Sabtu, 17 Maret 2018

Aplikasi Mobile OCBC

Apa itu OCBC ?
Oversea-Chinese Banking Corporation Limited  (Hanzi sederhana华侨银行有限公pinyinHuáqiáo Yínháng Yǒuxìan Gōngsī), disingkat sebagai OCBC Bank (华侨银行), adalah organisasi jasa keuangan publisitas dengan kantor pusat di Singapura, didirikan pada tahun 1932 karena Depresi Besar dengan penggabungan tiga bank-bank - Chinese Commercial Bank(1912), Ho Hong Bank (1917) dan Oversea-Chinese Bank (1919). OCBC Bank merupakan salah satu bank lokal terkemuka Singapura, dengan aset kelompok lebih dari S$224.000.000.000. Bank ini memiliki salah satu peringkat kredit bank tertinggi di wilayah tersebut. Pada November 2010, OCBC Bank adalah bank lokal terbesar di Singapura dengan kapitalisasi pasar. Namun, bank ini adalah bank lokal terkecil di Singapura dengan kehadiran global.
Jaringan global bank ini telah berkembang menjadi terdiri lebih dari 530 cabang dengan kantor perwakilan di 18 negara dan wilayah, termasuk Singapura, MalaysiaIndonesia, dan beberapa cabang kecil di Republik Rakyat TiongkokHong KongJepangAustraliaBritania Raya dan Amerika Serikat. Cabang-cabang meliputi 630 cabang dan kantor di Indonesia dioperasikan oleh anak perusahaannya, Bank OCBC NISP.

Aplikasi Mobile Pada Bank OCBC 
Definisi OCBC Mobile Banking
OCBC Mobile banking merupakan layanan yang memungkinkan nasabah bank melakukan transaksi perbankan melalui ponsel atau smartphone. Layanan OCBC mobile banking dapat digunakan dengan menggunakan menu yang sudah tersedia melalui aplikasi yang dapat diunduh dan diinstal oleh nasabah. Mobile banking menawarkan kemudahan jika dibandingkan dengan SMS banking karena nasabah tidak perlu mengingat format pesan SMS yang akan dikirimkan ke bank dan juga nomor tujuan SMS banking.

Fitur
Fitur-fitur layanan mobile banking antara lain layanan informasi (saldo, mutasi rekening,  suku bunga, dan lokasi cabang/ATM terdekat); dan layanan transaksi, seperti transfer, pembayaran tagihan (listrik, air, internet), pembelian pulsa, dan berbagai fitur lainnya.

Cara Kerja
Untuk menggunakan OCBC mobile banking, nasabah harus mendaftarkan diri terlebih dahulu ke bank. Nasabah dapat memanfaatkan layanan mobile banking dengan cara mengakses menu yang telah tersedia pada aplikasi yang terinstal di ponsel. Apabila nasabah menggunakan OCBC mobile banking melalui aplikasi yang terinstal di ponsel, nasabah harus mengunduh dan menginstal aplikasi pada telepon seluler terlebih dahulu. Pada saat membuka aplikasi tersebut, nasabah harus memasukkan User-ID dan password untuk login, kemudian nasabah dapat memilih menu transaksi yang tersedia dan diminta memasukkan OTP saat menjalankan transaksi.
Jenis-Jenis Aplikasi OCBC Mobile Banking
- OCBC ONE TOUCH
merupakan aplikasi mobile banking yang menggunakan sistem keamanan sidik jari, jadi nasabah yang sudah melakukan pembuatan akun pada aplikasi ini akan melakukan verivikasi akun melalui sidik jari sehingga mencegah pembobolan akun oleh pihak yang tidak bertanggung jawab .  Tetapi aplikasi ini hanya dikhususkan untuk pengguna iphone yang menyediakan fingerprint seperti iphone 5s, iphone 6 , dan iphone 6 plus.
OCBC ONE MOBILE
Dengan aplikasi ini kita dapat mengirim/mentransfer uang milyaran ke akun penerima hanya melalui smartphone secara real time. Aplikasi ini bisa untuk semua jenis smartphone.
sumber : https://id.wikipedia.org/wiki/Oversea-Chinese_Banking_Corporation
https://play.google.com/store/apps/details?id=com.ocbcnisp.onemobileapp&hl=en
https://www.ocbc.com.my/personal-banking/Help-and-Support/Online-and-Mobile-Banking.html
https://www.techinasia.com/ocbc-business-mobile-banking-touch-id

Minggu, 05 November 2017

Pengamanan Jaringan dan Teknik-tekniknya

Pengiriman data dalam suatu jaringan komputer tidak terlepas dari berbagai permasalahan yang bisa saja terjadi. Ini karena, sebelum data yang kita kirim sampai ke tempat tujuan maka akan melewati serangkaian proses terlebih dahulu. Data yang sedang dalam proses pentransmisian data pada suatu jaringan pada dasarnya memiliki tingkat keamanan yang rendah. Jadi data tersebut sangat rentan dibobol atau disusupi oleh pihak lain.

Tindakan pembobolan (hacking) itu sangat merugikan bagi kita, apalagi jika data yang dikirim merupakan data penting atau data yang sangat rahasia. Mereka bisa saja memanfaatkan data kita untuk melakukan tindakan yang tidak bertanggung jawab tanpa memikirkan hal tersebut bisa saja merugikan orang lain, bahkan diri kita sendiri.

Seiring dengan berbagai tindak kejahatan yang terjadi dengan memanfaatkan kelemahan pada suatu jaringan. Juga berkembang beberapa teknik pengamanan yang bisa digunakan untuk meminimalisir resiko terjadinya kejahatan tersebut. Seperti yang dijelaskan dalam suatu penelitian, bahwa tidak ada suatu jaringan yang benar-benar aman, teknologi yang ada dibuat hanya untuk mengurangi resiko kejahatan yang bisa saja terjadi.

Jadi, dengan meningkatkan sistem keamanan data pada jaringan komputer, kita dapat berupaya mempersulit para hacker atau cracker di saat mencoba membobol atau merusak sistem jaringan kita, sehingga mereka tidak bisa dengan mudahnya melakukan tindakan yang dapat merugikan.

Diantara teknik-teknik pengamanan data jaringan yang sering digunakan adalah sebagai berikut :



  • Internet Firewall

    Jadi pengamanan jaringan bisa dengan menggunakan internet Firewall. Cara kerja sistem ini akan mengidentifikasi data-data dalam suatu jaringan agar tidak dapat diakses oleh pihak lain di luar dari yang terkoneksi pada jaringan tersebut. Firewall akan mengontrol, mengatur, mengendalikan siapa-siapa saja yang dapat mengakses di jaringan itu, sehingga data-data yang terdapat di jaringan ini terlindungi aman karena tidak sembarang orang bisa mengaksesnya.

    Tipe sistem pengamanan Internet Firewall ada 2, dengan menggunakan sistem proxy dan sistem filtering. Tipe sistem proxy, memberi kebebasan pada user yang terkoneksi dalam jaringan untuk saling bertukar data, mengakses data serta melakukan perintah lainnya, tetapi membatasi pengguna luar untuk bergabung dalam jaringan. Tipe Proxy membaca alamat IP masing-masing client yang sudah legal terhubung agar bisa berkoneksi, jika ada perangkat lain dengan IP yang belum terverifikasi maka akses tidak diberikan.

    Sedangkan Tipe Filtering, pengamanan tipe ini juga akan mengontrol keluar masuknya data yang beredar antar perangkat, baik yang di dalam ataupun yang di luar jaringan. Data yang terdapat pada jaringan di filter terlebih dahulu keamanannya, mana tau ada unsur data yang tidak di kenal dan membahayakan sebagai virus. Jadi hanya data-data tertentu saja yang diizinkan untuk beredar pada jaringan dengan pengamanan tipe filtering.

  • Enkripsi

    Pengamanan dengan teknik ini memanfaatkan cara kerja sistem pengacakan. Jadi data yang masih dalam proses pengiriman, ditransformasikan, dibagi-bagi, diacak-acak menjadi semacam kode-kode yang tidak dapat di mengerti. Dengan begitu, jika terjadi pembobolan maka si hacker tadi tidak akan bisa mengerti (membaca) data-data yang di curi karena bentuknya sudah berupa kode-kode yang teracak tidak beraturan.

  • Pretty Good Privacy

    Sistem pengamanan dengan menggabungkan metode enkripsi simetris, digest dan asimetris. Gabungan dari ketiga metode tersebut menghasilkan “Private-Public-Key” istilah pada sistem ini.

    Setiap user membuat key (kunci) sebagai kode agar bisa masuk ke dalam jaringan. Kode key yang dibuat secara otomatis terdiri atas 2 kode yang berbeda, publik key dan secret key. Public key merupakan kode yang bisa kita berikan pada perangkat lain agar bisa terhubung dengan kita, dan secret key adalah kode untuk kita bisa menerima pesan yang disampaikan perangkat lain yang sebelumnya telah kita berikan kode publik key tersebut. Jadi meskipun ada perangkat lain tanpa sepengetahuan kita mengetahui kode public key, dia tidak dapat mengakses data pada jaringan komputer karena perangkat akan menolak sebuah perintah tanpa persetujuan pemberian public key secara legal. Dalam hal ini kita sebagai pengendali jaringannya.

  • Kriptografi

    Pengamanan data yang dilakukan untuk melindungi data dari gangguan pihak ketiga yang tidak dikenal. Sistem pengamanan ini mengutamakan pengolahan data menjadi bentuk yang rumit, dan hanya si pemilik yang mengetahui maksud dan tujuannya. Kriptografi dikenal juga dengan seni atau ilmu merahasiakan suatu informasi. Informasi diolah sedemikian rupa agar tidak terbaca oleh orang lain. Ada beberapa metode dalam kriptografi :

    • Substitution Ciphers, metode mengganti data menjadi karakter atau simbol tertentu. Misalnya “Jatuh bangun” menjadi “Jwtxh bwngxn”
    • Transposition Ciphers, metode mengacak huruf atau bagian kata agar menjadi lebih rumit. Misalnya “Jatuh bangun” menjadi “Tuhjah ngunba”
    • Steganography, menyembunyikan pesan aslinya kemudian memodifikasi dengan data yang lain agar tidak diketahui pesan aslinya. Misalnya “Jatuh bangun” menjadi "Sangat jatuh sekali bangun”

  • Sniffer Paket

    Atau disebut juga monitor jaringan. Merupakan aplikasi yang dapat melihat lalu lintas data atau kegiatan dalam suatu jaringan. Dapat menangkap informasi pada jaringan, guna mengontrol segala kegiatan yang terjadi. Dengan kemampuannya seperti itu aplikasi ini dapat dimanfaatkan untuk pengamanan jaringan :

    • Dapat mendeteksi jika adanya gangguan dalam jaringan, baik akibat gejala penyelundupan atau lainnya.
    • Mengontrol penggunaan jaringan serta pertukaran data yang terjadi
    • Kita memiliki akses terhadap pengguna luar yang tergabung dalam jaringan
    • sumber :  http://www.jaringan.link/2014/03/teknik-pengamanan-data-jaringan.html
    • Komentar : Teknik pengaman jaringan merupakan langkah mencrgah terjadinya cybercrime untuk itu teknik ini dibutuhkan untuk keamanan data tertutama bersifat pribadi atau rahasia dan jaringan.

Cybercime dan Jenis-jenisnya

Cybercrime berasal dari kata cyber yang berarti dunia maya atau internet dan crime yang berarti kejahatan.Jadi secara asal kata cybercrime mempunyai pengertian segala bentuk kejahatan yang terjadi di dunia maya atau internet.
Menurut The U.S. Department of Justice memberikan pengertian Computer Crime sebagai “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”.

Menurut Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.

Menurut Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer yang secara umum dapat diartikan sebagai penggunaan komputer secara illegal.

Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet.Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.

Dari berbagai sumber pengertian diatas pada dasarnya memiliki satu kesamaan bahwasanya Cybercrime merupakan salah satu tindak kriminal atau tindak kejahatan karena aktifitas cybercrime merugikan pihak korban bahkan ada beberapa kasus cybercrime yang mempunyai dampak lebih besar dari pada tindak kriminal didunia nyata karena kerugian dari cybercrime berupa data-data yang tidak ternilai harganya dapat dirusak bahkan dicuri.

 Jenis-jenis cybercrime berdasarkan aktifitas


1. Carding

     Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.dalam artian penipuan kartu kredit online.
2. Cracking
     Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.Sedang Cracker identik dengan orang yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual.
3. Joy computing
     Yaitu pemakaian komputer orang lain tanpa izin.
4. Hacking
     Yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
5. The trojan horse
     Yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.
6. Data leakage
     Yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.
7. Data diddling
    Yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
8. To frustate data communication atau penyia-nyiaan data komputer.
9. Software piracy
     Yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).
10. Cyber Espionage
     Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.Biasaynya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
11. Infringements of Privacy
     Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
12. Data Forgery
     Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
13. Unauthorized Access to Computer System and Service
     Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.bagi yang belum pernah dengar, ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.
14. Cyber Sabotage and Extortion
     Merupakan kejahatan yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
15. Offense against Intellectual Property
     Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini.Situs mesin pencari bing milik microsoft yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.
16. Illegal Contents
     Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.Masih ingat dengan kasus prita mulyasari yang sampai saat ini belum selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia di seret ke meja hijau.
 
 Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
  • Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
  • Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi

  • Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
  • Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
  • Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.  
  •  
  • sumber : http://etikaprofesi-tik32.blogspot.co.id/2013/05/bentuk-bentuk-cybercrime.html
  • https://tugas-eptik.weebly.com/cyber-crime.html
  • Komentar : Cybercrime berntuk kejahatan berupa pencurian data seperti spoofing, hack, dll. Untuk menghindari hal tersebut dibutuhkan keamanan jaringan yang ketat.

HAKI(HAK KEKAYAAN INTELEKTUAL) DALAM TIK

Pengertian HAKI
Hak Atas Kekayaan Intelektual (HAKI) ini merupakan padanan dari bahasa Inggris Intellectual Property Right. Kata “intelektual” tercermin bahwa obyek kekayaan intelektual tersebut adalah kecerdasan, daya pikir, atau produk pemikiran manusia (the Creations of the Human Mind) (WIPO, 1988:3).
Hak Kekayaan Intelektual (HAKI) adalah hak eksklusif Yang diberikan suatu peraturan kepada seseorang atau sekelompok orang atas karya ciptanya. Secara sederhana HAKI mencakup Hak Cipta, Hak Paten Dan Hak Merk. Namun jika dilihat lebih rinci HAKI merupakan bagian dari benda (Saidin : 1995), yaitu benda tidak berwujud (benda imateriil).
Hak Atas Kekayaan Intelektual (HAKI) termasuk dalam bagian hak atas benda tak berwujud (seperti Paten, merek, Dan hak cipta). Hak Atas Kekayaan Intelektual sifatnya berwujud, berupa informasi, ilmu pengetahuan, teknologi, seni, sastra, keterampilan Dan sebaginya Yang tidak mempunyai bentuk tertentu
Secara umum Hak Kekayaan Intelektual dapat terbagi dalam dua kategori yaitu:
1.    Hak Cipta.
2.    Hak Kekayaan Industri, meliputi:
a.    Paten
b.    Merek
c.    Desain Industri
d.    Rahasia Dagang
1.    Hak Cipta
Hak Cipta adalah hak khusus bagi pencipta untuk mengumumkan atau memperbanyak ciptaannya. Termasuk ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, sastra dan seni.
Berdasarkan Undang-Undang Nomor 19 Tahun 2002 Tentang Hak Cipta :
Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak Ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku.(Pasal 1 ayat 1)
Hak cipta diberikan terhadap ciptaan dalam ruang lingkup bidang ilmu pengetahuan, kesenian, dan kesusasteraan. Hak cipta hanya diberikan secara eksklusif kepada pencipta, yaitu “seorang atau beberapa orang secara bersama-sama yang atas inspirasinya lahir suatu ciptaan berdasarkan pikiran, imajinasi, kecekatan, keterampilan atau keahlian yang dituangkan dalam bentuk yang khas dan bersifat pribadi”.
Subyek Hak Cipta
Pencipta
seseorang atau beberapa orang secara bersama-sama yang atas inspirasinya lahir suatu ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, keterampilan atau keahlian yang dituangkan dalam bentuk yang khas dan bersifat pribadi.
Pemegang Hak Cipta
Pencipta sebagai Pemilik Hak Cipta atau orang lain yang menerima lebih lanjut hak dari orang tersebut diatas.
Obyek Hak Cipta
Ciptaan
yaitu hasil setiap karya Pencipta dalam bentuk yang khas dan menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni dan sastra. Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni dan sastra.
Undang-Undang yang mengatur Hak Cipta
  • UU Nomor 19 Tahun 2002 tentang Hak Cipta
  • UU Nomor 6 Tahun 1982 tentang Hak Cipta (Lembaran Negara RI Tahun 1982 Nomor 15)
  • UU Nomor 7 Tahun 1987 tentang Perubahan atas UU Nomor 6 Tahun 1982 tentang Hak Cipta (Lembaran Negara RI Tahun 1987 Nomor 42)
  • UU Nomor 12 Tahun 1997 tentang Perubahan atas UU Nomor 6 Tahun 1982 sebagaimana telah diubah dengan UU Nomor 7 Tahun 1987 (Lembaran Negara RI Tahun 1997 Nomor 29)
2.    Hak Paten
Berdasarkan Undang-Undang Nomor 14 Tahun 2001:
Paten adalah hak eksklusif yang diberikan oleh Negara kepada Inventor atas hasil invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya (Pasal 1 Ayat 1).
Hak khusus yang diberikan negara kepada penemu atas hasil penemuannya di bidang teknologi, untuk selama waktu tertentu melaksanakan sendiri penemuannya tersebut atau memberikan persetujuan kepada orang lain untuk melaksanakannya (Pasal 1 Undang-undang Paten).
Paten diberikan dalam ruang lingkup bidang teknologi, yaitu ilmu pengetahuan yang diterapkan dalam proses industri. Di samping paten, dikenal pula paten sederhana (utility models) yang hampir sama dengan paten, tetapi memiliki syarat-syarat perlindungan yang lebih sederhana. Paten dan paten sederhana di Indonesia diatur dalam Undang-Undang Paten (UUP).
Paten hanya diberikan negara kepada penemu yang telah menemukan suatu penemuan (baru) di bidang teknologi. Yang dimaksud dengan penemuan adalah kegiatan pemecahan masalah tertentu di bidang teknologi yang berupa :
a.    proses;
b.    hasil produksi;
c.    penyempurnaan dan pengembangan proses;
d.    penyempurnaan dan pengembangan hasil produksi;
Undang-Undang yang mengatur Hak Paten
  • UU Nomor 6 Tahun 1989 tentang Paten (Lembaran Negara RI Tahun 1989 Nomor 39)
  • UU Nomor 13 Tahun 1997 tentang Perubahan UU Nomor 6 Tahun 1989 tentang Paten (Lembaran Negara RI Tahun 1997 Nomor 30)
  • UU Nomor 14 Tahun 2001 tentang Paten (Lembaran Negara RI Tahun 2001 Nomor 109)
3.    Merek
Merek dagang adalah merek yang digunakan pada barang yang diperdagangkan oleh seseorang atau beberapa orang secara bersama-sama atau badan hukum untuk membedakan dengan barang-barang sejenis lainnya.
Merek jasa yaitu merek yang digunakan pada jasa yang diperdagangkan oleh seseorang atau beberapa orang secara bersama-sama atau badan hukum untuk membedakan dengan jasa-jasa sejenis lainnya.
Merek kolektif adalah merek yang digunakan pada barang atau jasa dengan karakteristik yang sama yang diperdagangkan oleh beberapa orang atau badan hukum secara bersama-sama untuk membedakan dengan barang atau jasa sejenis lainnya.
Hak atas merek adalah hak khusus yang diberikan negara kepada pemilik merek yang terdaftar dalam Daftar Umum Merek untuk jangka waktu tertentu, menggunakan sendiri merek tersebut atau memberi izin kepada seseorang atau beberapa orang secara bersama-sama atau badan hukum untuk menggunakannya.
Undang-Undang yang mengatur Merk
  • UU Nomor 19 Tahun 1992 tentang Merek (Lembaran Negara RI Tahun 1992 Nomor 81)
  • UU Nomor 14 Tahun 1997 tentang Perubahan UU Nomor 19 Tahun 1992 tentang Merek (Lembaran Negara RI Tahun 1997 Nomor 31)
  • UU Nomor 15 Tahun 2001 tentang Merek (Lembaran Negara RI Tahun 2001 Nomor 110)
4.    Desain Industri
(Berdasarkan Undang-Undang Nomor 31 Tahun 2000 Tentang Desain Industri) : Desain Industri adalah suatu kreasi tentang bentuk, konfigurasi, atau komposisi garis atau warna, atau garis dan warna, atau gabungan daripadanya yang berbentuk tiga dimensi atau dua dimensi yang memberikan kesan estetis dan dapat diwujudkan dalam pola tiga dimensi atau dua dimensi serta dapat dipakai untuk menghasilkan suatu produk, barang, komoditas industri, atau kerajinan tangan. (Pasal 1 Ayat 1)
5.    Rahasia Dagang
(Menurut Undang-Undang Nomor 30 Tahun 2000 Tentang Rahasia Dagang) : Rahasia Dagang adalah informasi yang tidak diketahui oleh umum di bidang teknologi dan/atau bisnis, mempunyai nilai ekonomi karena berguna dalam kegiatan usaha, dan dijaga kerahasiaannya oleh pemilik Rahasia Dagang.

sumber:  https://ariflearning.wordpress.com/2012/09/27/hak-kekayaan-intelektual-haki-dalam-tik/

komentar : HAKI merupakan hak yang diberikan seseorang atas hak cipta karya, nama perusahaan dan dagang, dan lain-lain yang terikat secara hukum maka jika ada yang melanggar hukum ttg HAKI atau pemabajakan maka terkena hukum yang berlaku 

Selasa, 10 Oktober 2017

Etika Komputer (Ethic Computer)

ETIKA KOMPUTER

Etika komputer merupakan seperangkat nilai yang mengatur dalam penggunaan komputer. Jika dilihat dari pengertian masing-masing etika merupakan suatu ilmu/nilai yang membahas perbuatan baik atau buruk manusia yang dapat dipahami oleh pikiran manusia, sedangkan komputer sendiri merupakan alat yang digunakan untuk mengolah data. Sehingga jika kita menggabungkan pengertian dari kata etika dan komputer adalah seperangkat nilai yang mengatur manusia dalam penggunaan komputer serta proses pengolahan data. Jika dilihat dari sejerah etika komputer baru berkembang tahun 1940-an, dan sampai sekarang berkembang menjadi sebuah disiplin ilmu baru. Tokoh – tokoh yang menjadi pelopor perkembangan etika komputer :

1950-anNorbert Wiener (Professor MIT)
1960-anDonn Parker (SRI Internasional Menlo Park California)
1970-anJ. Weizenbaum Walter Maner
1980-anJames Moor (Dartmouth College)
1990-an s/d sekarangDonald Gotterbam Keith Miller Simon Rogerson, Dianne Martin, dll

Pada tahun 1940-an
Pada awal tahun 1940-an Profesor Norbert Wiener mengembangkan sebuah meriam antipesawat yang mampu melumpuhkan setiap pesawat tempur yang meintas di sekitarnya. Pengembangan tersebut kemudian memicu penelitian tentang perkembangan teknologi dan etika yang menciptakan suatu bidang riset baru yang disebut cybernetics atau the science of information feedback system. Yang kemudian membuat Wiener menarik kesimpulan etis tentang pemanfaatan teknologi yang sekarang dikenal dengan Teknologi Informasi (TI).
Dalam penelitiannya, Wiener juga meramalkan terjadinya revolusi sosial dari perkembangan teknologi informasi yang dituangkan dalam sebuah buku berjudul Cybernetics: Control and Communication in the Animal and Machine. Penelitian tersebut masih berlanjut hinggs tahun 1950-an. Konsep pemikiran tersebut yang menjadi fondasi dalam perkembangan etika komputer di masa mendatang.
Pada tahun 1960-an
Pada pertengahan tahun 1960-an. Doon Parker dari SRI International Menlo Park California melakukan berbagai riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme dalam bidang komputer. Parker juga dikenal sebagai pelopor kode etik profesi bagi profesionla di bidang komputer, yang ditandai dengan usahanya pada tahun 1968 ketika ditunjuk untuk memimpin pengembangan Kode Etik Profesional yang pertama dilakukan untuk Association for Computing Machinery(ACM).

Pada tahun 1970-an
Perkembangan etika komputer di era 1970-an diwarnai dengan adanya kecerdasan buatan yang memicu perkembangan program komputer yang memungkinkan manusia berinteraksi langsung dengan komputer, salah satunya ELIZA. Program psikoterapi Rogerian ini diciptakan oleh Joseph Weizenbaum dan memunculkan banyak kontroversi karena Weizenbaum telah melakukan komputerisasi psikoterapi dalam bidang kedokteran.
Perkembangan tersebut kemudian memunculkan istilah “Computer Ethic” yang dikemukakan oleh Walter Maner. Maner menawarkan suatu kursus eksperimental atas materi pokok tersebut pada Old Dominion University in Virginia. Sepanjang tahun 1978 ia juga mempublikasikan sendiri karyanya Starter Kit in Computer Ethic. Yang berisi material kurikulum dan pedagogi untuk para pengajar universitas dalam pengembangan pendidikan etika komputer. Era ini terus berlanjut hingga tahun 1980-an dan menjadi masa keemasan etika komputer, khususnya setelah diterbitkannya buku teks pertama mengenai etika komputer yang ditulis oleh Deborah Johnson dengan judul Computer Ethic.

Pada tahun 1900-an sampai sekarang
Sepanjang tahun 1990 berbagai pelatihan baru di universitas, pusat riset, konferensi, jurnal, buku teks dan artikel menunjukkan suatu keanekaragaman yang luas tentang topik di bidang etika komputer. Sebagai  contoh, pemikir seperti Donald Gotterbarn, Keith Miller, Simon Rogerson, dan Dianne Martin seperti juga banyak organisasi profesional komputer yang menangani tanggung jawab sosoal profesi tersebut. Etika komputer juga menjadi dasar lahirnya peraturan undang-undang mengenai kejahatan komputer.
Etika Komputer di Indonesia
Sebagai negara yang tidak bisa dilepaskan dari perkembangan teknologi komputer, Indonesia pun tidak mau ketinggalan dalam mengembangkan etika di bidang tersebut. Mengadopsi pemikir-pemikir dunia di atas, etika di bidang komputer berkembang menjadi kurikulum wajib yang dilakukan oleh hampir semua pergurugan tinggi di bidang komputer di Indonesia. Selain itu, tingginya penggunaan komputer di Indonesia memicu pelanggaran-pelanggaran dalam penggunaan internet.Besarnya tingkat pembajakan di Indonesia membuat pemerintah Republik Indonesia semakin gencar menindak pelaku kejahatan komputer berdasarkan Undang-Undang Hak Cipta no.19 Tahun 2002. Upaya ini dilakukan oleh pemerintah RI untuk melindungi hasil karya orang lain dan menegakkan etika dalam penggunaan komputer.
Adapun tahap revolusi dalam komputer yang dikemukakan oleh James Moor :
http://riswandha.blog.ugm.ac.id/files/2012/04/bagan.png
Dari perkembangan-perkembangan yang telah dikemukakan oleh para pemikir dunia komputer dapat disimpulkan bahwa etika komputer merupakan hal yang penting untuk membatasi adanya penyalahgunaan teknologi/komputer yang dapat merugikan orang lain. Dengan adanya etika komputer segala kegiatan yang dilakukan dalam dunia komputer memiliki aturan-aturan/nilai yang mempunyai dasar ilmu yang jelas dan dapat dipertanggung jawabkan. Sehingga etika komputer dapat membatasi apa saja yang boleh dilakukan dan apa saja yang menjadi pelanggaran dalam penggunaan komputer. Adapun isu-isu dalam Etika Komputer :
  1. Kejahatan Komputer(Computercrime)
    Pesatnya perkembangan teknologi komputer membawa dampak positif bagi perkerjaan manusia sekarang ini, namun di sisi lain juga membawa dampak negatif terutama bagi pihak-pihak yang menyalahgunakan dan mencari keuntungan dengan cara yang tidak dibenarkan. Hal ini memunculkan suatu anggapan tentang kejahatan di dunia komputer yang sering disebut “Computercrime”. Kejahatan komputer juga dapat diartikan sebagai penggunaan komputer secara ilegal. Hal tersebut terjadi karena banyaknya orang yang melakukan kejahatan komputer mengabaikan adanya etika dalam penggunaan komputer.
  2. E-commerce
    Perkembangan teknologi juga berpengaruh pada perekonomian dan perdagangan negara. Melalui internet transaksi perdagangan menjadi lebih cepat dan efisien. Namun perdagangan melalui internet ini memunculkan permasalahan baru seperti perlindungan konsumen, permasalahan kontrak transaksi, masalah pajak dan kasus-kasus pemalsuan tanda tangan digital. Untuk menangani hal tersebut, para penjual dan pembeli menggunakan Uncitral Model Law on Electronic Commerce 1996 sebagai acuan dalam melakukan transaksi lewat internet.
  3. Pelanggaran HAKI(Hak Atas Kekayaan Intelektual)
    Kemudahan-kemudahan yang diberikan internet menyebabkan terjadinya pelanggatan HAKI seperti pembajakan program komputer, penjualan program ilegal dan pengunduha ilegal.
  4. Netiket
    Internet merupakan salah satu bukti perkembangan pesat dari teknologi komputer. Internet merupakan sebuah jaringan yang menghubungkan komputer di dunia sehingga komputer dapat mengakses satu sama lain. Internet menjadi peluang baru dalam perkembangan dunia bisnis, pendidikan, kesehatan, layanan pemerintah dan bidang-bidang lainnya. Melalui internet, interaksi manusia dapat dilakukan dari berbagai belahan dunia tanpa harus saling bertatap muka. Tingginya penggunaan internet melahirkan aturan baru di bidang internet yaitu netiket. Netiker merupakan etika acuan dalam berkomunikasi menggunakan internet. Standar netiket ditetapkan oleh IETF(The Internet Engineering Task Force), sebuah komunitas internasional ynag terdiri dari operator, perancang jaringan dan peneliti yang terkait dengan pengopersian internet.
  5. Tanggung Jawab Profesi
    Seiring perkembangan teknologi, para profesional di bidang komputer sudah melakukan spesialisasi bidang pengetahuan dan sering kali mempunyai posisi yang tinggi dan terhormat di kalangan masyarakat. Maka dari itu mereka memiliki tanggung jawab yang tinggi, mencakup banyak hal dari konsekuensi profesi yang dijalaninya. Para profesional menemukan diri mereka dalam hubungan profesionalnya dengan orang lain. Mencakup pekerja dengan pekerjaan, klien dengan profesional, profesional dengan profesional lain, serta masyarakat dengan profesional.
Banyak perkembangan teknologi yang sekarang ini ada di sekitar kita dan sudah menjadi bahan pokok yang tidak bisa dipisahkan dari  kehidupan manusia. Tetapi dari perkembangan tersebut pasti juga membawa dampak negatif serta mendatangkan suatu kesempatan terutama bagi pihak-pihak yang bertujuan menyalahgunakannya untuk kepentingan/keuntungan pribadi. Sehingga penting untuk diadakannya pendidikan tentang etika dalam menggunakan komputer. Demikian pengkajian tentang etika komputer yang saya lakukan. Semoga dapat memberikan manfaat.

sumber : www2.cs.uidaho.edu/~krings/CS401/CS401-Ethics-1.pdf

Senin, 09 Oktober 2017

Penemuan Celah Keamanan Sistem(Bugs)

Pengertian Vulnerability(Celah keamanan)

Pengertian vulnerability pada dunia komputer adalah suatu kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem. kerentanan (vulnerability) ini terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem.

Vulnerability akan digunakan oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukan nya.
Setiap aplikasi (service,desktop,web base) pasti memiliki celah atau vulnerability,hanya saja belum ketauan.lambat laun akan ditemukan juga oleh hacker.,Tidak semua hacker jahat ,jika celah keamanan ditemukan oleh hacker jahat (Black Hat) kemungkinan akan digunakan untuk meng exploit system untuk dia gunakan sendiri, atau exploit
tersebut akan dilelang di “deep web” dan dijual nya ke penawar tertinggi. tapi jika ditemukan oleh hacker baik (white hat) biasnaya dia akan melaporkan celah keamanan tersebut ke developer aplikasi tesebut agar diperbaiki. untuk perusahaan ternama seperti facebook,google,microsoft dll, mereka akan memberi imbalan yang lumayan besar untuk penemu bug /vulnerabillity didalam sistem nya.

Kenapa Vulnerability (Celah Keamanan)bisa terjadi ?pengertian vulnerability dan cara mencegah exploitasi

Buatan manusia tidak ada yang sempurna,vulnerability/bug terjadi ketika developer melakukan kesalahan logika koding atau menerapkan validasi yang tidak sempurna sehingga aplikasi yang dibuatnya mempunyai celah yang memungkinkan user atau metode dari luar sistem bisa dimasukan kedalam program nya.

Dimana Vulnerability (Celah keamanan)bisa terjadi?

Vulnerability yang sering diexploitasi pada umumnya berada di level software,karena exploitasi dapat dilakukan dengan remot dari jarak jauh yang menjadi target favorit hacker.(ya jelas kalo gak remot/didatengin d utak atik pasti si hacker bakal digebukin :v), karena jenis tingkatan software bermacam-macam berikut beberapa bug/vulnerabilyti yang biasa ditemui dan diexploitasi.
  1. Firmware (Hardcoded software)
    Apa itu firmware? Firmware adalah software/mini operating system yang tertanam  langsung (hardcode) kedalam chip pada perangkat tertentu seperti: Router ,kamera,scanner,printer,handphone,mouse/keyboard tertentu dan lain lain,dengan tujuan agar memudahkan upgrade kompatibility perangkat atau penambahan fitur.
    Biasanya perangkat dengan firmware tidak memiliki sistem operasi karena jumlah memory yang kecil. vulnerability di level firmware akan sangaat berbahaya jika terjadi padaperangkat seperti router. Karena hacker akan menggunakan celah/kelemahan yang ada untuk membobol router dan memodifikasinya.
    Vendor tiap perangkat seperti router atau wireless radio(AP) akan menyediakan pembaruan /update untuk perangkatnya. jadi rajin rajinlah untuk ngecek official site untuk mendownload pembaruan/update
  2. Operating system /Sistem Operasi
    Sistem operasi se aman apapun (Linux /Mac)  tetap mempunyai celah keamanan,tinggal menunggu waktu saja untnuk ditemukan.usahakan mengaktifkan fitur automatic update agar operating sistem selalu melakukan pembaruan/update ketika update tersedia.
  3. Aplikasi (Software)
    Aplikasi yang kita install di komputer bisa menjadi jalan masuk hacker atau senjata hacker (malware) ke komputer kita. aplikasi yang kita jadikan prioritas utama untuk update adalah aplikasi yang bersentuhan langsung dengan internet seperti browser,document reader,downlaod manager. hal ini untuk mencegah exploitasi terhadap program tersebut ketika kita gunakan untuk mencari informasi di internet. itung-itung mencari informasi malah malware yang kita dapat.
  4. Brainware (Operator komputer)
    Setiap sistem computer pasti ada operator /orang yang memanfaatkan sistem untuk bekerja. walau semua sistem telah dirancang seaman mungkin tetapi pengetahuan setiap orang berbeda-beda. ketidak tahuan atau kepolosan sang operator inilah yang bisa dimanfaatkan hacker untuk mendapatkan akun /informasi yang dia pegang. dengan tehnik social engineering seorang operator bisa ditipu dan menyerahkan akun dan informasi penting ke hacker tanpa dia sadari . secanggih apapun sistem di dunia ini pasti mememiliki kelemahan (vulnerability)di sisi brainware.
  5. Vulnerability (Celah keamanan) pada aplikasi web
    Jika kamu mempunyai website, hati-hati terhadap exploitasi yang akan mungkin terjadi terhadap website mu. exploitasi ini akan sangat beragam bergantung pada bahasa pemrograman yang dipakai,web server ,library dan database yang dipakai.
    Karena aplikasi web/website terdiri dari banyak komponen, maka aplikasi web mempunyai banyak sisi untuk diserang, web service bisa diserang dengan DDOS / exploitasi yang lain,php library bisa diserang juga , dan aplikasi website itu sendiri bisa diserang , sehingga aplikasi web membutuhkana extra proteksi untuk menjaga agar website aman dari tangan-tangan jahil.Untuk masalah keamanan web service ,php library atau library yang lain biasnaya  menjadi tanggung jawab penyedia hosting. aplikasi web yang kita taruh di hosting bisa menjadi jalan masuk hacker jika aplikasi web yang kita gunakan memiliki celah keamanan (vulnerability). katakanlah kamu memasang wordpress sebagai CMS untuk menangani blog kamu, wordpress CMS ini memiliki banyak komponen terpisah seperti plugin dan module , vulnerability bisa berada di aplikasi utama CMS itu sendiri atau berada di plugin atau theme yang kita gunakan.  oleh sebab itu rajin-rajinlah mengupdate CMS yang kamu gunakan.

Contoh Vulnerability (Celah Keamanan)

  • windows xp vulnerability ms08-067 (Remot Vulnerability |Service vulnerability)
    Celah keamanan ini memungkinkan attacker (Hacker yang menyerang sistem) untuk menjalankan malware secara remot dengan cara membuat paket PRC request Khusus.
    (celeh keamanan ini digunakan oleh worm conficker untuk menyebarkan dirinya)
    Patch :https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
  • DRAM Rowhammer vulnerability (Local Exploit | Hardware Vulnerability)
    Celah keamanan ini memungkinkan attacker untuk mengangkat privilage (Hak akses ke sistem) dirinya sendiri.
  • Bug Didalam Game online (Local Exploit| Software vulnerability)
    Hello gamers,pernah ngedupe item,atau pernah ngecheat biar bisa lari cepet, nah itu termasuk vulnerability juga yang memungkinkan player untuk ngedupe item atau exploitasi EXP biar naik lvl cepet.
  • Winrar Spoof extension 2.80 – 5.10(Local Exploit|Software Vulnerability)
    bug ini memungkinkan attacker untuk menyembunyikan extensi file ,sehingga keliahatan seperti extensi file yang diinginkan.
  • GDI Exploit (Local Exploit | Software vulnerability)
    memungkinkan attacker untuk menyisipkan malware dalam file gambar dengan format (EMF or WMF)q
  • Vulnerability pada aplikasi web bisa beragam, tergantung dari module ,plugin,library dan CMS yang digunakan. oleh karena itu sebagai webmaster harus rajin mengupdate moodule,library ,theme CMS yang yang digunakan.
  • Vulnerability dan Exploit yang dipublish di internet.
    Cukup ketikan kata kunci “exploit list” di google kamu akan menemui website yang mempublish vulnerability dan exploit  secara up to date.
Ada banyak website yang memposting exploit untuk berbagai macam vulnerability program baik aplikasi desktop,server atau aplikasi web. jika ada orang yang terhubung ke internet secara langsung dan tidak mengupdate aplikasinya maka mereka akan bisa diexploitasi dengan exploit tersebut.
Contoh website yang mempublish vulnerability program dan exploit adalah  https://www.exploit-db.com/

 Zero Day Vulnerability/Exploit

Zero Vulnerability adalah vulnerability yang ditemukan oleh hacker sedangkan pihak developer tidak mengetahuinya, dan hacker mengambil keuntungan dari vulnerability tersebut untuk menyebarkan malware atau masuk ke sistem secara ilegal. Sedangkan Zero day Exploit adalah exploit yang dibuat hacker berdasar zero day vulnerability yang ditemukan nya untuk mengexploitasi sistem yang tentan terhadap vulnerability yang telah ditemukan nya.

Vulnerability Timeline

Zero Day attack terjadi ketika software /hardware dengan vulnerability diexploitasi dan hacker membuat malware dan melepaskan nya sebelum pihak developer diberikan kesempatan untuk menemukan dan  memperbaiki vulnerability pada hardware/software yang dikembangkan nya.
Kronologi kejadian Zero day Attack dapat dijelaskan sebagai berikut:
  1. Pihak developer dari suatu perusahaan membuat software/hardware ,tetapi mereka tidak tau bahwa software/hardware yang dibuatnya mempunyai celah keamanan (vulnerability)
  2. Kriminal menemukan celah keamanan tersebut sebelum pihak developer menemukan nya dan memperbaikinya.
  3. Kriminal /Attacker/Hacker membuat exploit berdasar vulnerability yang ditemukan nya disaat vulnerability tersebut belum ditemukan oleh pihak developer dan memperbaikinya.
  4. Setelah Exploit (dalam berbagai bentuk malware : Bot,Worm,Trojan,Ransomware dll) dilepaskan ke public dan menyerang sistem yang rentan untuk mencuri data /masuk ke sistem
  5. Setelah jatuh korban biasanya korban akan mengeluh melalui forum,socmed dll dan pihak developer menganalisa malware yang menyerang.
  6. Pihak developer mengetahui kelemahan pada aplikasinya yang digunakan malware untuk menyerang dan membuat patch untuk memperbaiki vulnerability pada aplikasi yang dibuatnya.

Jenis Exploitasi terhadap system vulnerability /bug (Celah keamanan)

  • Local Exploit
    Seperti namanya ,vulnerability ini hanya bisa diexploitasi secara local(dikomputer itu sendiri),exploit jenis ini biasanya digunakan untuk mengangkat user privilage (rootkit),sehingga applikasi dengn user biasa memiliki hak akses administrator.
    Biasanya attacker akan memasukan payload kedalan file sesuai format aplikasi yang vulnerable (misal exel,word,pdf,jpeg atau wmf),dan ketika file dibuka otomatis program yang vulnerable akan mengeksekusi paylod yang berisi shellcode atau perintah untuk mendownload dan mengeksekusi payload dari remote server dan BOOMM,hacker sudah masuk kedalam system.exploit
    Exploit jenis ini hanya bisa berjalan di komputer yang terinstall program tertentu yang memiliki vulnerability.
  • Remote Exploit
    attacker akan mengexploitasi service port yang terbuka di komputer/server korban,dengan exploit yang telah dibuat khusus,attacker akan mengirimkan payload yang berisi shellcode  malware(biasanya backdoor/trojan) .exploitasi ini dilakukan dengan jarak jauh menggunakan jaringan internet atau jaringan local (bisa target dalam 1 jaringan dengan attacker)
    Exploitasi jenis ini memanfaatkan celah (vulnerability) service port yang terbuka di komputer client /server ,misalnya mengexploitasi port 443 (SSL heart bleed vuln),SMB port 445 ,ssh port 22 dll. tergantung port yang terbuka oleh service didalam system.
    Pada exploitasi aplikasi berbasis web /website attacker biasnaya menyerang kelemahan fitur yang ada,seperti vitur upload file,melakukan penetrasi dengan memasukan query lewat URL dan melihat error yang dihasilkan, tampilah error disini bisa dipakai oleh attacker untuk menganalisa struktur dari database /sistem yang sedang di serang. melalui tampilan error inilah si attacker bisa mendapat informasi seperti versi database,module yang digunakan,plugin yang aktif,struktur database,library yang digunakan dll.

Tehnik Pencegahan exploitasi vulnerability(celah keamanan)

Update Operating sistem,firmware dan aplikasi software-update
Karena celah keamanan ini berasal dari software atau service yang berjalan di dalam system ,maka jangan lupa untuk mengikuti perkembangan aplikasi yang anda gunakan.
Selalu update secara berkala baik Operating sistem ataupun aplikasi,karena vulnerability bisa berasal dari Operating software ataupun aplikasi yang terinstall di komputer. karena meggupdate aplikasi adalah obat untuk mengatasi vulnerability
Penting:
Mengupdate browser sangat penting,karena browser menjadi sejata kita pada saat browsing di internet. jika kamu gak pernah update browser kamu,dan ada celah keamanan di versi browser yang kamu gunakan,kamu bakal jadi bulan bulanan hacker. Begitu kamu membuka  website yang sudah ditanami kode exploitasi yang ditujukan untuk versi browser dengan vulberability dan versi browser kamu termasuk didalam nya. maka dengan  otomatis komputer kamu terinfeksi virus tanpa kamu download /klik apa2. Serem kan!!
Khusus untuk webmaster, wajib mengecek website  dan mengikuti berita terkini seputar dunia keamanan. jika sampai website yang kamu kelola ketinggalan update, habislah sudah dijamin website yang kamu kelola bakal diacak-acak hacker.

Apakah antivirus bisa mencegah exploitasi vulnerability?

scan-virusJawabnya bisa iya bisa tidak,karena semua bergantung pada payload yang dikirim attacker ke komputer victim(korban).karena antivirus tidak bisa menambal lubang/celah (vulnerability) tempat masuknya attacker. antivirus hanya mampu menscann payload yang dikirim oleh attacker,jika payload dikenali oleh antivirus maka system anda masih aman karena aantivirus akan menghapus payload sebelum payload dieksekusi,tetapi attacker akan terus mencoba sampai berhasil selama jalan masih terbuka (vulnerability). Jalan terampuh adalah dengan melakukan update aplikasi secara berkala. karena disetiap update biasanya akan menambal atau nge patch celah di versi sebelum nya.

Semua system mempunyai vulnerability

Setiap jam setiap hari sistem komputer terus berkembang, penyempurnaan demi penyempurnaan terus dilakukan untuk membangun sistem yang aman . ketika sebuah sistem ketinggalan versi (tidak pernah diupdate) maka sistem tersebut memiliki kerentanan untuk di exploitasi,alasan utama sebuah sistem mempunyai versi baru adalah karena sistem yang lama telah ditemukan kelemahan/bug/vulnerability dan disempurnakan pada versi yang paling baru.
Jadi semua sistem mempunyai vulnerability hanya tinggal menunggu waktu sampai seseorang menemukan nya. vulnerability dan exploit yang terpajang di internet biasanya untuk aplikasi versi lama,tentu vendor sudah membuat perbaikan di versi baru untuk menambal vulnerability yang sudah terpajang di internet. jadi melalkukan update adalah solusi untuk menghindari exploit.

Tanggapan : Bugs merupakan salah satu cara celah keamanan dipakai hacker untuk memongkar keamanan suatu sistem. Ada baiknya tiap perusahaan yg memiliki aplikasi dan web membutuhkan orang yang ahli dalam keamanan sistem serta melakukan uji coba keamanan sistem agar mencegah penemuan bugs atau celah.

sumber : https://www.tembolok.id/pengertian-vulnerability-contoh-dan-pencegahan/

Etika Komputer Di Internet (Netiket)

Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.

Sejarah Etika Komputer

Komputer ditemukan oleh Howard Aiken pada tahun 1973 Penemuan komputer pada tahun 1973 ini menjadi tonggak lahirnya etika komputer yang kemudian berkembang hingga menjadi sebuah disiplin ilmu baru di bidang teknologi.
  • Generasi I (Era 1940-an)
Terdapat 2 peristiwa penting pada tahun 1940-an yaitu Perang Dunia II dan lahirnya teknologi komputer. Selama Perang Dunia II, Profesor Norbert Wiener mengembangkan sebuah meriam antipesawat yang mampu melumpuhkan setiap pesawat tempur yang melintas di sekitarnya. Pengembangan senjata tersebut memicu Wiener untuk memperhatikan aspek lain selain kemajuan ilmu pengetahuan dan teknologi yaitu etika. Dalam penelitiannya, Wiener meramalkan terjadinya revolusi sosial dari perkembangan teknologi informasi yang dituangkan dalam sebuah buku berjudul Cybernetics: Control and Communication in the Animal and Machine. Penelitian Wiener masih terus berlanjut hingga tahun 1950-an. Meskipun Wiener tidak pernah menggunakan istilah etika komputer dalam setiap bukunya, konsep pemikirannya telah menghasilkan fondasi yang kuat dalam perkembangan etika komputer di masa mendatang.
  • Generasi II (Era 1960-an)
Meningkatnya jumlah penggunaan komputer pada era tersebut membuat Donn Parker dari SRI International Menlo Park California melakukan berbagai penelitian terhadap penggunaan komputer secara ilegal. Menurut Parker, kejahatan komputer terjadi karena kebanyakan orang mengabaikan etika dalam penggunaan komputer. Pemikiran Parker menjadi pelopor kode etik profesi di bidang komputer (Kode Etik Profesional).
  • Generasi III (Era 1970-an)
Kecerdasan buatan atau artificial intelligence memicu perkembangan program-program komputer yang memungkinkan manusia berinteraksi secara langsung dengan komputer, salah satunya adalah ELIZA. Program psikoterapi Rogerian ini diciptakan oleh Joseph Weizenbaum dan mengundang banyak kontroversi karena Weizenbaum telah melakukan komputerisasi psikoterapi dalam bidang kedokteran. Istilah etika komputer kemudian digunakan oleh Walter Maner untuk menanggapi permasalahan yang ditimbulkan oleh pemakaian komputer pada waktu itu. Era ini terus berlanjut hingga tahun 1980-an dan menjadi masa kejayaan etika komputer, khususnya setelah penerbitan buku teks pertama mengenai etika komputer yang ditulis oleh Deborah Johnson dengan judul Computer Ethics.
  • Generasi IV (Era 1990-an)
Penelitian dan pelatihan etika komputer berkembang pesat mulai tahun 1990 hingga saat ini. Berbagai konferensirisetjurnalartikel dan buku mengenai etika komputer terus berkembang sehingga masyarakat dunia menyadari pentingnya etika dalam penggunaan komputer. Etika komputer juga menjadi dasar lahirnya peraturan atau undang-undangmengenai kejahatan komputer.

Isu Seputar Etika Komputer[sunting | sunting sumber]

Lahirnya etika komputer sebagai sebuah disiplin ilmu baru dalam bidang teknologi tidak dapat dipisahkan dari permasalahan-permasalahan seputar penggunaan komputer yang meliputi kejahatan komputer, netiket, e-commerce, pelanggaran HAKI (Hak Atas Kekayaan Intelekstual) dan tanggung jawab profesi.

Kejahatan Komputer[sunting | sunting sumber]

Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial of Services (melumpuhkan layanan sebuah sistem komputer), penyebaran virusspamcarding (pencurian melalui internet) dan lain-lain.

Netiket[sunting | sunting sumber]

Internet merupakan aspek penting dalam perkembangan teknologi komputer. Internet merupakan sebuah jaringan yang menghubungkan komputer di dunia sehingga komputer dapat mengakses satu sama lain. Internet menjadi peluang baru dalam perkembangan bisnispendidikankesehatan, layanan pemerintah dan bidang-bidang lainnya. Melalui internet, interaksi manusia dapat dilakukan tanpa harus bertatap muka. Tingginya tingkat pemakaian internet di dunia melahirkan sebuah aturan baru di bidang internet yaitu netiket. Netiket merupakan sebuah etika acuan dalam berkomunikasi menggunakan internet. Standar netiket ditetapkan oleh IETF (The Internet Engineering Task Force), sebuah komunitasinternasional yang terdiri dari operator, perancang jaringan dan peneliti yang terkait dengan pengoperasian internet.

E-commerce[sunting | sunting sumber]

Berkembangnya penggunaan internet di dunia berpengaruh terhadap kondisi ekonomi dan perdagangan negara. Melalui internet, transaksi perdagangan dapat dilakukan dengan cepat dan efisien. Akan tetapi, perdagangan melalui internet atau yang lebih dikenal dengan e-commerce ini menghasilkan permasalahan baru seperti perlindungan konsumen, permasalahan kontrak transaksi, masalah pajak dan kasus-kasus pemalsuan tanda tangan digital. Untuk menangani permasalahan tersebut, para penjual dan pembeli menggunakan Uncitral Model Law on Electronic Commerce 1996 sebagai acuan dalam melakukan transaksi lewat internet.

Pelanggaran HAKI (Hak Atas Kekayaan Intelektual)[sunting | sunting sumber]

Berbagai kemudahan yang ditawarkan oleh internet menyebabkan terjadinya pelanggaran HAKI seperti pembajakan program komputer, penjualan program ilegal dan pengunduhan ilegal.

Tanggung Jawab Profesi[sunting | sunting sumber]

Berkembangnya teknologi komputer telah membuka lapangan kerja baru seperti programmer, teknisi mesin komputer, desainer grafis dan lain-lain. Para pekerja memiliki interaksi yang sangat tinggi dengan komputer sehingga diperlukan pemahaman mendalam mengenai etika komputer dan tanggung jawab profesi yang berlaku.

Etika Komputer di Indonesia[sunting | sunting sumber]

Indonesia merupakan salah satu negara pengguna komputer terbesar di dunia sehingga penerapan etika komputer dalam masyarakat sangat dibutuhkan. Indonesia menggunakan dasar pemikiran yang sama dengan negara-negara lain sesuai dengan sejarah etika komputer yang ada. Pengenalan teknologi komputer menjadi kurikulum wajib di sekolah-sekolah, mulai dari Sekolah Dasar (SD) hingga Sekolah Menengah Atas (SMA sederajat). Pelajar, mahasiswa dan karyawan dituntut untuk bisa mengoperasikan program-program komputer dasar seperti Microsoft Office. Tingginya penggunaan komputer di Indonesia memicu pelanggaran-pelanggaran dalam penggunaan internet. Survei Business Software Alliance (BSA) tahun 2001 menempatkan Indonesia di urutan ketiga sebagai negara dengan kasus pembajakan terbesar di dunia setelah Vietnam dan China. Besarnya tingkat pembajakan di Indonesia membuat pemerintah Republik Indonesia semakin gencar menindak pelaku kejahatan komputer berdasarkan Undang-Undang Hak Cipta No. 19 Tahun 2002 (penyempurnaan dari UUHC No. 6 Tahun 1982 dan UUHC No. 12 Tahun 1997). Upaya ini dilakukan oleh pemerintah RI untuk melindungi hasil karya orang lain dan menegakkan etika dalam penggunaan komputer di Indonesia.

sumber : https://id.wikipedia.org/wiki/Etika_komputer

Pendapat saya : Hukum Etika Dalam Komputer harus benar-benar diterapkan di negara ini agar hukum etika komputer tersebut bukan dianggapa hanya menakut-nakuti saja oleh para pengguna internet nakal.