>

autosurf

Jumat, 02 September 2016



Senin, 01 Februari 2016

submit here


http://www.websyndic.com/?ref=973281 

Jumat, 01 Januari 2016

Galeri

Komputer Pertama



Komputer Era Ini


Salah Satu Media Email yang Baik Saat ini


Divisi graphics card AMD dikabarkan tengah mempersiapkan graphics card terbaru untuk mengisi kembali lini seri HD 7000


Game tahun 1900an sangat sederhana dan simple


Game yang digandrungi saat ini. sangat jelas perbedaa grafiknya dengan tahun 1900an

Undang-undang Informasi dan Transaksi Elektronik






Informasi Elektronik adalah satu atau sekumpulan data elektronik, tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
  • Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
  • Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
  • Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
  • Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
  • Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
  • Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
  • Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.
  • Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
  • Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
  • Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
  • Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
  • Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
  • Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
  • Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.
  • Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
  • Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
  • Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.
  • Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
  • Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
  • Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
  • Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
  • Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.


Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain: 1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); dan 4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain: 1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE); 2. akses ilegal (Pasal 30); 3. intersepsi ilegal (Pasal 31); 4. gangguan terhadap data (data interference, Pasal 32 UU ITE); 5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE); 6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

Perangkat Hukum di Bidang Teknologi Informasi






    Agar pembentukan perangkat perundangan tentang teknologi informasi mampu mengarahkan segala aktivitas dan transaksi didunia cyber sesuai dengan standar etik dan hukum yang disepakati maka proses pembuatannya diupayakan sebagai berikut:

1. Menetapkan prinsip – prinsip dan pengembangan teknologi informasi antara lain :

    Melibatkan unsur yang terkait (pemerintah, swasta, profesional).
    Menggunakan pendekatan moderat untuk mensintesiskan prinsip hukum konvensional dan norma hukum baru yang akan terbentuk.
    Memperhatikan keunikan dari dunia maya.
    Mendorong adanya kerjasama internasional mengingat sifat internet yang global.
    Menempatkan sektor swasta sebagai leader dalam persoalan yang menyangkut industri dan perdagangan.
    Pemerintah harus mengambil peran dan tanggung jawab yang jelas untuk persoalan yang menyangkut, kepentingan public.
    Aturan hukum yang akan dibentuk tidak bersifat restriktif melainkan harus direktif dan futuristic.

2. Melakukan pengkajian terhadap perundangan nasional yang memiliki kaitan langsung maupun tidak langsung dengan munculnya persoalan hukum akibat transaksi di internet seperti :   

    UU Hak Cipta
    UU Merk
    UU Perlindungan Konsumen
    UU Penyiaran dan Telekomunikasi
    UU Perseroan Terbatas
    UU Penanaman Modal Asing
    UU Perpajakan
    Hukum Kontrak
    Hukum Pidana, dll.

Etika komputer & Etika Pemanfaatan Teknologi Informasi







Etika Komputer adalah analisa tentang sifat dan dampak sosial teknologi komputer, serta formulasi dan pengesahan kebijakan untuk menggunakan teknologi komputer secara benar.
Etika Pemanfaatan Teknologi Informasi dapat diartikan sebagai suatu analisa tentang dampak sosial yang ditimbulkan dalam pemanfaatan teknologi informasi, baik itu dampak negatif maupun dampak positif
alasan  utama  minat  masyarakat  yang tinggi  terhadap etika komputer

  1. Logical Malleability (Kelenturan Logika), Merupakan kemampuan memprogram komputer untuk melakukan apa pun yang kita inginkan.
  2. Transformation Factors (Faktor Transformasi), Contohnya fasilitas e-mail yang bisa sampai tujuan dan dapat dibuka atau dibaca dimanapun kita berada.
  3. Invisibility Factors (Faktor Tak Kasat Mata ), Berhubungan dengan segala operasi internal komputer yang tak kelihatan sehingga membuka peluang pada penyalahgunaan yang tidak tampak.
Hak-Hak  User  Dalam  Etika Pemanfaatan Teknologi  Informasi
               
  1. Hak Sosial dan Komputer
a)      Hak atas akses komputer : Setiap orang berhak untuk mengoperasikan komputer dengan tidak harus memilikinya.
b)      Hak atas keahlian komputer : Dengan keahlian di bidang komputer dapat membuka peluang pekerjaan yang lebih banyak.
c)       Hak atas spesialis komputer : Untuk bidang tertentu diperlukan spesialis bidang komputer, karena tidak semua pemakai komputer menguasai.
d)      Hak atas pengambilan keputusan komputer : Meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.

Hak-Hak User Dalam Etika Pemanfaatan Teknologi  Informasi
  1. Hak atas Informasi
a)      Hak atas Privasi : Sebuah informasi yang sifatnya pribadi baik secara individu maupu dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya.
b)      Hak atas Akurasi : Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer.
c)       Hak atas Kepemilikan : Umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal.
d)      Hak atas Akses : Informasi memiliki nilai, jadi setiap kali kita akan mengaksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut.

Implikasi  Etis Dari Pemanfaatan Teknologi  Informasi
Implikasi etis terhadap pemanfaatan teknologi informasi meliputi :
  1. Moral F Sama dengan tradisi kepercayaan mengenai perilaku benar atau salah.
  2. Etika F Sama dengan satu set kepercayaan, standar/pemikiran yang mengisi suatu individu, kelompok, masyarakat.
  3. Hukum F Sama dengan peraturan perilaku formal yang dipaksakan oleh otoritas berdaulat seperti pemerintah kepada rakyat atau warga negaranya.
Penerapan  budaya  etika
  1. Corporate credo: Merupakan pernyataan ringkas mengenai nilai-nilai yang ditegakkan perusahaan.
  2. Program etika: Merupakan suatu system yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan corporate credo.
  3. Kode Etik Khusus Perusahaan: Banyak perusahaan merancang kode etik khusus untuk perusahaannya.
Tindakan  untuk  pencapaian  operasi Komputer  yang  etis
Ò  Formulasikan suatu kode perilaku.
Ò  Tetapkan aturan yang berkaitan dengan masalah-masalah  IT.
Ò  Jelaskan sanksi yang akan diambil.
Ò  Kenali perilaku etis.
Ò  Fokuskan perhatian pada etika melalui program.
Ò  Promosikan undang-undang kejahatan komputer.

RUU  pemanfaatan  teknologi  informasi
Adanya RUU mengenai pemanfaatan teknologi informasi dan juga RUU yang mengatur transaksi elektronik dan tanda tangan elektronik (digital), termasuk naskah-naskah lainnya mengenai undang-undang dunia cyber. Seperti halnya RUU tentang Informasi Elektronik dan Transaksi Elektronik (RUU-IETE) dan juga RUU tentang Pemanfaatan Teknologi Informasi (RUU-TPTI).

Nantinya kedua RUU ini dapat saling melengkapi, ataupun dilebur menjadi satu, yang sebelumnya disempurnakan dengan mendengar usulan atau tanggapan dari beberapa kalangan seperti akademisi, profesional IT ataupun perusahaan IT.

Perlindungan  Hukum terhadap  Pemanfaatan  Teknologi  Informasi
  1. Perlindungan pemanfaatan teknologi digital.
  2. Perlindungan atas data dan informasi beserta hak aksesnya.
  3. Perlindungan atas hak kekayaan intelektual.
  4. Perlindungan terhadap konsumen internet banking.
  5. Perlindungan terhadap anak-anak sebagai obyek yang bertentangan dengan hukum dan etika moral.
  6. Pencegahan pornografi di dunia internet.
Pembentukan  hukum teknologi  informasi  &  penegakan  hukum

Ada beberapa hal yang menjadi asas dalam pembentukan hukum perundang-undangan mengenai teknologi informasi. Asas tersebut adalah Legalitas, Itikad Baik, Etika, dan Moral. Proses penegakan hukum dan undang-undang yang meliputi pemanfaatan teknologi informasi sudah dimulai dan masih akan berjalan panjang bersama dengan penyempurnaan dan penyesuaian.

Dengan peran serta semua pihak yang terkait, lambat laun negara kita akan memiliki suatu produk hukum yang dapat mengatur kehidupan dan pemanfaatan teknologi informasi, sehingga akhirnya masyarakat menyadari bahwa aktifitas apapun yang berhubungan dengan pemanfaatan teknologi informasi memiliki perlindungan hukum dan juga akibat hukum.

Dampak  Pemanfaatan  Teknologi  Informasi yang  kurang  tepat

Ø  Rasa takut.
Ø  Keterasingan.
Ø  Golongan miskin informasi dan minoritas.
Ø  Pentingnya individu.
Ø  Tingkat kompleksitas serta kecepatan yang sudah tidak dapat ditangani.
Ø  Makin rentannya organisasi.
Ø  Dilanggarnya privasi.
Ø  Pengangguran dan pemindahan kerja.
Ø  Kurangnya tanggung jawab profesi.
Ø  Kaburnya citra manusia.

Langkah-Langkah  Untuk  Menghadapi Dampak  Pemanfaatan  Teknologi  Informasi yang  kurang  tepat

  1. Desain yang berpusat pada manusia.
  2. Dukungan organisasi.
  3. Perencanaan pekerjaan.
  4. Pendidikan.
  5. Umpan balik dan imbalan.
  6. Meningkatkan kesadaran publik.
  7. Perangkat hukum.
  8. Riset yang maju.
Kesimpulan
Etika dalam pemanfaatan teknologi informasi merupakan suatu hal yang sangat penting dan krusial. Sebab, bila kegiatan pemanfaatan teknologi informasi dilakukan tanpa disertai dengan etika dapat menimbulkan berbagai dampak negatif.

Konsep Keamanan Komputer



Aspek keamanan didefinisikan kelima titik ini :

  • Kerahasiaan (Confidentiality) Membutuhkan bahwa informasi (data) hanya bisa diakses oleh mereka yang memiliki otoritas.
  • Integritas (Integrity) Membutuhkan bahwaa informasi hanya dapat diubah oleh pihak yang memiliki otoritas.
  • Ketersediaan (Availability ) Mensyaratkan bahwa ketersediaan informasi yang tersedia bagi mereka yang memiliki wewenang ketika dibutuhkan.
  • Otentikasi (Authentication) Membutuhkan bahwa pengirim informasi dapat diidentifikasi dengan benar dan tidak ada jaminan bahwa identitas palsu tidak diperoleh.
  • Nonrepudiation Membutuhkan bahwa baik pengirim dan penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Attack (Serangan) untuk keamanan dapat dikategorikan ke dalam empat kategori utama :

  • Gangguan  (Interruption) Aset dari sistem di bawah serangan sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak berwenang. Contohnya adalah perusakan / modifikasi perangkat keras atau jaringan saluran.
  • Intersepsi (Interception) Orang yang tidak berwenang mendapatkan akses ke aset. Pihak bersangkutan dimaksud bisa orang, program, atau sistem lain. Contohnya adalah penyadapan data dalam jaringan.
  • Modifikasi (Modification)  Orang yang tidak berwenang dapat membuat perubahan pada aset. Contohnya adalah perubahan nilai file data, memodifikasi program sehingga tidak beres, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
  • Fabrikasi (Fabrication) Sebuah pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah mengirimkan pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :

  • Diam dan semua akan baik-baik saja
  • Menyembunyikan dan mereka tidak akan dapat menemukan Anda
  • Teknologi yang digunakan kompleks / Unix, yang berarti aman.

Administrator Jaringan Komputer

Administrator Jaringan Komputer  adalah jenis pekerjaan yang sangat dibutuhkan saat ini, terutama di perusahaan / instansi yang telah menerapkan teknologi komputer dan internet untuk mendukung pekerjaan.
Penggunaan sistem jaringan komputer dalam skala kecil dan besar akan memerlukan pengaturan mulai dari tingkat fisik dan non-fisik. Pengaturan ini melibatkan proses kontrol. Ada beberapa definisi administrasi jaringan, antara lain :
  • Controlling corporate strategic (assets) (Mengendalikan strategis (aset))
  • Controlling complekxity (complekxity pengendali)
  • Improving service (layanan yang baik)
  • Balancing various needs (menyeimbangkan berbagai kebutuhan)
  • Reducing downtime (mengurangi downtime)
  • Controlling costs (biaya pengendalian)
www.dosenpendidikan.com/ Pada dasarnya, administrator jaringan bertugas mengelola dan memelihara semua sumber daya pada kinerja jaringan sistem jaringan yang lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri.
Sebelum tugas dan tanggung jawab berikut ini adalah beberapa hal umum yang harus dikuasai seorang administrator jaringan ;
  • Pengetahuan teori dasar dan praktek komputer, sangat penting karena menjadi administrator jaringan komputer paham dengan bagaimana sistem komputer itu sendiri dapat dipahami dengan baik.
    • Pengetahuan tentang hardware jaringan komputer seperti; repeater, hub, switch, router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman yang meliputi cara kerja, instalasi dan konfigurasi.
    • Memahami routing Pemahaman tentang teori dan konfigurasi routing harus dikuasai dengan baik untuk dapat membangun jaringan yang baik itu sangat diperlukan, terutama jika komputer atau perusahaan sub-organisasi yang sangat banyak.
    • Pengetahuan tentang sistem keamanan komputer, terutama jaringan (keamanan jaringan) akan sangat membantu dan memberikan nilai lebih.
    Selain kemampuan teori dan praktek yang harus unggul dalam hal lain adalah memiliki etika profesional, ada etika profesi dan tidak ada sikap yang tidak baik maka semua kemampuan menguasai teori dan praktek tidak akan berarti banyak.

    Fungsi dan Tugas Administrator Jaringan

    Ada beberapa fungsi dan administrator, tetapi secara garis besar dapat dinyatakan dari irisan antara jaringan, hardware, dan aplikasi. Tugas administrator jaringan :
    Manajemen keamanan (Security managemen) pekerjaan berfokus pada masalah Network  administrator keamanan jaringan adalah sebagai berikut :
    1. Firewall adalah sebuah sistem atau perangkat yang memungkinkan lalu lintas jaringan yang dianggap aman untuk melalui itu dan mencegah lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas yang dianggap tidak aman.
    2. Username : Nama pengguna akan digunakan sebagai informasi untuk login Password Control : password control adalah yang dimiliki oleh pengguna system.
    3. Resource access : admin jaringan dapat melakukan pembatasan penggunaan sumber daya sesuai dengan izin yang diberikan.