Universitas Gunadarma
setiawan-alvin.blogspot.com

Kickass

Friday, May 29, 2015

Awesome Movie Folder

Awesome Movie Folder


Dibuat oleh Kaskuser dengan nama : TheSendalJepit
Trid officialnya disini

Kegunaan software ini buat memperindah tampilan windows explorer yang tentunya berisi koleksi film-film kalian.


Namun karena agan TheSendalJepit udah gak aktif lagi, software ini udah gak terupdate gan, jadi beberapa source udah gak bisa digunakan.
Sampai saat ini yang masih bisa digunakan cuman TMDB (ada di sotfwarenya), sebelum digunakan pastikan nama folder nya udah sesuai dengan judul film secara official release.

Download dimari gan :


Hasil jadi punya ane gan



Regulasi Undang-Undang Hak Cipta

Regulasi Undang-Undang Hak Cipta

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2002 TENTANG HAK CIPTA DENGAN RAHMAT TUHAN YANG MAHA ESA
PRESIDEN REPUBLIK INDONESIA

Menimbang :
a.  bahwa Indonesia adalah negara yang memiliki keanekaragaman etnik/suku bangsa dan budaya serta kekayaan di bidang seni dan sastra dengan pengembangan-pengembangannya yang memerlukan perlindungan Hak Cipta terhadap kekayaan intelektual yang lahir dari keanekaragaman tersebut;
b.   bahwa Indonesia telah menjadi anggota berbagai konvensi/perjanjian internasional di bidang hak kekayaan intelektual pada umumnya dan Hak Cipta pada khususnya yang memerlukan pengejawantahan lebih lanjut dalam sistem hukum nasionalnya;
c.  bahwa perkembangan di bidang perdagangan, industri, dan investasi telah sedemikian pesat sehingga memerlukan peningkatan perlindungan bagi Pencipta dan Pemilik Hak Terkait dengan tetap memperhatikan kepentingan masyarakat luas;
d.  bahwa dengan memperhatikan pengalaman dalam melaksanakan Undang-undang Hak Cipta yang ada, dipandang perlu untuk menetapkan Undang-undang Hak Cipta yang baru menggantikan Undang-undang Nomor 6 Tahun 1982 tentang Hak Cipta sebagaimana telah diubah dengan Undang-undang Nomor 7 Tahun 1987 dan terakhir diubah dengan Undang-undang Nomor 12 Tahun 1997;
e.  bahwa berdasarkan pertimbangan sebagaimana tersebut dalam huruf a, huruf b, huruf c, dan huruf d, dibutuhkan Undang-undang tentang Hak Cipta;

Mengingat :
1.  Pasal 5 ayat (1), Pasal 20 ayat (1), Pasal 28 C ayat (1), dan Pasal 33 Undang-Undang Dasar Negara Republik Indonesia Tahun 1945;
2.  Undang-undang Nomor 7 Tahun 1994 tentang Pengesahan Agreement Establishing the World Trade Organization (Pembentukan Organisasi Perdagangan Dunia), (Lembaran Negara Republik Indonesia Tahun 1994 Nomor 57, Tambahan Lembaran Negara Republik Indonesia Nomor 3564);

Dengan Persetujuan
DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA

MEMUTUSKAN:
Menetapkan : UNDANG-UNDANG TENTANG HAK CIPTA.

Alasan Diperlukannya IT Forensik

Tujuan IT Forensics

Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi / kejahatan komputer.

Mengapa IT Forensik dibutuhkan

Penggunaan IT Forensik memiliki beberapa tujuan antara lain :
  1. Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
  2. Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
    1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
    2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Sedangkan alasan menggunakan IT Forensik antara lain :

  1. Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
  2. Untuk memulihkan data jika terjadi kegagalan atau kesalahanhardware atau software.
  3. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
  4. Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
  5. Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering. 

Kejahatan Komputer dibagi menjadi dua, yaitu :

  • Komputer fraud.
    • Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
  • Komputer crime.
    • Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:

  1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
  2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
  3. Merunut kejadian (chain of events) berdasarkan waktu kejadian
  4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
  5. Dokumentasi hasil yang diperoleh dan menyusun laporan
  6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

Metodologi Audit IT

Metodologi Audit IT

Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :

  • Tahapan Perencanaan
    • Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
  • Mengidentifikasikan reiko dan kendali
    • Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
  • Mengevaluasi kendali dan mengumpulkan bukti-bukti
    • Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
  • Mendokumentasikan
    • Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
  • Menyusun laporan
    • Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan

Jenis audit pada Teknologi Informasi terbagi 2(dua), yaitu :

1. Audit around the computer, hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau sistemnya. Audit ini dilakukan pada saat:
    • Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual
    • Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
    • Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
Kelebihan dari Audit IT ini, yaitu:
  • Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.
  • Tidak harus mengetahui seluruh proses penanganan sistem.
  • Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual.
  • Tidak membuat auditor memahami sistem komputer lebih baik.
  • Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
  • Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
  • Kemampuan komputer sebagai fasilitas penunjang audit tidak terpakai.
  • Tidak mencakup keseluruhan maksud dan tujuan audit.
2. Audit through the computer, dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu. Audit ini dilakukan pada saat:
    • Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
    • Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
Kelebihan dari Audit IT ini, yaitu:
  • Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif
  • Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi
  • Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating
  • Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer
  • Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya

Manfaat Audit IT


Manfaat pada saat Implementasi (Pre-Implementation Review)
  • Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
  • Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
  • Mengetahui apakah outcome sesuai dengan harapan manajemen.

Manfaat setelah sistem live (Post-Implementation Review)
  • Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
  • Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
  • Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
  • Memberikan reasonable assurance bahwa sistem informasi telah sesuai  dengan kebijakan atau prosedur yang telah ditetapkan.
  • Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
  • Membantu dalam penilaian apakah initial proposed values telah terealisasi  dan saran tindak lanjutnya.

IT AUDIT

Pengertian
Audit teknologi informasi (IT Audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya. Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit  (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer.

Tujuan
Tujuan IT AUDIT: Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality) dan keutuhan(integrity) dari sistem informasi organisasi. 

Jenis-jenis
  1. Sistem dan Aplikasi. yaitu Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
  2. Fasilitas Pemrosesan Informasi. Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk. 
  3. Pengembangan Sistem. Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi. 
  4. Arsitektur perusahaan dan manajemen TI. Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi. 
  5. Client/Server, Telekomunikasi, Intranet dan Internet. Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server. 

Friday, May 8, 2015

Membuat Form Input ke Database Pada Website

Langkah-langkah membuat form input data ke dalam databse 


  • Membuat file matkul.html menggunakan text editor dengan koding seperti di gambar.












<html>
Berfungsi untuk membuat file bertipe html
<head>
<title> </title> </head>
Berfungsi sebagai kepala web dan memberikan nama halaman web
<form id = "form1" name="form1" method="POST" action="database.php">
Fungsi untuk membuat form dengan nama form1 , metodenya post dan dan dikoneksikan ke database.php
<input type = "int" name = "kode_matkul" id = "kode_matkul"> <br/>
Fungsi untuk membuat kolom input dengan nama idnya kode_matkul
<input type = "submit" name = "submit" value = "submit"> <br/>
untuk membuat button submit

  • Membuat file database.php menggunakan text editor seperti di gambar










$kode_matkul = $_POST ['kode_matkul'];
Fungsi untuk variabel kode_matkul yang akan di post ke database dengan nama filed kode_matkul
$connect = mysql_connect("localhost","root","");
Fungsi untuk untuk mengkoneksikan ke localhost
Mysql_select_db(“mhs”)
Berfungsi untuk memilih database dengan nama “mhs”
$sql=”insert into matkul values(‘$kode_matkul’,’$nama_matkul’,’$nama_dosen’,’$sks’)”;
  • Aktifkan apache dan mysql pada Xampp lalu masuk ke halaman localhost/phpmyadmin untuk membuat database seperti dibawah ini






  • Selanjutnya membuat 4 buat table dengan nama matkul





















  • Setelah selesai buka halaman web localhost/programweb (dimana matkul.html dan database.php disimpan)










  • Pilih matkul.html untuk membuka form yang telah dibuat













  • Masukkan data yang di inginkan lalu lihat hasilnya pada tampilan database melalui localhost

Saturday, May 2, 2015

Etika Profesi di Bidang IT

Kode etik profesi merupakan suatu hal etika/aturan yang disepakati oleh sekumpulan orang untuk mengurangi hal - hal atau dampak - dampkan yang negatif yang sering terjadi pada profesi.

Kode etik profesi bidang teknologi informasi di Indonesia memang belum ada (yang tertulis). Namun, kita bisa menerapkan kode etik yang dibuat oleh IEEE. IEEE telah membuat semacam kode etik bagi anggotanya, sebagai berikut:
  • To accept responsibility in making decisions consistent with the safety, health and welfare of the public, and to disclose promptly factors that might endanger the public or the environment
  • To avoid real or perceived conflicts of interest whenever possible, and to disclose them to affected parties when they do exist
  • To be honest and realistic in stating claims or estimates based on available data
  •  To reject bribery in all its forms
  • To improve the understanding of technology, its appropriate application, and potential consequences
  • To maintain and improve our technical competence and to undertake technological tasks for others only if qualified by training or experience, or after full disclosure of pertinent limitations
  • To seek, accept, and offer honest criticism of technical work, to acknowledge and correct errors, and to credit properly the contributions of others
  • To treat fairly all persons regardless of such factors as race, religion, gender, disability, age, or national origin
  • To avoid injuring others, their property, reputation, or employment by false or malicious action
  • To assist colleagues and co-workers in their professional development and to support them in following this code of ethics

Cybercrime

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas seperti gambut brotherhood. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan. Begitupun penipuan identitas di game online. Dengan hanya mengisi alamat identitas palsu, game online tersebut bingung dengan alamat identitas palsu. Jika hal tersebut terus terus terjadi, maka game online tersebut akan rugi/bangkrut.(28/12/2011)

MODUS OPERANDI CYBER CRIME

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

Profesi Yang Ditekuni

Profesi yang ingin saya tekuni setelah lepas dari bangku kuliah adalah menjadi seorang dekstop programmer, dengan bahasa pemprograman vb.NET, meski terbilang bahasa pemprograman yang cukup lama namun banyak software yang saat ini masih dikembangkan dengan bahsa pemprograman ini. Dengan demikian tidak menutup kemungkinana bahwa banyak software baru yang dapat dibuat dengan bahasa pemprograman ini. 
Selain itu sayang juga memiliki ketertaikan dalam menjadi IT officer, menyelesaikan masalah yang terjadi dalam sebuat pc, troubleshooting, serta development software.