatu yang anda miliki: kartu ATM, smart card, token, kunci, ID Badge, SIM, passport
• Sesuatu tentang anda: sidik jari, scan suara, scan kelopak mata, scan retina mata, bau badan, DNA

Otentifikasi Multi factorial
• Otentifikasi 2 faktor. Untuk meningkatkan level keamanan, beberapa system meminta user untuk menyediakan 2 dari 3 jenis otentifikasi
• ATM Card + PIN
• Kartu Kredit + Tandatangan
• PIN + Sidik jari
• Username + Password (default Netware, UNIX, NT)
• Otentifikasi 3 faktor, untuk security tertinggi
• Username + Password + Sidik jari
• Username + Passcode + token

Metodologi dan Sistem Kontrol Akses
Problem Password
• Keamanan Kurang: Pada saat diberikan pilihan, orang cenderung akan memilih hal-2 yang mudah diingat dan berarti password yang mudah ditebak seperti nama keluarga, peliharaan, no telepon, ulang tahun, hobi dlsb
• Mudah dipatahkan: Program-2 seperti crack, SmartPass, PWDUMP, NTCrack & 10phtcrack dapat secara mudah dekrip password-2 UNIX, NetWare dan NT
• Serangan terhadap daftar password hanya dimunkinkan karena user memilih password yang mudah ditebak
• Tidak nyaman – Untuk meningkatkan keamanan, perusahaan serinf member user password yang computer-generated yang susah dan tidak mungkin ditebak
• Berbeda dengan tandatangan tertulis, bila suatu transaksi ditandatangani hanya oleh password, tidak akan ada bukti nyata bahwa individu tersebut yang melakukan transaksi

Rule Password Klasik
• Password terbaik adalah yang mudah diingat tetapi sulit untuk dipecahkan menggunakan serangan dictionary. Cara terbaik untuk membuat password yang memenuhi criteria tersebut adalah menggunakan 2 kata atau kalimat kecil yang tidak saling berhubungan, idealnya dengan karakter special atau angka. COntoh yang baik adalah sbb: hex7goop atau –typetin
• Jangan gunakan:
 Nama umum, Tanggal lahir, nama keluarga, no telepon dlsb
 Kalimat yang bisa ditemukan dalam kamus
 Passwordnya “password”
 Default system

Manajemen Password
• Sistem dikofigurasi untuk menggunakan password berbentuk kalimat
• Tentukan panjang dan umur password
• Batas login yang tidak berhasil
• Batasi koneksi yang bersamaan
• Atur agar mampu diaudit
• Tentukan kebijakan reset dan perubahan password
• Gunakan tanggal login terakhir sebagai banner

Biometrik
• Otentifikasi menggunakan karakteristik masing-2 orang
• Menggunakan karakteristik fisik terukur masing-2 orang untuk membuktikan identitasnya:
 Sidik jari
 Tandatangan dinamis
 Kelopak Mata
 Retina Mata
 Suara
 Wajah
 DNA, Golongan darah

Token
Digunakan untuk memfasilitasi password sekali pakai
• Kartu fisik
• SecurID
• S/Key
• Smartcard
• Token Akses

Single sign-on
• User memiliki satu password untuk seluruh system dan aplikasi enterprise
• Dengan bergitu satu password yang kuat dapat diingat dan dipergunakan
• Seluruh account user dapat dibuat secara cepat pada saat karyawan masuk, penghapusan dan penghilangan
• Susah diimplementasikan dan mulai bekerja
• Kerberos, CA-Unicenter, Memco Proxima, IntelliSoft, SnareWorks, Tivoli Global Sign-on, X.509

Vulnerability
• Fisik
• Alami
 Banjir, gempabumi, teroris, kerusakan power, halilintar
• Hardware / Software
• Media
o Media elektronik yang rusak, disk drive yang dicuri
• Pelepasan
• Komunikasi
• Kemanusiaan
 Rekayasa sosial, staff yang tidak puas

Monitoring
• IDS
• Logs
• Audit trail
• Netwotk tools
 Tivoli
 Spectrum
 OpenView
Sistem Deteksi Penyusupan
• IDS memonitor serangan terhadap system atau jaringan
• IDS memiliki kepustakaan dan kumpulan tanda-2 identitas serangan
• Menambahkan pertahanan pada kedalaman
• Dipergunakan bersama scanner system untuk keamanan maksimal


TEMPEST
• Pemantauan elektromagnetik dari keyboard, kabel, printer, modem, monitor dan seluruh perangkat elektronik. Dengan seperangkat alat yang tepat dan canggih, data dapat dibaca dari jarak beberapa puluh meter
• Peralatan TEMPEST yang bersertifikat dibungkus dengan konstruksi metal untuk melindungi pelepasan elektromagnetik
• WANG adalah leading dalam hardware TEMPEST
• Hardware TEMPEST sangat mahal dan hanya bisa diservis oleh teknisi yang bersertifikat
• Ruang dan bangunan dapat disertifikat TEMPEST
• Standard TEMPEST NACSEM 5100 A NACSI 5004 adalah dokumen rahasia

Banner
• Banner yang ditampilkan pada saat login atau koneksi tersambung menyatakan bahwa system sedang dipakai secara ekslusif oleh user terotorisasi dan bahwa aktivitas mereka sedang dimonitor
• Tidak bebas kesalahan, tetapi suatu awal yang baik terutama dari perpektif legal
• Pastikan bahwa banner tidak menampilkan informasi system, mis, OS, versi, hardware dlsb

Kontrol Akses RAS (remote Access Service)
• Software dan protocol client / server RADIUS (Remote Authentication Dial-In User Service) yang memungkinkan RAS untuk berkomunikasi dengan server pusat untuk otentifikasi user yang dial-in dan mengotorisasi akses mereka kedalam system yang diinginkan
• TACACS/TACACS+ (Terminal Access Controller Access Control System) – Protokol Otentifikasi yang mengijinkan RAS memforward password logon user kedalam server otentifikasi. TACACS adalah protocol yang tidak disandikan oleh karena itu tidak begitu aman dibandingkan TACACS+ dan protocol RADIUS terbaru. Versi terbaru TACACS adalah XTACACS

Testing Penetrasi
• Pada dasarnya Meningkatkan Keamanan Site anda dengan Menyusupinya, oleh Dan Varmer / Wietse Venema
• Identifikasi kelemahan di Internet, Intranet, Extranet dan teknologi RAS
 Analisa Penjelajahan dan Jejak
 Ekploitasi
 Asesment Keamanan Fisik
 Rekayasa Sosial
• Percobaan identifikasi kerentanan dan mengakses keuntungan terhadap system kritis didalam organisasi
• Identifikasi dan rekomendasi tindakan perbaikan untuk problem kesisteman yang mungkin bisa membantu menghasilan kerentanan ini melalui organisasi
• Asesment memungkinkan klien untuk menampilkan tambahan kebutuhan keamanan resources dengan menterjemahkan kerentanan yang ada kedalam resiko bisnis yang sesungguhnya


Rule privilege minimum
• Salah satu prinsip dasar keamanan security
• Dinyatakan bahwa: Setiap obyek (user, administrator, program, system) harus hanya memiliki privilege minimal untuk mengerjakan tugasnya, tidak lebih
• Suatu system control akses hanya memberikan hak yang dibutuhkan user untuk menyelesaikan pekerjaannya
• Membatasi perhatian kepada serangan dan kerusakan akibat serangan
• Contoh keamanan fisik: kunci starter mobil vs kunci pintu mobil

Implementasi privilege minimal
• Pastikan hanya sekumpulan kecil user saja yang memiliki akses root
• Jangan membuat suatu program hanya bisa berjalan setuid dengan akses root bila tidak diperlukan. Lebih baik membuat group yang dapat ditulis dan membuat program berjalan setgid ke group tersebut daripada setuid ke root
• Jangan menjalankan program yang tidak aman di firewall atau host yang terpercaya lainnya
Konsep Kriptografi
Enkripsi: Merubah pesan sehingga pencegat informasi tidak bisa membacanya
• Untuk kerahasiaan, jangan harapkan interceptor membaca pesan
• Text mentah (pesan asli)
• “47” tidak selalu berupa teks, dapat juga berupa grafis, dlsb:
• Pesan Asli Kunci Metode Dipancarkan Kunci Metode Pesan Asli
• Ciphertext (sudah dirubah) untuk pemancaran
• Membagi menjadi nol dan satu untuk transmisi
• Pencegat tidak dapat menebak
• Penerima mengkodekan kembali menjadi text biasa

Enkripsi membutuhkan metode dan kunci
• Metode enkripsi adalah proses transformasi spesifik
• Kunci adalah kumpulan bit yang digunakan dalam metode
• Mengambil ciphertext yang lain dengan kunci yang berbeda pula

• Methode tidak boleh dirahasiakan
• Kunci harus dirahasiakan

Panjang Kunci
• Kunci dapat “ditebak” dengan pencarian yang melelahkan
 Coba semua kunci yang memungkinkan
 Periksa yang mampu mendekrip pesan
Kunci yang panjang membuat pencarian yang panjang menjadi semakin sulit
• Kunci tersusun dari bit-2 (11000100010101)
• Apabila panjang kunci adalah n bit, dibutuhkan 2n percobaan
• Rata-2, dibutuhkan setengah dari jumlah tersebut
• Apabila panjang kunci 8 bit, hanya dibutuhkan maksimal 256 percobaan
• Keamanan yang lemah: Hari ini < 100 bit
• Keamanan yang kuat: Hari ini > 100 bit
• Kebutuhan panjang akan tumbuh sejalan waktu
• Hukum mungkin akan membatasi eksport keamanan yang kuat, mengirimkan pesan tersandi kuat secara internasional

Methode dan Algortitma
• Kategori Metode Enkripsi
 Dua cara umum pengerjaan enkripsi
 Kunci simetris vs enkripsi kunci public
• Algoritma Metode Enkripsi
 Cara spesifik enkripsi
 Dengan enkripsi kunci simetris: DES, 3DES, AES, IDEA, Blowfish dan algorima RC5
 Dengan enkripsi kunci publik: RSA, Sistem kripto kurva ellips (ECC), El Gamal
Enkripsi Kunci Simetris
• Seluruh pihak menggunakan kunci tunggal untuk enkripsi dan dekripsi
 Pada saat A mengirim ke B
 A mengenkripsi dengan suatu kunci, B dekripsi dengan suatu kunci
 Pada saat B mengirim ke A
 B mengenkripsi degan suatu kunci, A mendekripsi dengan suatu kunci

Problem:
• Kunci simetris harus didistribusikan secara rahasia ke partner atau pencegatnya akan membaca pesan-2 tersebut
• Membutuhkan kunci simetris yang berbeda untuk masing-2 partner bisnis
 Apabila terdapat sejumlah N partner
 Masing-2 butuh berkomunikasi diantaranya
 Maka sejumlah N*(N-1)/2 kunci harus didistribusikan

Triple DES (3DES)
• Menggunakan des 3 kali untuk enkripsi (menggunakan 3 kunci 56 bit dalam 3 tahap enkripsi)
• Tepat untuk jaringan keuangan
• Dengan 3 kunci, akan diperoleh panjang kunci efektif 168 bit
 Enkripsi block dengan kunci pertama
 Dekripsi hasil dengan kunci kedua
 Enkripsi hasil dengan kunci ketiga., kemudian kirim ciphertext
• Dekripsi
 Dekripsi ciphertext dengan kunci ketiga
 Enkripsi hasil dengan kunci kedua
 Dekripsi hasil dengan kunci ketiga
Metode Enkripsi Kunci Publik
• Kunci yang berbeda untuk enkripsi dan dekripsi
• Enkripsi dengan kunci public penerima
• Dekripsi dengan kunci privat penerima
• Setelah di enkripsi, pengirim tidak dapat mendekripsi ciphertext karena tidak memiliki kunci private penerima
• Setiap orang memiliki kunci private dan public
• Simpan private key secara rahasia
• Distribusikan kunci public tanpa kerahasiaan
• Maka setiap orang dapat mengenkripsikan pesan menggunakan public key tersebut
• Hanya anda yang dapat mendekripsi pesan tersebut
• Dibutuhkan 4 kunci untuk komunikasi 2 arah
• Jangan merujuk ke kunci public dan private tanpa menyebutkan kepada siapa kunci publik atau privat yang dirujuk
• Namun membutuhkan pemrosesan yan intensif
• 100 kali lebih lambat dibanding enkripsi kunci simetris
• Hanya mampu mengenkripsi pesan kecil
• Juga sering hanya mampu enkripsiseukuran kunci public (biasanya sekitar ribuan bit karena keterbatasan algoritma nya)

Kombinasi Kunci Simetris Publik
• Enkripsi Kunci Simetris dan Enkripsi kunci Publik saling melengkapi, bukan berkompetisi
• Lebih sering para pada walnya partner berkmonunkasi dengan kunci public
• Termasuk otentikasi awal
• Kemudian salah satu sisi menghasilkan kunci simetris
• Enkripsi kunci simetris dengan kunci public partner dan dikirimkan ke mitra lainnya
• Kedua belah pihak memiliki kunci simetris
• Akhirnya kedua belah pihak berkomunikasi dengan kunci simetris
• Kunci musiman simetris hanya baik untuk session ini – komunikasi alur tunggal

Algoritma Kunci Publik
• Enkripsi kunci public adalah suatu Kategori Metode
 Harus menggunakan Algoritma kunci public spesifik
• RSA
 Algortima kunci public yang luas dipakai
 Telah dipatenkan namun menjadi domain public th 2000
• Elliptical Curve Cryptosystem (ECC)
 Mampu menggunakan key yang lebih kecil dibanding RSA dengan tingkay perlindungan sama
 Lebih cepat dibanding RSA
• Kerahasiaan vs Otentikasi
• Kerahasiaan (Privacy)
1. Interceptor tidak bisa membaca pesan
 Otentikasi: pembuktian identitas pengiriman
2. Problem pemalsuan
3. Menggunakan enkripsi
4. Enkripsi tidak sekedar kerahasiaan

Otentikasi
• Metode otentikasi: Password
 Password pendek mudah ditebak dengan pencarian lengkap
 Password berupa kata-2 umum atau huruf-2 berulang lebih mudah ditebak
 Pemecahan password otomatis sangat efektif untuk password lemah
 User harus dipaksai memilih password yang berisi perubahan besar kecilnya huruf dan angka, seperti Tri6Viial
• Metode-2 Otentikasi
 Biometrik
 Analisa Sidik jari, retina mata dll
 Baru dan belum distandarisasi
 Kartu Otentikasi
 Dimasukkan ke mesin slot
 Biasanya memerlukan Password
 Otentikasi Kunci Public
 Memastikan bahwa pengirim memiliki kunci pribadinya yang seharusnya hanya diketahui dirinya sendiri.

Otentikasi Challenge Response
• Verifier mengirim pesan tantangan kepada peminta otentikasi
 Pesan ini berisi bit-2 teks
• Peminta otentikasi mengirim pesan respon
 Pesan tantangan di enkripsi dengan kunci pribadi peminta otentikasi
• Verifier mengembalikan kode enkripsi pesan respon dengan kunci public yang sesuai
 Apabila sesuai dengan pesan tantangan yang dienkripsi dengan kunci pribadi yang sesuai yang mana hanya pihak yang sesuai saja yang mengetahui
 Peminta akan dianggap otentik
• Frekuensi Otentikasi
 Otentikasi Merespon Tantangan
 Hanya dilakukan pada awal
 Atau bisa dilakukan juga beberapa kali selama session berlangsung
 Otentikasi Tandatangan Digital
 Melakukan otentikasi untuk setiap pesan masuk
 Disebut otentikasi pesan demi pesan
 Juga melakukan pemeriksaan integritas pesan untuk memastikan bahwa pesan tersebut tidak berubah rute
• Otentikasii Kunci Publik

Untuk keperluan Otentikasi, juga mengirim tanda tangan digital untuk setiap paket
• Pertama membuat Daftar Pesan (Message Digest)
• Sekelompok Teks biner dihitung berdasar seluruh bit didalam pesan
Bagaimana membuat daftar pesan
• Biasanya menggunakan proses yang disebut hashing
• Untuk pesan dengan ukuran tertentu hashing akan menghasilkan sejumlah perkiraan ukuran
• MD5: 128 BIT
• SHA-1: 160 bit
• Hashing tidak bisa dibalik
• Tidak bisa kembal ke pesan original apabila diketahui telah di hash
• Menghasilkan daftar pesan yang berkuruan cukup kecil untuk dienkripsi dengan enkripsi kuci public
• Berikutnya membuat tandatangan digital
• Enkripsi daftar pesan dengan kuci Pribadi pengirim yang seharusnya hanya dikethui pengirim
• Juga disebut menandatangai daftar pesan dengan kunci Pribadi pengirim
• Enkripsi mengkombinasikan pesan dan tanda tangan digital dengan kunci session simetris dan mengirim ke receiver
• Hal ini akan memberikan kerahasiaan selama transmisi
• Enkripsi yang mudah dilupakan bersama kunci session simetris
• Receiver akan mendekripsi ciphertext yang datang dengan kunci session simetris
• Kemudian mendekripsi tandatangan digital dengan kunci publik yang sah untuk memperoleh daftar pesan original
• Ini menjadi Daftar Pesan Terkirim
• Digital signature di dekripsi dengan kunci public yang sah untuk memperoleh daftar pesan original (daftar pesan terkirim)
• Receiver akan hash text asli seperti yang dilakukan pengirim (daftar pesan terkomputerisasi)
• Digital Signature juga menghasilkan benefit kedua: Integritas Pesan
• Membuktikn bahwa pesan belum dibelokkan
• Apabila pesan berubah karena error maupun serangan tertentu, tidak akan cocok dengan daftar pesan

Digital Certificate
• Kecurangan terhadap Kunci Publik
• Pemalsu mengklaim sebagai pihak yang sah
 Pihak yang sah memiliki kunci public dan Pribadi
 Pemalsi juga memiliki kunci public dan Pribadi
• Pemalsu mengirim kunci public miliknya ke verifier
 Menyatakan bahwa “ini adalah public key yang sah”
 Ini merupakan tahapan kritis Kecurangan
 Pemalsu akan diotentikasi menggunakan sembarang metode otentikasi kunci public

• Dibuat oleh Badan Sertifikasi
 Badan Sertifikasi adalah pihak ketiga yang dipercaya
 Saat ini belum diatur dalam regulasi
• Badan Sertifikasi
Anda sebaiknya menggunakan badan sertifikasi yang dipercaya
Perusahaan dapat memliki badan sertifikasi internal untuk otentikasi system hardware dan softwarenya

• Menegaskan bahwa pihak yang sah memiliki kunci publik dalam sertifikat digital
 Memberikan pasangan kunci nama-publik
 Untuk mencegah kecurangan menggunakan kunci public
 Field-2 dan isinya menggunakan standard ITU-T X.509
 Tidak menjamin integrity pihak-2 yang dikenal, hanya public key nya saja

• Masing-2 sertifikat digital memiliki digital signature, dienkripsi oleh kunci Pribadi badan sertifikasi (CA)
• Receiver digital signature dengan kunci public Badan sertifikasi yang dikenal baik
• Menghasilkan integritas pesan sehingga pemalsu tidak bisa merubah nama field didalam digital certificate menjadi miliknya

• Badan Sertifikasi dapat menarik digital certificate sebelum tanggal kadaluarsa yang tercantum didalam digital certificate
• Nomor ID Sertifikat yang ditarik akan dimasukkan dalam daftar penarikan sertifikat (CRL)
• Verifier harus memeriksakan kepada badan sertifikasi apakah suatu digital certificate didalam CRL
• Tanpa check CRL, digital certificate tidak mendukung otentikasi

Rekap
• Digital certificate memberikan kunci public pihak-2 yang dikenal
• Ini diperlukan pada saat otentikasi public untuk menghindarkan pemalsuan kunci public
• Namun digital certificate sendiri tidak menghasilkan otentikasi
• Harus digunakan bersama-2 dengan digital signature dan otentikasi response-tantangan

Public Key Infrastructure (PKI)
• Untuk menggunakan metode key public, suatu organisasi harus mempersiapkan Infrastruktur Kunci Publik yang komprehensif
• PKI akan mengotomatisasi hampir seluruh aspek penggunaan kunci public untuk enkripsi dan otentikasi
• Menggunakan server PKI
• Server PKI akan membuat pasangan-2 Kunci Pribadi-Kunci Publik
• Mendistribusikan kunci Pribadi ke pemohon dengan cara yang aman
• Kunci Pribadi sering disatukan dalam software yang dikirim
• Server PKI akan memeriksa CRL

Mendisitribusikan digital certificate ke verifier

Memeriksa daftar penarikan sertifikat sebelum mengirim digital certificate
• Pemeriksaan CRL
 Pada saat pemohon memberikan digital certificate kepada verifier
 Verifier kemudian akan memeriksa daftar penarikan sertifikat

13 Juni 2009

Panduan Tugas Akhir D3 TK

SUBSTANSI TUGAS AKHIR

A. PENGAJUAN JUDUL TUGAS AKHIR
Sebelum melakukan penulisan tugas akhir bagi mahasiswa D-3 Teknik Komputer harus mengajukan judul terlebih dahulu ke Jurusan, dilengkapi dengan deskripsi untuk mendapatkan persetujuan judul, selanjutnya bimbingan TA dapat dilaksanakan.

1. Cakupan pengajuan judul :
a.Judul
Judul yang diajukan adalah judul yang dibuat oleh mahasiswa atau judul yang diberikan oleh dosen yang disepakati, atau judul yang sudah ada dikembangkan.
b.Deskripsi
Menjelaskan secara singkat teori dan prakteknya terhadap judul yang diajukan.
• Konsep dasar : menjelaskan konsep dasar materi TA
• Cara kerja alat : menjelaskan cara kerja alat
• Diagram blok / flowchart

2. Prosedur pengajuan judul :
Beikut ini adalah langkah-langkah pengajuan judul :
1. Buat pengajuan judul (format terlampir)
2. Ajukan judul ke jurusan
3. Jurusan akan mengecek pengajuan judul dan diteruskan ke dosen pembimbing
4. dosen pembimbing mendiskusikan deskripsi dan memberikan revisi jika perlu.
5. mahasiswa melaporkan kembali ke jurusan hasil diskusi dengan pembimbing
6. laksanakan kegiatan bimbingan

B. MATERI TUGAS AKHIR
Dalam rangka penulisan tugas akhir ini, mahasiswa diperbolehkan untuk memilih jenis materi di bawah ini :

1. Membuat Alat
Yaitu merancang prototype alat yang mendukung kinerja computer atau alat yang dapat dikendalikan oleh computer (Computer Control)

2. KKP
KKP (Kuliah Kerja Praktek) yaitu : mahasiswa melakukan magang atau penelitian di suatu Perusahaan atau Instansi, baik Swasta maupun Pemerintah, dengan pembahasan materi bidang hardware computer, jaringan computer atau network device.

3. Mekanisme KKP
Adapun hal-hal yang berkaitan dengan mekanisme KKP adalah sebagai berikut :
a. Mahasiswa melapor ke BAAK untuk membuat surat pengantar ke Perusahaan atau Lembaga Pemerintah yang dituju.
b. Perusahaan atau Lembaga Pemerintah memberikan surat balasan (ke mahasiswa/jurusan) sebagai bukti diterimanya Mahasiswa untuk melakukan KKP.

C. RUANG LINGKUP TUGAS AKHIR
Ruang Lingkup Tugas Akhir diarahkan menjadi 2 alternatif pilihan, yaitu sebagai berikut :

1. Terarah kepada system kontrol dan instrumentasi
a. Robotika
b. Sistem Instrumentasi
c. Interfacing.
d. Sistem Kontrol Produksi
e. Sistem Kontrol Komersil

2. Terarah kepada trouble shooting atau networking
a. Installasi
b. Trouble Shooting
c. Networking

D. KRITERIA TUGAS AKHIR :
1. Penulisan Tugas Akhir Sendiri
a. Judul tidak boleh sama dalam batasan masalah atau pembahasannya dengan tugas akhir yang sudah ada, kecuali pengembangan.
b. Dijadwalkan selesai dalam 6 bulan (1 semester)
c. Untuk TA Alat didampingi oleh 1 orang asisten pembimbing alat.
d. Untuk TA non alat (KKP) tidak didampingi asisten pembimbing alat.

2. Penulisan Tugas Akhir Kelompok
a. Diperbolehkan hanya untuk TA yang merancang/membuat alat.
b. Satu judul maksimum 3 orang dengan batasan masalah yang berbeda.
c. Dijadwalkan selesai dalam 6 bulan (1 semester)
d. Satu kelompok dibimbing oleh 1 dosen pembimbing dan didampingi asisten pembimbing yang sama.

E. MEKANISME BIMBINGAN TA :
1. Dosen Pembimbing TA
a. Bimbingan TA dilaksanakan oleh dosen yang ditunjuk
b. Waktu bimbingan terjadwal sesuai dengan kesediaan dosen seperti halnya perkuliahan; atau
c. Sesuai kesepakatan mahasiswa dan dosen.

2. Asisten Lab. TA
a. Pelaksanaan tugas pembimbing teknis dilakukan oleh asisten lab. yang ditunjuk.
b. Membantu menyelesaikan alat sampai selesai.
c. Menyarankan untuk kesempurnaan alat.

F. PROSEDUR UJIAN SIDANG :
1. Ujian sidang dilakukan sesuai kesepakatan team penguji yang ditunjuk.
2. Untuk TA kelompok, ujian sidang dilakukan dengan team penguji yang sama untuk semua anggota kelompok.
3. Untuk TA kelompok tidak bisa sidang sebelum semua anggota kelompoknya menyelesaikan materinya.

G. Outline Tugas Akhir yang Membuat Alat :

BAB I PENDAHULUAN
1.1 Latar Belakang Masalah
1.2 Identifikasi Masalah
1.3 Pembatasan Masalah
1.4 Teknik Pengumpulan Data

BAB II LANDASAN TEORI

BAB III RANCANG BANGUN HARDWARE
3.1 Gambaran Sistem Hardware
3.2 Karakteristik Hardware
3.3 Algoritma dan Cara Kerja Hardware
3.4 Kemampuan Hardware

BAB IV PEMBAHASAN
4.1 Data Pengamatan
4.2 Data Analisis

BAB V KESIMPULAN DAN SARAN

DAFTAR PUSTAKA

LAMPIRAN

RIWAYAT HIDUP

Berikut adalah penjelasan dari cakupan Tugas Akhir Program Studi D-3 Teknik Komputer:


BAB I PENDAHULUAN
Kegiatan dan perkembangan dari suatu kegiatan suatu organisasi/perusahaan maupun objek yang berupa suatu alat.

1.1 Latar Belakang Masalah
Menjelaskan motivasi atau dorongan atau alasan mendasar dari penulisan tugas akhirnya.
Penjelasan mengenai permasalahan yang ada secara menyeluruh baik yang terkait dengan perusahaan maupun objek suatu alat.
Penjelasan sebaiknya langsung pada permasalahan atau objek yang menjadi focus perhatiannya dan tidak perlu menggunakan bahasa retorika atau teori makro yang bersifat umum yang semua orang telah mengetahuinya.

1.2 Identifikasi Masalah
Mengindentifikasi permasalahan pokok atau secara umum dari suatu objek yang terkait sebagai objek penulisan.

1.3 Pembatasan Masalah
Merupakan pembatasan masalah-masalah terhadap lingkup dan mencakup masalah yang akan diselesaiakn menjadi lebih spesifik termasuk dengan analisisnya.
Pembatasan masalah memberi peluang kepada penulis atau mahasiswa lain untuk meneruskan penelitian.

1.4 Teknik Pengumpulan Data
Cara pengumpulan data untuk objek penulisan menjelaskan teknik pengumpulan data yang dipergunakan seperti pengamatan langsung, wawancara, studi litertor dan hasil pengumpulan data.

BAB II LANDASAN TEORI
Memuat landasan teori yang terkait atau relevan dengan permasalahn yang ada khususnya terkait dengan perangkat keras yang diamati dan dirancang.
Uraian pada bab II ini, merupakan dasar untuk menyusun konsep atau kerangka acuan yang digunakan dalam penulisan .
Kutipan harus dituliskan sumbernya atau dibuatkan catatan kaki.
Sebaiknya juga perlu juga dilakukan penulisan suatu pemahaman teori dengan bahasa sendiri.

BAB III RANCANG BANGUN HARDWARE/RANGKAIAN ALAT
Memberikan penjelasan terhadap kondisi fisik, kemampuan dan gambaran termasuk Konfigurasi Hardware yang diamati/dirancang.
3.1 Gambaran Sistem Hardware/Rangkaian Alat
Gambaran konfigurasi hardware dan penjelasannya atau Gambar Rancangan Sistem Hardware/rangkaian alat.
3.2 Karakteristik Hardware/Rangkaian Alat
Sifat atau perilaku kemampuan hardware yang diamati/dirancang.
3.3 Algoritma dan Cara Kerja Hardware/Rangkaian Alat
Bagaimana proses kerjanya Hardware dalam menangani/ menyelesaikan masalah.
3.4 Kemampuan Hardware/Rangkaian Alat
Bagaimana kemampuan dan kehandalan hardware dalam menangani/menyelesaikan masalah.

BAB IV PEMBAHASAN MASALAH
Merupakan penjelasan dan bahasan data yang dihasilkan dari pengukuran hardware yang diamati/dirancang.
4.1 Data Pengamatan
Merupakan pendataan dari hasil pengukuran/pengamatan yang dihasilhkan dari hardware objek penulisan.

4.2 Data Analisis
Merupakan analisis terhadap data yang dihasilkan akurat sesuai dengan yang diharapkan.

BAB V KESIMPULAN dan SARAN
Memberi asumsi terhadap data pengamatan dan analisis dari data yang dihasilkan dan memberikan saran-saran yang diperlukan guna menghasilkan kondisi yang lebih baik.

DAFTAR PUSTAKA
Memuat sumber literature yang dipakai pada penulisan Tugas Akhir.
Cara penulisan daftar pustaka harus mengikuti aturan yang berlaku.

LAMPIRAN
Merupakan lampiran dari hasil suatu proses pengukuran data.
Lampiran terdiri dari sejarah atau struktur organisasi Perusahaan, program (Source Program), lampiran contoh Program.

RIWAYAT HIDUP
Merupakan daftar riwayat hidup penyusun Tugas Akhir





LAMPIRAN PENGAJUAN JUDUL TA :


PENGAJUAN JUDUL TUGAS AKHIR
D3 TEKNIK KOMPUTER


NPM : …………………………………..
NAMA : …………………………………..
JUDUL : …………………………………..


DESKRIPSI :

1.Konsep dasar
…………………………………..
2.Cara kerja alat
…………………………………..
3.Diagram blok / flowchart
…………………………………..

Telah dicek oleh Pembimbing,


(Nama Pembimbing)

Catatan :
Point untuk yang KKP :
1. Konsep Dasar
2. Batasan masalah
3. Pembahasan materi


Kulit muka bernuansa biru dongker, dengan tulisan dan logo berwarna emas


3. Contoh daftar isi Tugas Akhir :


DAFTAR ISI


LEMBAR PERSETUJUAN …………………………….. i
LEMBAR PENYELESAIAN ALAT ii
LEMBAR PENGESAHAN iii
KATA PENGANTAR iv
DAFTAR ISI v
DAFTAR TABEL vi
DAFTAR GAMBAR vii

BAB I PENDAHULUAN
Latar Belakang Masalah
Identifikasi Masalah
Pembatasan Masalah
Teknik Pengumpulan Data

BAB II LANDASAN TEORI

BAB III RANCANG BANGUN HARDWARE
3.1 Gambaran Sistem Hardware
3.2 Karakteristik Hardware
3.3 Algoritma dan Cara Kerja Hardware
3.4 Kemampuan Hardware

BAB IV PEMBAHASAN
4.1 Data Pengamatan
4.2 Data Analisis

BAB V KESIMPULAN DAN SARAN

DAFTAR PUSTAKA

LAMPIRAN

RIWAYAT HIDUP ………………………………………





4. Contoh lembar persetujuan TA :


LEMBAR PERSETUJUAN TUGAS AKHIR



Telah diperiksa dan disetujui oleh pembimbing sebagai Tugas Akhir dengan Judul :

“ J U D U L “













Bekasi, ……………………….


Menyetujui,
Pembimbing



Nama Dosen Pembimbing






5. Contoh lembar penyelesaian alat (untuk yang membuat alat) :





LEMBAR PENYELESAIAN ALAT



Telah diselesaikan rangkaian alat dari Tugas Akhir dengan Judul :


“ J U D U L “














Bekasi, ……………………….

Diperiksa oleh
Asisten Laboratorium,



( Nama pembimbing teknis )



6. Contoh lembar pengesahan TA :


LEMBAR PENGESAHAN


Telah disidangkan dan disahkan oleh Tim Penguji, Tugas Akhir dengan Judul :


“ J U D U L “



Tim Penguji :

1. Nama penguji I 1. ...................

2. Nama penguji II 2. ...................








Bekasi, ……………………….


Mengesahkan,
Ketua Jurusan Teknik Komputer,




Nama Kajur

Pengantar Konsep Rekayasa Perangat Lunak Berbasis Objek

Pengantar Konsep Rekayasa Perangat Lunak Berbasis Objek
Dosen : Fajar Sasongko, MM., M.Kom.


TUGAS KE-1 (SESI I)

SOAL :
 Berikan 5 (lima) contoh proyek pengembangan software yang cocok menggunakan metodologi prototyping ! Jelaskan 2 atau 3 aplikasi yang sulit dikembangkan dengan cara prototyping !

Jawaban :
Metodologi ini menentukan kebutuhan nyata klien, dan membangun model secara cepat untuk mempersingkat proses pengembangan software.
Dari definisi di atas, maka proyek pengembangan software yang cocok adalah software-software yang dibutuhkan segera dan memiliki suatu batasan yang sudah jelas.
Contoh proyek pengembangan software yang cocok menggunakan metodologi prototyping :
1. Pengembangan Sistem Rumah Sakit
2. Pengembangan Sistem Aplikasi Akademik
3. Pengembangan Sistem Aplikasi Kepegawaian
4. Pengembangan Sistem Aplikasi Accounting
5. Pengembangan Sistem Aplikasi Penjualan

Sedangkan aplikasi yang sulit dikembangkan dengan cara prototyping, adalah system aplikasi yang permasalahannya dapat berubah sewaktu-waktu, sehingga setiap ada perubahan, perlu pengembangan, dan penyelesaiannya membutuhkan waktu yang tidak sebentar, serta memerlukan trial eror yang cukup lama dalam testing dan implementasinya. Contohnya :

1. Pengembangan Software Robotik
Pengembangan system ini sulit dikembangkan dengan metode prototyping, software ini memerlukan waktu yang lebih untuk pengembangan software-nya. Selain itu untuk pembuatan prototype membutuhkan penelitian terlebih dahulu.

2. Pengembangan Software Penelitian
Sistem ini juga memerlukan waktu yang tidak sedikit untuk membangunnya, selain perlu analisa parameter-parameter yang perlu ada, kemudian proses apa saja yang harus dilakukan untuk mengolah datanya.

 Paradigma pengembangan software mana yang Anda pandang paling efektif? Mengapa?

Jawaban :
Dalam pengembangan software, penggunaan paradigm yang paling efektif adalah tergantung/disesuaikan dengan software yang akan dikembangan.
Jika software yang akan dikembangkan hanya software/program kecil (5.000-50.000 baris kode), maka akan lebih baik digunakan paradigm terstrukutr, tetapi jika yang dikembangkan adalah software/program-program besar ( 500.000-5.000.000 baris kode), dan membutuhkan pemeliharaan software yang baik maka lebih efektif menggunakan paradigm objek oriented. Dan kelebihan pada paradigm orientasi objek memandang permasalahan sebagai sekumpulan obyek, sehingga dapat terlihat gambaran pemecahan suatu permasalahan dan dari sana dapat dispesifikasikan algoritma dan logika programnya. Selain itu dengan dikemasnya program dalam suatu wadah objek-objek (enkapsulasi) lebih memudahkan dalam trace dan pengembangan aplikasi, banyak bahasa pemrograman yang mendukung. Dan kecepatan eksekusi tinggi.
Selain itu OO juga merupakan paradigma tunggal, yaitu “Bahasa” tunggal digunakan oleh user, analis, desainer, dan implementor, mengakomodasi penggunaan kode secara berulang, stabil, modelnya merefleksikan dunia nyata serta adaptif terhadap perubahan.
OO juga mempermudah dan membantu kita dalam memahami system, mendokumentasikan keputusan yang kita buat. memberi kita kerangka yang memandu dalam membangun system dan membantu melakukan spesifikasi struktur atau behavior dari suatu sistem.



TUGAS KE-2 (SESI II)

 Rekayasa perangkat lunak Object Oriented (OO) saat ini secara cepat telah menggantikan pendekatan pengembangan yang konvensional. Seperti halnya teknologi lain, OO memiliki sisi buruk. Menggunakan internet maupun sumber lain, tuliskan paper singkat mengenai kritik Anda terhadap OO dan mengapa kita harus berhati-hati dalam menerapkan OO.

Kritik terhadap OO :
Object Oriented (OO) saat ini secara cepat telah menggantikan pendekatan pengembangan yang konvensional, kita harus berhati-hati dalam menerapkan OO, karena ada beberapa sisi buruk atau kelemahan OO diantaranya :
1. RPL OO tidak begitu bermanfaat jika :
a. tanggungjawab sistem tidak terlalu besar (sederhana)
b. Sistem yang hanya terdiri dari satu atau dua class
2. Tidak memperbolehkan implementasi yang kuat pada reuse
3. Properti software tidak terikat dalam satu unit fungsional, sehingga harus
crosscut di antara komponennya
4. Crosscut tersebut mengakibatkan sulitnya pengembangan dan pemeliharaan.




TUGAS KE-3 (SESI III)

 Anda ditunjuk untuk menangani pekerjaan pembangunan software pengolah kata baru. Sebuah nama kelas dokumen telah diidentifikasikan. Definisikan atribut dan operasi yang relevan untuk dokumen.

Jawaban :
Pembangunan software pengolah kata :
Untuk membangun software pengolah kata tersebut jika diidentifikasi kelas dokumen maka dapat disusun atribut yaitu sifat-sifat yang nantinya melekat pada kelas dokumen yang merupakan identitas dokumen tersebut, adapun atributnya antara lain : title, subject, author, location, size, datecreate, datemodify, atribut
Dan untuk operasi yang relevan, yaitu operasi yang dapat dilakukan pada dokumen tersebut, dimana nantinya dokumen tersebut dapat kita atur “akan diapakan”, dan operasinya antara lain : create, save, open, close, edit, delete, format, insert, view, print.

Pelajari software Visual Paradigm (VP) (www.visual-paradigm.com ), tentukan :
• Sebutkan diagram apa saja yang bisa ditangani oleh VP & jelaskan !
Jawaban :
UML DIAGRAM
1. Use case diagram, menggambarkan model fungsi bisnis
2. Class Diagam, menggambarkan class/entitas yang terkait
3. Sequence Diagram, menggambarkan urutan proses-proses
4. Communication Diagram, menggambarkan hubungan komunikasi antar proses
5. State Machine Diagram, menggambarkan state machine
6. Activity Diagram, menggambarkan aktifitas dari masing-masing aktor
7. Componen Diagram, menggambarkan hubungan komponen-komponen yang ada dalam system.
8. Deployment Diagram, menggambarkan system dalam bentuk diagram deployment
9. Package Diagram, menggambarkan system dalam bentuk package-package
10. Object Diagram, menggambarkan diagram objek-objek
11. Composite Diagram, menggambarkan composite diagram
12. Timing Diagram, menggambarkan diagram waktu
13. Interaction Overview Diagram, menggambarkan interaksi antar diagram

REQUIREMENTS CAPTURING
1. Textual Analysis
2. Requare diagram
3. Basic diagram
4. CRC Card Diagram



DATABASE MODELING
1. ERD
2. ORM Diagram

BUSSINESS PROCCESS MODELING
1. Bussiness Proses Diagram
2. Data Flow Diagram
3. EPC Diagram
4. Process Map Diagram
5. Organization Chart

OTHER
1. EJB Diagram
2. Overview Diagram
3. User Interface
4. Mind Mapping Diagram

• Sebutkan kelebihan VP sebagai alat untuk melakukan rekayasa perangkat lunak berbasis objek?

Jawaban :
Kelebihan dari VP adalah dapat digunakan untuk RPL Paradigm Terstruktur dan Object Oriented, dalam VP menu-menu disajikan dengan lebih user friendly, terutama ketika kita akan membat diagram-diagram, kita dengan mudahnya memilih diagram apa yang akan kita buat, dan secara otomatis, tools yang muncul untuk digunakan adalah tools yang sesuai dengan tipe diagram yang akan kita buat, sehingga ini memudahkan user dalam melakukan perancangan OO.

Pengantar Etika & Hukum Cyber

Pengantar Etika & Hukum Cyber
Dosen : Arief Wibowo, M.Kom


1. Menurut Saudara, sejauh mana peran UU ITE yang telah dimiliki oleh Republik Indonesia? Apakah diperlukan produk hukum selain UU ITE untuk menegakkan hukum cyber di Indonesia? Jelaskan.

Jawaban :
Menurut saya, peran UU ITE yang telah dimiliki RI belum dapat berperan sebagai mana mestinya, masih banyak pelanggaran-pelanggaran yang terjadi, tetapi belum ada bukti nyata bahwa UU ITE tersebut ditegakkan. Produk hukum UU ITE ini sudah cukup baik, namun hukum cyber belum banyak tercakup disana, dengan demikian menurut saya diperlukan produk hukum selain ITE untuk menegakan hukum cyber di Indonesia, dikarenakan dalam UU ITE ini lebih banyak membahas Transaksi Elektronik saja dari pada Cyber-nya. Maka dari itu perlu ada UU Cyber selain UU ITE, karena jika tidak ada ketegasan mengenai hukum cyber ini, pelanggaran dan kejahatan cyber akan merajalela dan ini tidak boleh dibiarkan,
Dengan belum adanya Cyber Law untuk mengatur perbaikan hukum berikut sanksi bila terjadi tindak cyber crime agar aparat penegak hukum mendapatkan kejelasan untuk menjerat para pelaku cyber crime.
Apalagi saat ini kita tidak bisa tidak, harus turut mengikuti perkembangan teknologi. Dengan cyber law juga akan menjadi langkah general preventif untuk membuat jera para calon-calon penjahat cyber.


2. Sebutkan beberapa kasus kejahatan dunia maya yang pernah terjadi dan menjadi berita di mass media skala nasional.

Jawaban :
Beberapa kasus kejahatan dunia maya di Indonesia yang menjadi berita di mass media :

1. Kasus Cybercrime yang terungkap di Bandung ada 7 pelaku carding, pembobolan kartu kredit melalui internet. Dengan adanya kejahatan tersebut dapat menurunkan citra dan nama baik bangsa Indonesia, karena pemesanan barang melalui internet E-Bussiness dari berbagai negara dilakukan dengan kartu kredit palsu.

2. Jaringan Pemilu di Hack. Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempat down (terganggu) beberapa kali. Untuk menangani kasus kriminal di dunia maya yang biasa disebut cybercrime, Komisi Pemilihan Umum sudah menggandeng kepolisian.“Cybercrime polisi juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian,” kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi, di Kantor KPU, Jalan Imam Bonjol, Menteng, Jakarta Pusat, Rabu, 15 April 2009.

3. Beli Ipod Rp 12 Miliar, Dikirimi Batu. Pelaku kejahatan warga negara Singapura. Korbannya warga Austria. Selasa, 24 Februari 2009 Unit Cyber Crime Markas Besar Polisi Republik Indonesia (Mabes Polri) mengungkap sindikat penipuan penjualan alat pemutar musik buatan Apple, Ipod, senilai US$ 1 juta atau sekitar Rp 12 miliar. Pelakunya bernama Krisan, 32 tahun, warga Singapura. Sekarang dia sudah ditahan di Mabes Polri.

4. Membobol Bank. MEDAN (Berita): Petugas Reserse Ekonomi Sat Reskrim Poltabes MS dibawah pimpinan Kasat Reskrim Kompol Gidion Arif Setyawan SiK berhasil membongkar kasus kejahatan dengan menggunakan fasilitas dunia maya (Cyber Crime), via media internet, di Bank Mandiri Jalan Cirebon Medan, Rabu, (19/11). Dalam pengungkapan tersebut, selain berhasil menyita barang bukti1 lembar KTP a/n David William, 2 unit HP jenis Nokia, 1 lembar rekening Koran nomor 106-0005648319 pada Bank Mandiri a/n David William, 1 buah jam tangan, serta 1 unit computer yang digunakan tersangka, petugas Serse Ekonomi Sat Reskrim Poltabes MS juga berhasil meringkus dua tersangka di rumah makan Joko Solo Jalan Stadion Teladan Medan, Senin 17 November 2008


3. Setujukah Saudara dengan pernyataan bahwa: pemrosesan kejahatan dunia maya saat ini belum efektif karena kurangnya kemampuan dan ketrampilan aparat dalam bidang dunia maya? Jelaskan!

Jawaban :
Ya setuju..karena kita sering kali melihat dan mendengar adanya kejahatan dan pelanggaran dunia maya tapi belum nampak proses pengadilan terhadap pelaku-pelakunya, dan ini salah satu faktornya kekurangsiapan baik keterampilan maupun kemampuan aparat-aparat kita, baik taktis, teknis penyidikan, penuntutan dan pemeriksaan di pengadilan tidak dikuasai karena menyangkut sistem yang ada di dalam computer. Oleh karena itu perlu melatih aparat yang terkait untuk meningkatkan kemampuan dan keterampilannya, sehingga penegakan hukum Cyber dapat dilakukan dan pelaku kejahatan cyber dapat segera diadili dan menjadi jera.Juga degan merekrut ahli-ahli komputer serta dengan mengoptimalkan infrastruktur yang ada.

4. Instansi pemerintah mana (boleh lebih dari satu) yang menurut Saudara bertanggungjawab untuk menegakkan regulasi tentang aktivitas & lalu lintas dunia maya, khususnya informasi dan transaksi elektronik?

Jawaban :
Menurut saya instansi pemerintah yang turut bertanggung jawab untuk menegakkan regulasi tentang aktivitas & lalu lintas dunia maya, khususnya informasi dan transaksi elektronik adalah : Depkominfo, KADIN, dan Dep. Hukum & HAM, BPPT, karena di antara instansi pemerintah tersebut saling terkait dalam masalah ini.

5. Di mana peran lembaga pendidikan sebagai tempat pembelajaran dan sosialisasi nilai-nilai etika khususnya dalam bidang teknologi informasi? Jelaskan!

Jawaban :
Peran lembaga pendidikan sebagai tempat pembelajaran dan sosialisasi nilai-nilai etika khususnya dalam bidang teknologi informasi adalah dengan memberikan pengertian serta penjelasan dan mengajak kepada para peserta didiknya agar tidak melakukan kegitan-kegiatan yang merugikan orang lain, melanggar etika, bahkan kejahatan, tanamkan rasa tanggung jawab sebagai manusia yang memiliki intelektual, etika dan moral serta turut bertanggungjawab terhadap dunia IT sebagai bidang yang ditekuninya serta bekerjasama dengan vendor software original , dan mengembangkan software opensource.

Intro to Organization and Business

Intro to Organization and Business / Pengantar Organisasi dan Bisnis
Dosen:Alan Hakim, S.Kom., M.M.

1. Ciri-ciri organisasi adalah :
1.Merupakan kumpulan orang-orang yang dapat dikenal dan saling mengenal dan memiliki tujuan bersama
2.Memiliki sistem
3.Adanya kegiatan yang berbeda-beda, tetapi satu sama lain saling berkaitan (interdependent part) yang merupakan kesatuan kegiatan,
4.Tiap-tiap orang memberikan sumbangan atau kontribusinya berupa; pemikiran, tenaga, dan lain-lain,
5. Adanya kewenangan, koordinasi dan pengawasan,
6. Adanya tujuan/goal yang ingin dicapai.
2. Prinsip penting dari organisasi :
1) Organisasi Harus Mempunyai Tujuan yang Jelas.
Organisasi dibentuk atas dasar adanya tujuan yang ingin dicapai, dengan demikian tidak mungkin suatu organisasi tanpa adanya tujuan.
2) Prinsip Skala Hirarkhi.
Dalam suatu organisasi harus ada garis kewenangan yang jelas dari pimpinan, pembantu pimpinan sampai pelaksana, sehingga dapat mempertegas dalam pendelegasian wewenang dan pertanggungjawaban, dan akan menunjang efektivitas jalannya organisasi secara keseluruhan.
3) Prinsip Kesatuan Perintah.
Dalam hal ini, seseorang hanya menerima perintah atau bertanggung jawab kepada seorang atasan saja.
4) Prinsip Pendelegasian Wewenang.
Seorang pemimpin mempunyai kemampuan terbatas dalam menjalankan pekerjaannya, sehingga perlu dilakukan pendelegasian wewenang kepada bawahannya. Pejabat yang diberi wewenang harus dapat menjamin tercapainya hasil yang diharapkan. Dalam pendelegasian, wewenang yang dilimpahkan meliputi kewenangan dalam pengambilan keputusan, melakukan hubungan dengan orang lain, dan mengadakan tindakan tanpa minta persetujuan lebih dahulu kepada atasannya lagi.
5) Prinsip Pertanggungjawaban.
Dalam menjalankan tugasnya setiap pegawai harus bertanggung jawab sepenuhnya kepada atasan.
6) Prinsip Pembagian Pekerjaan.
Suatu organisasi, untuk mencapai tujuannya, melakukan berbagai aktivitas atau kegiatan. Agar kegiatan tersebut dapat berjalan optimal maka dilakukan pembagian tugas/pekerjaan yang didasarkan kepada kemampuan dan keahlian dari masing-masing pegawai. Adanya kejelasan dalam pembagian tugas, akan memperjelas dalam pendelegasian wewenang, pertanggungjawaban, serta menunjang efektivitas jalannya organisasi.
7) Prinsip Rentang Pengendalian.
Artinya bahwa jumlah bawahan atau staf yang harus dikendalikan oleh seorang atasan perlu dibatasi secara rasional. Rentang kendali ini sesuai dengan bentuk dan tipe organisasi, semakin besar suatu organisasi dengan jumlah pegawai yang cukup banyak, semakin kompleks rentang pengendaliannya.
8) Prinsip Fungsional.
Bahwa seorang pegawai dalam suatu organisasi secara fungsional harus jelas tugas dan wewenangnya, kegiatannya, hubungan kerja, serta tanggung jawab dari pekerjaannya.
9) Prinsip Pemisahan.
Bahwa beban tugas pekerjaan seseorang tidak dapat dibebankan tanggung jawabnya kepada orang lain.
10) Prinsip Keseimbangan.
Keseimbangan antara struktur organisasi yang efektif dengan tujuan organisasi. Dalam hal ini, penyusunan struktur organisasi harus sesuai dengan tujuan dari organisasi tersebut. Tujuan organisasi tersebut akan diwujudkan melalui aktivitas/ kegiatan yang akan dilakukan.
11) Prinsip Fleksibilitas
Organisasi harus senantiasa melakukan pertumbuhan dan perkembangan sesuai dengan dinamika organisasi sendiri (internal factor) dan juga karena adanya pengaruh di luar organisasi (external factor), sehingga organisasi mampu menjalankan fungsi dalam mencapai tujuannya.
12) Prinsip Kepemimpinan.
Dalam organisasi apapun bentuknya diperlukan adanya kepemimpinan, atau dengan kata lain organisasi mampu menjalankan aktivitasnya karena adanya proses kepemimpinan yang digerakan oleh pemimpin organisasi tersebut.

3. Pengelompokan organisasi :
1. Berdasarkan jumlah orang yang memegang pucuk pimpinan
2. Berdasarkan lalu lintas kekuasaan.
3. Berdasarkan sifat hubungan personal
4. Berdasarkan tujuan.
5. Berdasarkan kehidupan dalam masyarakat
6. Berdasarkan fungsi dan tujuan yang dilayani
7. Berdasarkan pihak yang memakai manfaat

Penjelasan :
1. Berdasarkan jumlah orang yang memegang pucuk pimpinan.
(1) bentuk tunggal, yaitu pucuk pimpinan berada ditangan satu orang, semua kekuasaan dan tugas pekerjaan bersumber kepada satu orang.
(2) bentuk komisi, pimpinan organisasi merupakan suatu dewan yang terdiri dari beberapa orang, semua kekuasaan dan tanggung jawab dipikul oleh dewan sebagai suatu kesatuan.

2. Berdasarkan lalu lintas kekuasaan. Bentuk organisasi ini meliputi ;
(1) organisasi lini atau bentuk lurus, kekuasaan mengalir dari pucuk pimpinan organisasi langsung lurus kepada para pejabat yang memimpin unit-unit dalam organisasi,
(2) bentuk lini dan staff, dalam organisasi ini pucuk pimpinan dibantu oleh staf pimpinan ahli dengan tugas sebagai pembantu pucuk pimpinan dalam menjalankan roda organisasi,
(3) bentuk fungsional, bentuk organisasi dalam kegiatannya dibagi dalam fungsi-fungsi yang dipimpin oleh seorang ahli dibidangnya, dengan hubungan kerja lebih bersifat horizontal.
3. Berdasarkan sifat hubungan personal, yaitu ;
(1) organisasi formal, adalah organisasi yang diatur secara resmi, seperti : organisasi pemerintahan, organisasi yang berbadan hukum
(2) organisasi informal, adalah organisasi yang terbentuk karena hubungan bersifat pribadi, antara lain kesamaan minat atau hobby, dll.

4. Berdasarkan tujuan.
Organisasi ini dapat dibedakan, yaitu :
(1) organisasi yang tujuannya mencari keuntungan atau ‘profit oriented’’
(2) organisasi sosial atau ‘non profit oriented ‘

5. Berdasarkan kehidupan dalam masyarakat, yaitu ;
(1) organisasi pendidikan,
(2) organisasi kesehatan,
(3) organisasi pertanian, dan lain lain.

6. Berdasarkan fungsi dan tujuan yang dilayani, yaitu :
(1) Organisasi produksi, misalnya organisasi produk makanan,
(2) Organisasi berorientasi pada politik, misalnya partai politik
(3) Organisasi yang bersifat integratif, misalnya serikat pekerja
(4) Organisasi pemelihara, misalnya organisasi peduli lingkungan, dan lain lain.

7. Berdasarkan pihak yang memakai manfaat.
Organisasi ini meliputi;
(1) Mutual benefit organization, yaitu organisasi yang kemanfaatannya terutama dinikmati oleh anggotanya, seperti koperasi,
(2) Service organization, yaitu organisasi yang kemanfaatannya dinikmati oleh pelanggan, misalnya bank,
(3) Business Organization, organisasi yang bergerak dalam dunia usaha, seperti perusahaan-perusahaan,
(4) Commonwealth organization, adalah organisasi yang kemanfaatannya terutama dinikmati oleh masyarakat umum, seperti organisasi pelayanan kesehatan, contohnya rumah sakit, Puskesmas, dll

4. Yang dapat disimpulkan dari kejadian perubahan atau reformasi, dikaitkan dengan teori tentang organisasi :
Perubahan atau reformasi merupakan suatu proses change management, dimana angota organisasi dalam hal ini rakyat menginginkan perubahan yang cepat dan menyeluruh dari suatu organisasi negara, dikarenakan kondisi manajemen dan keadaan negara dalam keadaan kurang sehat sehingga sebagai pemegang kedaulatan, maka rakyat melakukan reformasi, agar kondisi negara menjadi lebih baik, sebagai tujuan bersama.
Ini terkait dengan salah satu prinsip organisasi adalah fleksibilitas, artinya organisasi senantiasa dinamis sesuai dengan dinamika yang ada dalam organisasi dan juga harus memperhatikan perubahan dari luar organisasi. Salah satu pendorong terjadinya perubahan yang mendasar dalam semua organisasi di Indonesia adalah terjadinya reformasi nasional pada tahun 1998 yang lalu.


5. Upaya yang harus dilakukan suatu organisasi agar tetap exist atau mampu menjalankan fungsinya secara optimal :
1. Organisasi harus memiliki job deskripsi yang jelas
2. Adanya kedisiplinan, baik dalam waktu kerja maupun mengerjakan suatu pekerjaan.
3. Adanya program kerja dan tujuan yang jelas
4. Adanya komitmen dan kerjasama yang solid dari manajemen dan karyawan untuk memajukan organisasi
5. Membina hubungan baik dan kerjasama dengan organisasi lain.
6. Adanya reward and Punishment sebagai motivasi.


6.

Fungsi-fungsi manajemen :
1. Planing, yaitu : proses yang menyangkut upaya yang dilakukan untuk mengantisipasi kecenderungan di masa yang akan datang dan penentuan strategi dan taktik yang tepat untuk mewujudkan target dan tujuan organisasi.
Kegiatannya mencakup : Menetapkan tujuan dan target bisnis, Merumuskan strategi untuk mencapai tujuan dan target bisnis tersebut, Menentukan sumber-sumber daya yang diperlukan, Menetapkan standar/indikator keberhasilan dalam pencapaian tujuan dan target bisnis

2. Organizing, yaitu : proses yang menyangkut bagaimana strategi dan taktik yang telah dirumuskan dalam perencanaan didesain dalam sebuah struktur organisasi yang tepat dan tangguh, sistem dan lingkungan organisasi yang kondusif, dan dapat memastikan bahwa semua pihak dalam organisasi dapat bekerja secara efektif dan efisien guna pencapaian tujuan organisasi atau dengan katalain menganalisa dan mengatur apa yang diperlukan untuk melakukan sesuatu, bagaimana melakukannya dan siapa yang akan melakukannya. Kegiatannya mencakup : Mengalokasikan sumber daya, merumuskan dan menetapkan tugas, dan menetapkan prosedur yang diperlukan, Menetapkan struktur organisasi yang menunjukkan adanya garis kewenangan dan tanggungjawab, Kegiatan perekrutan, penyeleksian, pelatihan dan pengembangan sumber daya manusia/tenaga kerja, Kegiatan penempatan sumber daya manusia pada posisi yang paling tepat

3. Leading, yaitu : memberikan motivasi, memimpin, dan melakukan tindakan lain dalam memimpin karyawan, termasuk proses implementasi program agar dapat dijalankan oleh seluruh pihak dalam organisasi serta proses memotivasi agar semua pihak tersebut dapat menjalankan tanggungjawabnya dengan penuh kesadaran dan produktifitas yang tinggi.
Kegiatannya mencakup : Mengimplementasikan proses kepemimpinan, pembimbingan, dan pemberian motivasi kepada tenaga kerja agar dapat bekerja secara efektif dan efisien dalam pencapaian tujuan, Memberikan tugas dan penjelasan rutin mengenai pekerjaan, Menjelaskan kebijakan yang ditetapkan

4. Controlling, yaitu : proses yang dilakukan untuk memastikan seluruh rangkaian kegiatan yang telah direncanakan, diorganisasikan dan diimplementasikan dapat berjalan sesuai dengan target yang diharapkan sekalipun berbagai perubahan terjadi dalam lingkungan dunia bisnis yang dihadapi. Kegiatannya mencakup : Mengevaluasi keberhasilan dalam pencapaian tujuan dan target bisnis sesuai dengan indikator yang telah ditetapkan, Mengambil langkah klarifikasi dan koreksi atas penyimpangan yang mungkin ditemukan, Melakukan berbagai alternatif solusi atas berbagai masalah yang terkait dengan pencapaian tujuan dan target bisnis

7. Pengertian efektif dan efisien :
a. Efektif, yaitu : melakukan sesuatu yang benar atau menyelesaikan segala aktifitas untuk mencapai tujuan organisasi.
b. Efisien, yaitu : melakukan sesuatu dengan benar atau dengan kata lain mendapatkan sesuatu sebesar-besarnya dengan input yang sekecil-kecilnya.

8. Salah satu prinsip organisasi adalah fleksibilitas, yaitu :
Organisasi harus senantiasa melakukan pertumbuhan dan perkembangan sesuai dengan dinamika organisasi sendiri (internal factor) dan juga karena adanya pengaruh di luar organisasi (external factor), sehingga organisasi mampu menjalankan fungsi dalam mencapai tujuannya.


9.
Pribahasa : "Without goals, and plans to reach them, you are like a ship that sail with no destination" (Fritzhugh Dodson)
Arti : “tanpa tujuan dan perencanaan yang baik, anda seperti perahu yang berlayar tanpa arah”

Maksudnya : tanpa adanya tujuan dan perencanaan yang baik dan jelas, kita tidak akan mendapatkan sesuatu yang kita inginkan. Jadi kita harus membuat perencanaan dan tujuan yang akan dicapai terlebih dahulu agar, apa yang kita laukuan dapat mengarah ke tujuan dan tujuan tersebut dapat kita capai.

Tugas Object Oriented-Java

SOAL : 2, 4, 6

JAWABAN SOAL NO. 2

//Program menampilkan 5 pertama bilangan kelipatan 11 secara descending
class Lipat11{
public static void main (String[] args){
int a=55;

do{
System.out.println(a);
a-=11;
}
while (a>0);
}
}



JAWABAN SOAL NO. 4

//Program menampilkan kota asal kendaraan berdasarkan prfix dari nomor polisi
class PlatNomor{
public static void main (String[] args){
char kodeplat='D';
String kota="";

switch(kodeplat){
case 'A' :
kota="Banten";
break;
case 'B' :
kota="Jakarta";
break;
case 'D' :
kota="Bandung";
break;
case 'E' :
kota="Cirebon";
break;
case 'Z' :
kota="Tasikmalaya";
break;

default:
System.out.println("Kode tidak ada");
}
System.out.println("Kode Plat Kendaraan " +kodeplat + " adalah " +kota);
}
}

Keterangan :
Pilihan pada program hanya contoh saja, tidak semuanya di tampilkan.


JAWABAN SOAL NO. 6

//Program yang mengandung operator aritmatika
class ProgAritmatik{
public static void main (String[] args){
int x=7;
int y=5;
float z=0;
System.out.println("PROGRAM ARITMATIKA");
System.out.println("------------------");
System.out.println("x = " +x +" y = " +y);
System.out.println("x + y = " +(x+y));
System.out.println("x - y = " +(x-y));
System.out.println("x * y = " +(x*y));

z=x/y;
System.out.println("x / y = " +z);
System.out.println("x % y = " +(x%y));



z=((x+y)*(x-y)/x);
System.out.println("((x + y) * (x - y))/x = " +(z));

System.out.println("------------------");
}
}