SELAMAT DATANG DI BLOG KAMI ANDHIKA CHANDRA I & GALIH AJI


Senin, 05 Desember 2011

Manfaat Teknologi Informasi dan Komunikasi

Manfaat Teknologi Informasi dan Komunikasi (TIK) bagi kehidupan manusia dalam perkembangannya, teknologi informasi dan komunikasi (TIK) memiliki peran penting bagi kehidupan manusia. Selain mempercepat komunikasi, TIK juga memudahkan manusia dalam menyelesaikan urusannya.
Berikut  peranan TIK dalam berbagai bidang kehidupan manusia :

1. Bidang Penerbangan

  • Mengatur jadwal penerbangan (flight scheduling).
  • Mengatur perubahan jadwal terbang secara mendadak (itinerary change).
  • Mengatur sistem penjualan tiket dan reservasi penerbangan (real time reservation).
  • Mengatur sistem komunikasi kepada pilot-pilot pesawat mengenai apa yang harus dilakukan (flight progress checks).

2. Bidang Perbankan

  • Mengatur pelayanan rekening kepada nasabah.
  • Menyediakan mesin teller otomatis atau anjungan tunai mandiri (ATM). Dengan perangkat ini, pihak bank dapat memberikan kemudahan kepada nasabah untuk melakukan transaksi walaupun pada saat libur.

3. Bidang Perdagangan

  • Menyediakan sistem jaringan yang terkoneksi melalui alat bantu scanner (pemindai).
  • Menyediakan alat bantu konsumen untuk melakukan pengecekan harga.

4. Bidang Perkantoran

  • Menyediakan mesin penjawab telepon secara otomatis.
  • Menyediakan alat pengolah kata dengan mesin komunikasi berupa teleks dan faksimile.

5. Rumah Masa Depan

Peranan TIK dalam rumah masa depan yang berdasar pada home automation adalah ketersediaan alat pemantau bahaya yang dapat memberitahukan pencurian, kebakaran, dan kebocoran gas. Alat ini berfungsi secara otomatis dan diperintah lewat saluran telepon.

Minggu, 04 Desember 2011

Hacking dan Kejahatan di Dunia Maya (CyberCrime)

Penggunaan teknologi komputer internet dewasa ini dapat dinilai dari dua sudut pandang yang berbeda. Satu keuntungan dari suatu sistem komputer yaitu kemudahan menganalisis, kemudahan mengirimkan, dan berbagai pakai (sharing) informasi digital dengan banyak user. Namun, pada saat yang bersamaan, kemampuan ini juga menciptakan peluang-peluang baru untuk melakukan berbagai tindakan yang berlawanan dengan hukum yang berlaku.
Berbagai piranti, baik yang berupa perangkat keras (hardware), maupun perangkat lunak (software) yang semakin canggih dimanfaatkan orang yang tidak bertanggung jawab untuk melakukan kejahatan di dunia maya. Banyak korban kejahatan digital yang banyak mengeluh karena begitu mudahnya kasus kejahatan digital dilakukan, tetapi seringkali kesulitan dalam melakukan investigasi para pelaku kejahatan tersebut.
Pemerintah dan berbagai pakar teknologi informasi sudah seringkali mengingatkan pengguna internet untuk tidak melakukan perbuatan yang merugikan orang lain. Akan tetapi, pada kenyataannya banyak yang masih belum percaya dan belum banyak tahu bagaimana kejahatan tersebut dilakukan, sehingga kesadaran untuk menjaga informasi digital yang sifatnya pribadi dan rahasia masih kurang.
Definisi CyberCrime
Kejahatan Dunia Maya (CyberCrime) merupakan bentuk kejahatan yang dalam operasinya tidak dilakukan secara terbuka, tetapi secara tersembunyi dengan menggunakan berbagai piranti pendukung. Tavani (2000) memberikan definisi cybercrime sebagai kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
Cybercrime dapat dibedakan atas tiga kategori yaitu cyberpiracy, cybertrespass, dan cybervandalism. Cyberpiracy berhubungan dengan penggunaan teknologi komputer untuk mencetak ulang software atau informasi, serta mendistribusikan informasi atau software tersebut melalui jaringan komputer. Cybertrespass berhubungan dengan penggunaan teknologi komputer untuk meningkatkan akses pada sistem komputer sebuah organisasi atau individu, maupun suatu web site yang di-protect dengan password. Cybervandalism berhubungan dengan penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi informasi elektronik, bahkan yang bersifat menghancurkan data di komputer.
Hacking dan Cracking
Dalam kenyataannya, kejahatan komputer biasanya diasosasikan dengan hacker. Hacker juga menimbulkan arti yang negatif bagi sebagian orang. Himanen (2001) menyatakan bahwa hacker adalah seseorang yang senang melakukan programming dan percaya bahwa berbagi informasi adalah hal yang sangat berharga. Hal tersebut tidak dapat dipungkiri, karena tidak mungkin seorang hacker professional bekerja tanpa mengumpulkan celah informasi yang berguna untuk melakukan serangan.
Kamus teknologi informasi sendiri mengartikan hacker sebagai orang yang piawai dalam mengatasi gangguan suatu jaringan komputer, sehingga dipandang sebagai hal yang positif. Kemudian muncul istilah baru yang disebut sebagai cracker. Cracker adalah musuh dari seorang hacker, dimana ia adalah pelaku yang merusak sistem keamanan komputer dan jaringannya. Cracker biasanya melakukan pencurian dan tindakan anarkis ketika mereka memperoleh hak akses secara ilegal.
Parker (1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat-sifat berikut terlampau lekas dewasa, memiliki rasa ingin tahu yang tinggi, dan keras hati. Sementara banyak orang yang beranggapan bahwa hacker adalah orang yang sangat pintar dan muda. Parker juga menyatakan bahwa kita harus berhati-hati membedakan antara hacker sebagai tindakan kriminal yang tidak profesional dengan hacker sebagai tindakan kriminal yang professional. Parker menunjukkan bahwa ciri tetap dari hacker (tidak seperti kejahatan profesional) adalah tidak dimotivasi oleh materi.
Hacker dalam melakukan operasinya selalu menggunakan berbagai macam piranti (tools) yang banyak tersedia di internet. Piranti yang digunakan biasanya tidak hanya satu jenis, tetapi beberapa jenis yang digabungkan menjadi sebuah alat perusak. Piranti tersebut kemudian dijalankan untuk menyerang sistem komputer. Seorang hacker berpengalaman lebih suka membuat script atau program sendiri untuk melakukan hacking.
Beberapa target penyerangan yang seringkali dimanfaatkan oleh seorang hacker meliputi database kartu kredit, database account bank, database informasi pelanggan, pembelian barang dengan kartu kredit palsu atau kartu kredit orang lain yang bukan merupakan hak kita (carding), serta pengacauan sistem informasi (misalnya defacing situs web). Sedangkan bentuk pencurian informasi yang digunakan dapat melalui Internet Relay Chat (IRC), Voice over IP (VoIP), ICQ, Forum Online, dan Encryption.
Tahapan Aktivitas Hacking
Di dalam modul Certified Ethical Hacking dijelaskan secara rinci mengenai tahapan-tahapan aktivitas hacking dan kejahatan digital secara umum yaitu dimulai dari Reconnaissance, Scanning, Gaining Access, Maintaining Access, kemudian Covering Tracks.
Reconnaissance merupakan tahap mengumpulkan data dimana hacker akan mengumpulkan semua data sebanyak-banyaknya mengenai profil target yang bersangkutan. Reconnaissance dibedakan menjadi dua bentuk yaitu Active dan Passive. Passive Reconnaissance merupakan Reconnaissance yang dilakukan tanpa berhubungan secara langsung dengan korban, misalnya pencarian informasi melalu media informasi atau search engine. Sedangkan Active Reconnaissance merupakan Reconnaissance yang dilakukan secara aktif, dimana hacker melakukan aktivitas terhadap korban untuk mendapatkan akses ilegal, misalnya dengan mengirimkan paket injeksi atau fake login.
Scanning merupakan tanda dari dimulainya sebuah serangan hacker (pre-attack). Melalui scanning ini, hacker akan mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer korban. Berbagai piranti biasanya digunakan oleh hacker untuk membantu proses pencarian informasi. Melalui informasi yang diperoleh, hacker dapat mencari jalan masuk untuk menguasai komputer korban.
Gaining Access merupakan tahap penerobosan (penetration) setelah hacker berhasil mengetahui kelemahan yang ada pada komputer atau sistem korban melalui tahapan scanning. Pada tahap ini seorang hacker telah dapat menguasai hak akses korban, sehingga ia mampu melakukan aktivitas yang dikehendaki tanpa harus memperoleh hak akses secara legal.
Maintaining Access merupakan tahap dimana seorang hacker yang telah berhasil masuk menguasai sistem korban, maka ia akan berusaha mempertahankan kekuasannya dengan berbagai cara seperti dengan menanamkan backdoor, rootkit, trojan, dll. Seorang hacker bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer korban agar hacker lain tidak bisa memanfaatkannya untuk mengambil alih komputer yang sama.
Covering Tracks merupakan tahapan dimana seorang hacker berusaha menyembunyikan informasi atau history atas aktivitas yang pernah dilakukan dengan berbagai cara. Biasanya hacker akan berusaha menutup jejaknya dengan menghapus log file serta menutup semua jejak yang mungkin ditinggalkan. Tidak mengherankan apabila seorang hacker membuat file atau direktori dalam komputer korban, mereka seringkali membuatnya dalam mode tersembunyi (hidden).
Kesimpulan
Semakin kompleksnya suatu sistem komputer dan sistem informasi menuntut para pengguna komputer untuk terus meningkatkan sistem keamanannya. Hal ini untuk menghindari berbagai macam kejahatan dunia maya, baik yang dilakukan secara aktif maupun pasif. Di lain sisi, berbagai penyerangan di dunia maya sudah banyak dan beragam jenisnya, sehingga diperlukan pengetahuan tentang jenis-jenis serangan dan pencegahannya bagi para pengguna internet.
Keamanan yang dimaksud tentu saja tidak hanya berasal dari infrastruktur sistem komputer yang dibangun, akan tetapi juga dari sisi pengguna. Kerahasiaan atas berbagai macam hak akses yang bersifat pribadi hendaknya harus dijaga dengan penuh tanggung jawab. Sikap ceroboh dan hati-hati dalam melakukan aktivitas yang berhubungan dengan keanggotaan dan informasi profil pengguna juga perlu diperhatikan sebagai antisipasi atas pencurian informasi yang tidak disadari oleh korban.

Teknologi Informasi dan Komunikasi

Teknologi Informasi dan Komunikasi, TIK (bahasa Inggris: Information and Communication Technologies; ICT) adalah payung besar terminologi yang mencakup seluruh peralatan teknis untuk memproses dan menyampaikan informasi. TIK mencakup dua aspek yaitu teknologi informasi dan teknologi komunikasi. Teknologi informasi meliputi segala hal yang berkaitan dengan proses, penggunaan sebagai alat bantu, manipulasi, dan pengelolaan informasi. Sedangkan teknologi komunikasi adalah segala sesuatu yang berkaitan dengan penggunaan alat bantu untuk memproses dan mentransfer data dari perangkat yang satu ke lainnya. Oleh karena itu, teknologi informasi dan teknologi komunikasi adalah dua buah konsep yang tidak terpisahkan. Jadi Teknologi Informasi dan Komunikasi mengandung pengertian luas yaitu segala kegiatan yang terkait dengan pemrosesan, manipulasi, pengelolaan, pemindahan informasi antar media. Istilah TIK muncul setelah adanya perpaduan antara teknologi komputer (baik perangkat keras maupun perangkat lunak) dengan teknologi komunikasi pada pertengahan abad ke-20. Perpaduan kedua teknologi tersebut berkembang pesat melampaui bidang teknologi lainnya. Hingga awal abad ke-21 TIK masih terus mengalami berbagai perubahan dan belum terlihat titik jenuhnya.