Senin, 03 Oktober 2011

Decision Support System dapat dikatakan sebagai sistem komputer yang mengolah data menjadi informasi untuk mengambil keputusan dari masalah semi-terstruktur yang spesifik.Suatu sistem pendukung keputusan (DSS) adalah sistem informasi berbasis komputer yang mendukung bisnis atau organisasi pengambilan keputusan kegiatan. DSSS melayani manajemen, operasional, dan tingkat perencanaan organisasi dan membantu untuk membuat keputusan, yang mungkin cepat berubah dan tidak mudah ditetapkan di muka.

George Washington University merupakan salah satu universitas yang cukup terkenal di amerika. Tantangan yang di hadapi oleh universitas ini adalah persaingan antar mahasiswa yang cukup tinggi untuk menjadi yang terbaik, menjawab kebutuhan mahasiswa yang beragam,mendapatkan dana untuk memenuhi kebutuhan yang berubah ubah. Tantangan yang ada pada universitas ini adalah data yang lama tidak tersususn dengan rapi. Sehingga sulit diintegrasikan dalam sebuah system terdistribusi. Programmer pada setiap fakultas membuat laporan dengan program yang berbeda-beda sehingga membutuhkan banyak waktu untuk menyambungkan/mengsinkronisasi program-program tersebut. Selain itu universitas ini memiliki kesulitan dalam masalah dana.Solusi yang di dapat untuk menyelesaikan masalah ini adalah :

Student Data Mart (SDM)
- SDM menggunakan teknologi data warehouse untuk menghasilkan database menjadi sekumpulan model data untuk mendukung sekumpulan kunci system akademis
- Menciptakan laporan yang user friendly - Memberikan informasi yang sesuai dengan kebutuhan melalui Goerge Washington internetFungsi utama dari SDM adalah memberikan informasi kepada pimpinan untuk dapat mengambik kebijakan yang tepat dengan menggunakan informasi yang ada.

Dari SDM juga diharapkan dapat menciptakan situasi:
- Keputusan yang di ambil berdasarkan informasi yang akurat
- Tersedia informasi yang dapat di akses dari manapun
- Kemampuan administrator untuk mengidentifikasi dan menanggapi tren efektifitas biaya dan kebiasaan proaktif

SDM berisi :
- Recruitment
- Admission
- Enrollment
- Registration
- GPA information untuk semua mahasiswa dan program semua selama 10 tahun.

Teknologi yang digunakan :
- User masuk ke SDM menggunakan Cognos Web Portal
- COGNOS Web Portal menggunakan teknologi Secure Single Point of Entry untuk keamanan akses
- Untuk database menggunakan Oracle 8i- Powermart 5.1 produk dari Informatica Corp. untuk mengextrak, merubah dan memanggil seluruh data ke aplikasi warehouse
- Server yang digunakan adalah SUN E5500 dengan Sistem Operasi Solaris dan Windows NT Server

Keuntungan menggunakan DSS
- Dapat menyimpulkan semua data mengenai mahasiswa, sumber daya manusia, keuangan dan asset.- Tersedianya informasi yang terintegrasi dengan baik
- SDM menyediakan informasi akademis sesuai dengan kebutuhan

Jumat, 16 April 2010

Jenis-jenis Ancaman Yang Dapat Dilakukan Jika Menggunakan IT

1. Serangan Pasif

Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).

Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

2. Serangan Aktif

Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.

Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

3. Serangan jarak dekat

Dalam jenis serangan ini, si hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

4. Orang dalam

Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

5. Serangan distribusi

Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

Selasa, 06 April 2010

Keterbatasan UU no. 36 dalam Mengatur Teknologi Informasi

Undang-undang tersebut dibuat agar pengguna teknologi informasi tidak menyalahgunakan fasilitas teknologi informasi, agar tidak merugikan orang lain. Selain itu disitu juga dicantumkan sanksi pidana apabila melanggar. Kadang Undang-undang ini disalah artikan, dengan maksud banyak orang menganggap undang-undang ini dibuat untuk mengekang. Tetapi buktinya justru Undang-undang ini dibuat untuk melindung masyarakat dari penyalahgunaan Teknologi Informasi.

Sabtu, 03 April 2010

Contoh Kejahatan Dalam Dunia Perbankan

Aksi kejahatan pembobolan uang nasabah bank makin menggila. Bukan cuma melalui ATM, transaksi via internet banking kini juga rawan dibobol.Kasus kejahatan transaksi internet banking ini terungkap setelah polisi Satuan Cyber Crime Polda Metro Jaya menangkap EYN, pelaku pembobolan uang via internet banking senilai Rp 60 juta lebih. Polisi kini masih memburu HH, rekan EYN.
"Awalnya kami menerima laporan dari dua orang warga yang mengadukan saldo rekeningnya berkurang. Setelah diselidiki transaksi uangnya, kami temukan beberapa transfer ke rekening yang tidak dikenal," ucap Kasat Cyber Crime Direktorat Reserse Kriminal Khusus Polda Metro Jaya, AKBP Winston Tommy Watuliu, Selasa (2/2) siang.
Setelah dilacak, polisi menemukan tiga nomor rekening atas nama EYN dengan bank berbeda.Penyelidikan dilakukan sejak Agustus sampai November 2009. Menjelang akhir tahun, polisi meringkus tersangka yang lulusan sarjana ini. Kepada polisi, EYN yang berstatus pengangguran mengakui perbuatannya.
Dalam aksinya, EYN mengambil uang nasabah dengan cara membobol user ID milik korban. Selanjutnya tersangka yang tinggal di Jakarta ini melakukan pengacakan pasword dengan menggunakan data-data pribadi para korban. Setelah berhasil mendapati pasword, tersangka tinggal membobol saldo rekening korban dengan cara mentransfer via internet banking ke rekening miliknya.
Dikatakan Tommy, tersangka dipastikan pernah belajar soal informasi teknologi (IT). "Sangat tidak mungkin jika tidak pernah belajar IT, sebab tersangka bisa masuk ke dalam sistem perbankan untuk mendapatkan data-data nasabah yang menggunakan layanan internet banking," ucap Tommy.
Pengungkapan pembobolan uang lewat transaksi internet banking berawal dari laporan korban berinisial AS. Pada 4 September 2009, AS mengetahui saldo terakhir di rekeningnya berkurang sebesar Rp 60 juta. Sementara korban lainnya berinisial WRS yang kebobolan uang pada tanggal 29 Agustus 2009 dan 6 September 2009.

Hak Cipta Dalam Produk TI

Hak cipta (lambang internasional: ©) adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Pada dasarnya, hak cipta merupakan "hak untuk menyalin suatu ciptaan". Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.

Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau "ciptaan". Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya,film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaranradio dan televisi, dan (dalam yurisdiksi tertentu) desain industri.
Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (sepertipaten, yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu, melainkan hak untuk mencegah orang lain yang melakukannya.

Hak cipta diperlukan dalam bidang TI karena banyaknya plagiator yang membajak hasil karya seseorang dengan mudahnya. Dengan adanya hak cipta ini maka para pembuat produk akan lebih aman dan akan terjamin bila produk tersebut di bajak oleh plagiator, seandainya produk itu di bajak maka pembuat produk akan dapat melapor dan dapat ditindak dengan hukum yang berlaku di Indonesia. Selain itu juga pembuat produk dapat menentukan royalti kepada setiap produk yang dipakai.

Perbandingan cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime

Cyberlaw adalah istilah yang merangkum masalah-masalah hukum yang berkaitan dengan penggunaan komunikatif , transaksional , dan distributifaspek jaringan perangkat informasi dan teknologi . Hal ini kurang bidang hukum yang berbeda dengan cara yang properti atau kontrak adalah, karena merupakan domain yang mencakup berbagai bidang hukum dan peraturan. Beberapa topik utama termasuk kekayaan intelektual , privasi , kebebasan berekspresi , dan yurisdiksi .

Council of Europe Convention on Cyber crime, Dua tahun yang lalu hari ini di sini, di Bucharest, setelah pertemuan pada topik "Polisi abad XXIst: Memperkuat perlindungan hak warga negara dan ancaman baru terhadap keamanan internasional", kesimpulan dari pertemuan tersebut mencatat bahwa " suatu konvensi tentang Cyber Kejahatan adalah dalam stadium lanjut persiapan dalam Dewan Eropa dan panggilan untuk penerapan Konvensi ini tanpa penundaan". Sejak itu banyak yang telah terjadi. Para Dewan's Konvensi Eropa tentang cybercrime sekarang perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan penangkapan. Tujuan utamanya adalah untuk mengejar kebijakan kriminal biasa yang ditujukan untuk perlindungan masyarakat terhadap cybercrime, khususnya dengan mengadopsi undang-undang yang sesuai dan mendorong kerjasama internasional. Konvensi ini adalah produk dari empat tahun kerja oleh ahli Dewan Eropa, tetapi juga oleh Kanada, Jepang, Amerika Serikat dan negara-negara lain, yang bukan anggota organisasi. Hal ini agak tidak biasa itu terbuka untuk tanda tangan dan aksesi oleh non-negara anggota Uni Eropa.

Computer crime act merupakan bentuk kejahatan di mana internet atau komputer yang digunakan sebagai sarana untuk melakukan kejahatan. Isu seputar jenis kejahatan telah menjadi tinggi-profil, khususnya sekitar hacking , pelanggaran hak cipta , pornografi anak , dan perawatan anak . Ada juga masalah privasi ketika rahasia informasi hilang atau dicegat, sah atau sebaliknya.
Kejahatan komputer meliputi berbagai kegiatan ilegal berpotensi. Secara umum, namun, dapat dibagi menjadi dua jenis kategori: (1) kejahatan yang menargetkan jaringan komputer atau perangkat secara langsung; (2) kejahatan difasilitasi oleh jaringan komputer atau perangkat, target utama yang independen dari jaringan komputer atau perangkat.

Kamis, 18 Maret 2010

Jenis-jenis cybercrime

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a.Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,

tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b.Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c.Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d.Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e.Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f.Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h.Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i.Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j.Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k.Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

contoh kasus:
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.