Rabu, 09 Januari 2019

Otoritas manajemen social media mengancam kebebasan bependapat

Otoritas manajemen social media mengancam kebebasan bependapat

1. Contoh kasus pemblokiran akun atau penghapusan konten secara sepihak oleh pihak sosial media.

Kasus pemblokiran akun di Instagram, seperti halnya yang terjadi dengan akun Ustadz Abdul Somad (24/2), bukanlah hal yang pertama kalinya. Pemblokiran misterius oleh pihak Instagram sudah lazim terjadi. Di Instagram, ada istilah yang disebut sebagai shadowban untuk menggambarkan kondisi ini. Shadowban adalah kebijakan Instagram untuk memblokir sebuah akun tanpa klarifikasi terlebih dahulu kepada pemilik akun.
Dalam halaman term and condition (ketentuan dasar) Instagram, shadowban atau penghentian layanan sepihak ini membuat penayangan konten jadi tidak terlihat. Dampaknya, proses engagement jadi terhambat. Kemudian ini menjadi masalah apabila seorang influencer yang terkena shadowban. Dalam contoh kasus akun @ustadzabdulsomad yang memiliki pengikut 1,6 juta, tentu pemblokiran ini sangat merugikan.
Faktor-faktor penyebab shadowban
Ada beberapa faktor yang menyebabkan akun Instagram diblokir secara misterius oleh pihak Instagram. Pertama-tama, Instagram melihat beberapa perilaku spesifik. Contohnya, seperti melihat aktivitas spam di sebuah akun. Dalam keterangan resminya. Instagram berharap, sebuah akun lebih fokus mengembangkan konten daripada mendorong seseorang untuk meningkatkan trafik lewat sistem buatan (artifisial).
Dalam Instagram, sebenarnya seorang pengguna memiliki limit atau batasan untuk komentar, like, atau memposting ulang sebuah konten. Dalam aturan Instagram, pada bagian C tentang hal-hal yang perlu pengguna ketahui, di pasal nomor empat menyebutkan bahwa Instagram memaksakan batasan dalam beberapa fitur dan layanannya. Pada pasal yang Instagram buat, tidak tersebut berapa jumlah batasan-batasannya.
Kemungkinan besar, aturan ini dibuat untuk menghindari aktivitas akun palsu (bot) di Instagram yang telah meraup banyak pengikut. Blogger Androidtipster, menyebutkan dengan jelas hasil eksperimennya ketika mencoba mencari tahu batasan Instagram. Hasilnya ia menemukan, dalam sehari satu akun, maksimal bisa mengikuti sebanyak 70 akun per jam. Angka ini ia dapatkan setelah menguji batasan dalam akunnya sendiri. Ia telah mencoba mengikuti 800 akun Instagram per harinya.
Masih menurut uji coba Androidtipster, satu hari akun Instagram bisa memberi like sebanyak 1,5x jumlah follower mereka. Misalnya, seseorang memiliki follower sebanyak 400. Maka dalam sehari pengguna ini bisa menyukai konten Instagram sebanyak 600 kali.
Namun pada intinya, Instagram menyukai aktivitas-aktivitas yang alamiah daripada aktivitas-aktivitas berlebihan. Sehingga sistem mereka bisa mengidentifikasi, mana akun organik ataupun akun bot.
Kemungkinan besar, akun Ustadz Abdul Somad teridentifikasi sebagai salah satu dari bot. Pasalnya, akun palsu Ustadz Abdul Somad di Instagram ada banyak sekali. Sementara tagar #ustadzabdulsomad juga berjumlah ratusan ribu jumlahnya.
Bisa jadi, ketika Instagram menemukan aktivitas berlebihan di platform-nya terkait UstadzAbdul Somad, maka mereka menganggap ada aktivitas akun bot maupun spamming di dalamnya.
Dalam pencarian saya, ada banyak sekali aktivitas yang bisa menjadi landasan kenapa akun Ustadz Abdul Somad bisa jadi teridentifikasi sebagai bot oleh Instagram. Pertama, ada banyak sekali akun duplikat Ustadz Abdul Somad di Instagram. Akun yang menduplikasi Ustadz Abdul Somad jauh lebih banyak daripada akun yang menduplikasi akun Gisella Anastasia yang memiliki jumlah pengikut 14,7 juta. Kedua, tagar Ustadz Abdul Somad jauh lebih banyak daripada tagar akun lain dengan jumlah pengikut serupa. 
Dengan kata lain, berkaca dari kasus pemblokiran akun Instagram Ustadz Abdul Somad, bisa jadi pemblokiran sepihak karena akun resmi Ustadz Somad dicurigai sebagai salah satu akun duplikat. Untuk menghindarinya, sebaiknya akun asli dengan pengikut yang banyak, lebih baik diberi tanda verifikasi atau centang biru di dalamnya. Ini untuk membedakan akun tersebut dengan akun duplikat dan terhindar dari pemblokiran sepihak dari Instagram. Hal ini pun berlaku bagi pengguna ataupun influencer Instagram lainnya.
2. Motivasi sosial media melakuka pemblokiran atau penghapusan?
Menjabat sebagai Menteri Komunikasi dan Informatika (Menkominfo), Rudiantara sering dicecar karena kebijakannya memblokir media sosial (medsos). Mulai dari Vimeo hingga Telegram, kena imbas penutupan akses di Indonesia.

Rudiantara mengungkapkan bahwa tak ada niatan bagi dirinya untuk memblokir media sosial (medsos). Namun langkah pemblokiran harus dilakukan demi menjaga masyarakat dari pengaruh konten negatif.

"Pemerintah tidak ada niat melakukan pemblokiran medsos karena medsos memberi manfaat kepada masyarakat Indonesia. Kenapa harus diblok? Nggak ada pemikiran dari pemerintah untuk memblok," tutur Rudiantara.
Dia lantas mencontohkan medsos tak hanya digunakan untuk alat komunikasi, melainkan sudah merambah menjadi sarana jual beli bagi para penggunanya.

"Manfaatnya lebih banyak daripada mudharatnya," sebut pria yang sering dipanggil Chief RA ini.
Disampaikannya, pemerintah mengambil keputusan pemblokiran medsos, lantaran untuk melindungi dari konten negatif seperti pornografi, radikalisme, hingga terorisme. Langkah pemblokiran medsos juga dilakukan apabila pemilik medsos tidak kooperatif mengatasi isu-isu tersebut.

"Cara apalagi yang harus kami lakukan agar masyarakat ini tidak terpapar dengan konten yang berkaitan dengan radikalisme atau terorisme? Satu-satunya jalan ya blok, nanti datang, pasti keluar (pemilik medsosnya)," kata dia.

Cara ini yang diambil Kominfo dengan memblokir Vimeo dan Telegram. Bedanya dari Vimeo, CEO Telegram Pavel Durov kooperatif dan menyambangi Indonesia.

Sebelumnya, dikatakan Menkominfo, cara pemerintah ini juga didukung oleh DPR khususnya Komisi I. Tak hanya take down akun, bahkan memblokir platform-nya pun didukung jika sang empunya tak bisa mengatasi konten-konten negatif di dalamnya.

"Sebagai pemerintah tentu kita ingin menjaga radikalisme dan terorisme tidak berkembang di Indonesia, kita harus potong. Belum lagi dengan konten yang lain yang bisa diperdebatkan," imbuhnya.
3. Bagaimana mekanisme nya? 
Maraknya penyebaran informasi melalui media sosial perlu diwaspadai. Sebab, kebebasan informasi itu berpotensi melanggar hak-hak masyarakat lain atau yang menjadi objek dalam informasi itu.

saat ini masyarakat dihadapkan pada keadaan di mana media sosial secara serampangan digunakan sekelompok orang untuk menghakimi atau menistakan pihak lain.
Kita juga dihadapkan kepada fenomena penggunaan media sosial sebagai sarana untuk memamerkan sikap acuh tak acuh, kemarahan dan kebencian terhadap kelompok tertentu.
Menurut sumber, media sosial memang merupakan sarana untuk mewujudkan kebebasan berpendapat dan kebebasan berekspresi. Namun perlu ditegaskan bahwa kebebasan berpendapat atau kebebasan berekspresi melalui media mana pun tidak pernah sebebas-bebasnya tanpa batas dan etika.

Kebebasan berpendapat dibatasi oleh hak-hak orang lain untuk diperlakukan secara layak dan adil, hak-hak setiap orang untuk mendapati ruang publik yang beradab.

ruang publik ada milik semua orang, oleh karena itu siapa pun yang berbicara di ruang publik harus memiliki kedewasaan, sikap bertanggung-jawab dan mampu berempati kepada orang.
sangat penting untuk mengingatkan kepada semua pihak, khususnya unsur-unsur politik untuk tidak menggunakan media sosial maupun media massa sebagai sarana untuk menebarkan sikap permusuhan, kebencian, sikap acuh-tak-acuh  yang berdimensi politik, agama, etnis maupun golongan.

Media sosial dan media massa harus ditempatkan sebagai  sarana untuk berbagi dan mewujudkan empati social.
 4. Dengan mekanisme yang ada saat ini, dapatkah disalah gunakan?

Dengan mekanisme yg ada saat ini , kemungkinan untuk disalah gunakan itu ada. Karna fitur report yang bebas dilakukan tanpa pertimbangan lebih lanjut memungkinkan oknum2 tidak bertanggung jawab dapat memblokir sebuah akun sembarangan , apalagi dalam sebuah website/aplikasi tersebut tidak dikenakan biaya sehingga oknum2 tersebut bisa membuat lebih dari satu akun untuk mereport user terkait
Soalnya dia ga berbuat yang hal buruk tapi karena banyak yangg gaksuka haters lah misalnya dia bisa aja report, Padahal yang di report ga berbuat hal seperti sarkas dll.
Kebanyakan pihak ig(instagtam) tuh nyimpulin karena banyak yg report

5. Berikan solusi yang lebih baik agar semua pihak merasa adil!

Seharusnya dari pihak ig(instagtam)  tuh dia melihat akun nya dulu di telusuri apakah benar-benar terjadi keributan karena postingannya, alasan nya supaya adil.

Dan pihak ig mampu bersikap proaktif dan tidak selalu berpikir negatif yang dapat merugikan seseorang atau masyarakat, dengan langkah pemblokirannya.
sebaiknya pikirkan dulu solusi yang lebih baik sebelum melakukan pemblokiran. Meski demikian, konten yang jelas-jelas merusak seperti yang berbau pornografi serta tindakan dan aktivitas terorisme harus diblokir.

Selasa, 16 Oktober 2018

Tugas Soft Skill Tentang CYBERCRIME

CYBERCRIME






Seiring dengan perkembangan teknologi dan informasi yang semakin pesat, banyak hal yang dapat terjadi pada siapa saja. Salah satunya adalah kejahatan dibidang teknologi dan informasi. Istilah yang biasa kita dengar yaitu “Cybercrime”. Mungkin bagi sebagian orang, sudah tidak asing lagi mendengar istilah tersebut bahkan bisa saja salah seorang dari kita maupun kerabat atau keluarga terdekat pernah menjadi korban dari cybercrime. Nah bagi kalian yang masih belum tau banyak mengenai cybercrime, saya akan membahasnya pada postingan kali ini.
Apa yang dimaksud dengan Cybercrime?
Cybercrime (Kejahatan Dunia Maya) adalah istilah kejahatan dibidang teknologi informasi yang mengacu kepada aktivitas atau perbuatan kejahatan yang dilakukan oleh seseorang atau kelompok tertentu dengan memanfaatkan jaringan komputer atau teknologi internet sebagai fasilitas dan sasaran kejahatan.
Pengertian Cybercrime menurut Teguh Wahyono, S. Kom, (2006) adalah  perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Yang termasuk ke dalam kejahatan dunia maya diantaranya yaitu pencurian kartu kredit, pemalsuan dan penipuan identitas, hacking, pencemaran nama baik dengan menyebarkan foto pribadi yang dianggap kurang pantas sehingga dapat merugikan pihak-pihak tertentu, dan sebagainya.


Jenis Cybercrime
Jenis-jenis Cybercrime dikelompokan menjadi 3 bagian :
1. Cybercrime berdasarkan Jenis Aktifitas
2. Cybercrime berdasarkan Motif Kegiatan
3. Cybercrime berdasarkan Sasara Kejahatan
Berikut ini akan dijelaskan lebih lanjut mengenai jenis cybercrime :
1. Cybercrime Berdarkan Jenis Aktifitas

Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contoh : Probing dan Port Scanning.
Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
2. Cybercrime Berdarkan Motif Kegiatan

Cybercrime sebagai tindakan murni kriminal
Kejahatan ini murni motifnya kriminal, ada kesengajaan melakukan kejahatan, misalnya carding yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam bertransaksi di internet.

3. Cybercrime Berdarkan Sasaran Kejahatan

Cybercrime yang menyerang individu (Against Person )
Jenis kejahatan ini sasaran serangannya adalah perorangan / individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut, contoh : Pornografi, Cyberstalking, Cyber-Tresspass.

KASUS 1 : Tentang Asusila dalam media elektronik

Aktor Taura Denang Sudiro alias Tora Sudiro dan Darius Sinathrya, mendatangi Sentra Pelayanan Kepolisian Polda Metro Jaya untuk membuat laporan penyebaran dan pendistribusian gambar atau foto hasil rekayasa yang melanggar kesusilaan di media elektronik. 

"Saya membuat laporan, sesuai apa yang saya lihat di media twitter. Sebenarnya, saya sudah melihat gambar itu bertahun-tahun lalu. Awalnya biasa saja, namun sekarang anak saya sudah gede, nenek saya juga marah-marah. Padahal sudah dijelaskan kalau itu adalah editan," ujar Tora, di depan Gedung Direktorat Reserse Kriminal Khusus, Polda Metro Jaya, Rabu (15/5).

Ia melanjutkan, pihaknya memutuskan untuk membuat laporan dengan nomor TBL/1608//V/2013/PMJ/Dit Krimsus, tertanggal 15 Mei 2013, karena penyebaran foto asusila itu kian ramai dan mengganggu privasinya.
"Saya merasa dirugikan. Sekarang juga kembali ramai (penyebarannya), Darius juga terganggu. Akhirnya kami memutuskan untuk membuat laporan. Pelakunya belum tahu siapa, namun kami sudah meminta polisi untuk menelusurinya," ungkapnya.

Dalam kesempatan yang sama, Darius, menyampaikan dirinya juga sudah mengetahui beredarnya foto rekayasa adegan syur sesama jenis itu, sejak beberapa tahun lalu.

"Sudah tahu gambar itu, beberapa tahun lalu. Awalnya saya cuek, mungkin kerjaan orang iseng saja. Namun, sekarang banyak teman-teman di daerah menerima gambar itu via broadcast BBM. Bahkan, anak kecil saja bisa melihat. Ini yang sangat mengganggu saya," jelasnya.

Darius yang merupakan saksi dan korban dalam laporan itu menambahkan, banyak teman-teman daerah memintanya untuk mengklarifikasi apakah benar atau tidak foto itu. "Ya, jelas foto ini palsu. Makanya kami laporkan," katanya.

Sementara itu, Kasubdit Cyber Crime Ditreskrimsus Polda Metro Jaya, AKBP Audie Latuheru, menuturkan berdasarkan penyeledikan sementara, disimpulkan jika foto itu merupakan rekayasa atau editan.

"Kami baru melakukan penyelidikan awal dan menyimpulkan ini foto editan, bukan foto asli. Hanya kepala mereka (Tora, Darius dan Mike) dipasang ke dalam gambar asli, kemudian ditambahkan pemasangan poster Film Naga Bonar untuk menguatkan karakter itu benar-benar Tora. Selain itu tak ada yang diganti. Editor tidak terlalu bekerja keras (mengubah), karena hampir mirip gambar asli," paparnya.

Langkah selanjutnya, kata Audie, pihaknya bakal segera melakukan penelusuran terkait siapa yang memposting gambar itu pertama kali.

"Kami akan mencoba menelusuri siapa yang mengedit dan memposting gambar itu pertama kali. Ini diedit kira-kira 3 tahun lalu, tahun 2010. Kesulitan melacak memang ada, karena terkendala waktu yang sudah cukup lama. Jika pelaku tertangkap, ia bakal dijerat Pasal 27 Ayat (1) Jo Pasal 45 Ayat (1) UU RI 2008, tentang Informasi dan Transaksi Elektronik," tegasnya.

Diketahui, sebuah foto rekayasa adegan syur sesama jenis yang menampilkan wajah Tora Sudiro, Darius Sinathrya dan Mike (mantan VJ MTV), beredar di dunia maya. Nampak adegan oral seks di dalam foto itu.

Kasus 2 tentang penipuan loker pada media elektronik

Pada awal bulan Desember 2012 tersangka MUHAMMAD NURSIDI Alias CIDING Alias ANDY HERMANSYAH Alias FIRMANSYAH Bin MUHAMMAD NATSIR D melalui alamat websitehttp://lowongan-kerja.tokobagus.com/hrd-rekrutmen/lowongan-kerja-adaro-indonesia4669270.html mengiklankan lowongan pekerjaan yang isinya akan menerima karyawan dalam sejumlah posisi termasuk HRGA (Human Resource-General Affairs) Foreman dengan menggunakan nama PT. ADARO INDONESIA.

Pada tanggal 22 Desember 2012 korban kemudian mengirim Surat Lamaran Kerja, Biodata Diri (CV) dan pas Foto Warna terbaru ke email hrd.adaro@gmail.com milik tersangka, setelah e-mail tersebut diterima oleh tersangka selanjutnya tersangka membalas e-mail tersebut dengan mengirimkan surat yang isinya panggilan seleksi rekruitmen karyawan yang seakan-akan benar jika surat panggilan tersebut berasal dari PT. ADARO INDONESIA, di dalam surat tersebut dicantumkan waktu tes, syarat-syarat yang harus dilaksanakan oleh korban, tahapan dan jadwal seleksi dan juga nama-nama peserta yang berhak untuk mengikuti tes wawancara PT. ADARO INDONESIA, selain itu untuk konfirmasi korban diarahkan untuk menghubungi nomor HP. 085331541444 via SMS untuk konfirmasi kehadiran dengan formatADARO#NAMA#KOTA#HADIR/TIDAK dan dalam surat tersebut juga dilampirkan nama Travel yakni OXI TOUR & TRAVEL untuk melakukan reservasi pemesanan tiket serta mobilisasi (penjemputan peserta di bandara menuju ke tempat pelaksanaan kegiatan) dengan penanggung jawab FIRMANSYAH, Contact Person 082 341 055 575.

Selanjutnya korban kemudian menghubungi nomor HP. 082 341 055 575 dan diangkat oleh tersangka yang mengaku Lk. FIRMANSYAH selaku karyawan OXI TOUR & TRAVEL yang mengurus masalah tiket maupun mobilisasi (penjemputan peserta di bandara menuju ke tempat pelaksanaan kegiatan) PT. ADARO INDONESIA telah bekerja sama dengan OXI TOUR & TRAVEL dalam hal transportasi terhadap peserta yang lulus seleksi penerimaan karyawan, korbanpun kemudian mengirimkan nama lengkap untuk pemesanan tiket dan alamat email untuk menerima lembar tiket melalui SMS ke nomor HP. 082 341 055 575 sesuai dengan yang diminta oleh tersangka, adapun alamat e-mail korban yakni lanarditenripakkua@gmail.com.

Setelah korban mengirim nama lengkap dan alamat email pribadi, korban kemudian mendapat balasan sms dari nomor yang sama yang berisi total biaya dan nomor rekening. Isi smsnya adalah “Total biaya pembayaran IDR 2.000.00,- Silakan transfer via BANK BNI no.rek:0272477663 a/n:MUHAMMAD FARID” selanjutnya korbanpun kemudian mentransfer uang sebesar Rp. 2.000.000,- (dua juta rupiah) untuk pembelian tiket, setelah mentransfer uang korban kembali menghubungi Lk. FIRMANSYAH untuk menanyakan kepastian pengiriman tiketnya, namun dijawab oleh tersangka jika kode aktivasi tiket harus Kepala Bidang Humas Polda Sulsel, Kombes Polisi, Endi Sutendi mengatakan bahwa dengan adanya kecurigaan setelah tahu jika aktivasinya dilakukan dengan menu transfer. Sehingga pada hari itu juga Minggu tanggal 23 Desember 2012 korban langsung melaporkan kejadian tersebut di SPKT Polda Sulsel. Dengan Laporan Polisi Nomor : LP / 625 / XII / 2012 / SPKT, Tanggal 23 Desember 2012, katanya.

Menurut Endi adapun Nomor HP. yang digunakan oleh tersangka adalah 082341055575 digunakan sebagai nomor Contact Person dan mengaku sebagai penanggung jawab OXI TOUR & TRAVEL, 085331541444 digunakan untuk SMS Konfirmasi bagi korban dan 02140826777 digunakan untuk mengaku sebagai telepon kantor jika korban meminta nomor kantor PT. ADARO INDONESIA ataupun OXI TOUR & TRAVEL, paparnya.

Sehingga Penyidik dari Polda Sulsel menetapkan tersangka yakni MUHAMMAD NURSIDI Alias CIDING Alias ANDY HERMANSYAH Alias FIRMANSYAH Bin MUHAMMAD NATSIR D, (29) warga Jl. Badak No. 3 A Pangkajene Kab. Sidrap. dan Korban SUNARDI H Bin HAWI,(28)warga Jl. Dg. Ramang Permata Sudiang Raya Blok K. 13 No. 7 Makassar. Dan menurut Endi pelaku dijerat hukuman Pasal 28 ayat (1) Jo. Pasal 45 ayat (2) UU RI No. 11 tahun 2008 tentang Informasi dan Transaksi Elektonik Subs. Pasal 378 KUHPidana.

Kasus 6 Tentang Perjudian Online :

Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.

PASAL 303 KUHP Tentang PERJUDIAN

(1) Diancam dengan pidana penjara paling lama sepuluh tahun atau pidana denda paling banyak dua puluh lima juta rupiah, barang siapa tanpa mendapat izin: 
1. dengan sengaja menawarkan atau memberikan kesempatan untuk permainan judi dan menjadikannya sebagai pencarian, atau dengan sengaja turut serta dalam suatu perusahaan untuk itu; 
2. dengan sengaja menawarkan atau memberi kesempatan kepada khalayak umum untuk bermain judi atau dengan sengaja turut serta dalam perusahaan untuk itu, dengan tidak peduli apakah untuk menggunakan kesempatan adanya sesuatu syarat atau dipenuhinya sesuatu tata-cara; 
3. menjadikan turut serta pada permainan judi sebagai pencarian
(2) Kalau yang bersalah melakukan kejahatan tersebut dalam menjalakan pencariannya, maka dapat dicabut hak nya untuk menjalankan pencarian itu. 
(3) Yang disebut permainan judi adalah tiap-tiap permainan, di mana pada umumnya kemungkinan mendapat untung bergantung pada peruntungan belaka, juga karena pemainnya lebih terlatih atau lebih mahir. Di situ termasuk segala pertaruhan tentang keputusan perlombaan atau permainanlain-lainnya yang tidak diadakan antara mereka yang turut berlomba atau bermain, demikian juga segala pertaruhan lainnya.
Kasus judi online seperti yang dipaparkan diatas setidaknya bisa dijerat dengan 3 pasal dalam UU Informasi dan Transaksi Elektonik (ITE) atau UU No. 11 Tahun 2008. 

Selain dengan Pasal 303 KUHP menurut pihak Kepolisian diatas, maka pelaku juga bisa dikenai pelanggaran Pasal 27 ayat 2 UU ITE, yaitu “Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian”. Oleh karena pelanggaran pada Pasal tersebut maka menurut Pasal 43 ayat 1, yang bersangkutan bisa ditangkap oleh Polisi atau “Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan Pemerintah yang lingkup tugas dan tanggung jawabnya di bidang Teknologi Informasi dan Transaksi Elektronik diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang‐Undang tentang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang Teknologi Informasi dan Transaksi Elektronik”. 

Sementara sanksi yang dikenakan adalah Pasal 45 ayat 1, yaitu “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).”


Sabtu, 07 Juli 2018

Web User Friendly

Web yang User Friendly

ciri-ciri website yang user friendly : 
1. Berjalan dengan baik pada semua perangkat
     Saat ini pengunjung mengakses sebuah website menggunakan bermacam-macam perangkat dan tentu saja dengan berbagai ukuran layar. Ada yang mengakses dengan komputer desktop, komputer tablet dan smartphone.

2. Waktu loading cepat
Sebuah situs bisa menjadi lebih berat ketika terlalu banyak sumber daya yang berbeda seperti gambar, javascript, media sosial, audio maupun video.
Perkembangan-perkembangan tersebut tentu saja bisa membuat website menjadi lambat dan pengunjung bisa kesal dan akhirnya meninggalkan website.
Faktor kecepatan ini tentu saja termasuk salah satu syarat website Anda user friendly, website yang cepat akan semakin disenangi oleh pengunjung. Anda bisa menguji seberapa cepat website Anda, dan mereka juga akan memberikan masukan apa yang harus diperbaiki jika website dianggap lambat.

3.  Navigasi yang intuitif

Sebuah navigasi situs web adalah seperti panel kontrol bagi sebuah website. Navigasi yang baik akan disenangi oleh pengunjung, menu navigasilah yang akan menuntun pengujung untuk menjelajahi seluruh konten website.

Navigasi yang mudah dimengerti akan membuat pengunjung bisa menyesuaikan diri dengan cepat. Hal ini penting, karena jika pengunjung tidak tahu apa yang harus dilakukan selanjutnya di website tersebut, akhirnya mereka akan menekan tombol “back” yang ada di browser, atau bahkan tombol “close” dan meninggalkan website tersebut. Sistem Navigasi yang baik adalah yang ringkas/rapih, terlihat dengan jelas pada setiap halaman.

4. Konten berkualitas

Ketika seseorang mengakses sebuah website, tentu saja yang mereka cari adalah kontennya, meskipun itu hanya sekedar ingin mencari nomor telepon dan alamat.

Pengunjung tentu akan lebih suka jika konten yang disajikan menarik dan bermanfaat, apabila konten website tersebut dirasa kurang menarik tentu mereka akan mencari diwebsite lain. Jadi konten yang berkualitas termasuk salah satu faktor dalam membuat website yang user friendly.

Sebagai saran untuk Anda, konten yang berkualitas juga ditunjang dengan kelengkapan data seperti gambar, video dan tabel jika diperlukan.

5. Teks mudah untuk dibaca
Kualitas desain tipografi sebuah situs adalah faktor lain dalam menentukan apakah sebuah website sudah user friendly atau belum. Jika tulisan di website Anda sulit dibaca, baik itu karena perpaduan warna yang tidak tepat, jarak yang terlalu rapat, ukurannya yang sangat kecil, atau terlalu besar tentu akan membuat pengunjung mengalami kesulitan. Jangan sampai pengunjung meninggalkan website Anda hanya karena ukuran font yang sedikit agak kecil.

  • Pengertian User Friendly


          User Friendly artinya ramah pengguna, yakni mudah dipindai (scannable), enak dibaca atau mudah dibaca (readable), dan mudah dimengerti. User Friendly juga berarti mudah digunakan atau memudahkan pengunjung blog.
Blog user friendly memudahkan pengguna untuk mencari informasi, termasuk memasang Kotak Pencarian serta memasang widget posting terbaru, posting terpopuler, related post, random post, dan next-previous post.






Minggu, 22 April 2018

Vending Machine

VENDING MACHINE

Vending Machine di Indonesia

Sekarang ini kita juga dapat menemukan vending machine di indonesia, namun hanya dibeberapa tempat saja kita dapat menjumpainya, tidak seperti di jepang atau negara maju lainnya kita dapa t menemukan vending machine dengan mudahnnya. Vending Machine ada di Indonesia umumnya hanya menjual minuman saja dan minuman yang dijual biasanya minuman sejenis softdrink dan dalam bentik kaleng atau botol. Vending Machine kebanyak didatangkan atau diimport dari luar negeri, seperti Jepang, Korea, China, Amerika, dan lainnya. Sebenarnya di Indonesia ada perusahaan yang memproduksinya, yaitu PT METEC SEMARANG yang berlokasi di kawasan berikat Tanjung Emas Export Procesing Zone, Semarang  Jawa Tengah. Namun produk yang dihasilkan diexport lagi dan dipasarkan di Jepang, karena perusahaan ini merupakan anak cabang dari perusahaan KUBOTA, japan yang memproduksi vending machine.

Cara Penggunaan

Cara pengguanaan mesin ini sangatlah mudah yaitu kita tinggal memasukan uang koin atau kertas (ada juga yang menggunakan kupon), lalu kita tekan tombol sesuai dengan barang yang kita inginkan, maka barang yang kita pilih akan dengan sendiri keluar.








Sumber : https://fajarlusy.wordpress.com/2010/11/17/apa-itu-vending-machine/



Sabtu, 06 Januari 2018

Tugas Manajemen Proyek dan Resiko : Proposal Proyek

Tugas Manajemen Proyek dan Resiko : Proposal Proyek Tentang Proyek dan Resiko Jaringan Wifi.

Kelompok : Agnes Handayani
                     Ibnu Ahsan
                     Sintong Lukman Rosidi
Kelas : 3KB04


BAB 1

Pendahuluan



1.1  LATAR BELAKANG
Kemajuan teknologi yang sangat pesat sat ini memungkinkan peralatan- peralatan yang mengunakan teknologi kabel digantikan dengan teknologi yang tidak mengunakan kabel seperti media frekuensi radio. Jadi tidaklah aneh bagi kita dalam mendengar istilah ”Wireless”, Wireless biasa disebut banyak orang sebagai media yang menghubungkan antar device yang satu kedevice yang lain secara nirkabel (tanpa kabel). Radio, televisi, remote control, handphone, controler PS3, wireles mouse, dan sebagainya hanyalah sebagian dari alat-alat yang mengunakan teknologi wireles. Mungkin inilah yang menjadikan istilah ”wireles” sangat populer dan cepat berkembang.Tujuan mengunakan wireles agar lebih efisien dan lebih hemat. Jaringan Wifi (Hotspot) dapat di akses baik oleh karyawan maupun pelanggan. Jaringan Wifi tidak hanya ada di universitas saja bahkan seperti cafe, mal, sekolah, kantor dan bahkan tempat-tempat umum lainya seperti tempat rekreasi yang disediakan oleh jasa pihak ISP (Penyedia Jasa Layanan Internet).

1.2  TUJUAN

Proposal ini kami berikan dengan tujuan:

1.      Memimalisir masalah tentang pembobolan jaringan WIFI

2.      Menambah keamanan pada jaringan WIFI

3.      Menawarkan hal-hal yang kami layani dalam bidang IT.


1.3  MANFAAT

Aksesibilitas : jaringan nirkabel memungkinkan orang untuk mendapatkan akses cepat ke internet , di mana pun mereka berada. Bahkan komputer anda dapat dengan cepat terhubung ke jaringan hanya dalam hitungan beberapa klik saja.

Produktivitas : ini sangat penting bagi orang-orang yang harus terus-menerus akses internet karena tuntutan dari pekerjaan mereka .

Mobilitas : karena jaringan nirkabel ini sudah sangat di kenal ( populer ) dan banyak tersedia di publik, anda dapat mengakses internet melalui wifi yang sudah banyak tersedia dan banyak anda temui seperti di taman , kedai kopi ( kafe ), bandara, rumah makan dan tempat-tempat lain di mana ada hotspot.

Distribusi : bila dibandingkan dengan jaringan kabel seperti kabel, WiFi lebih sederhana dan tidak perlu untuk kabel yang ditempatkan di seluruh lokasi .

Biaya : untuk penghematan tenaga kerja dan bahan yang akan diperlukan untuk membangun jaringan internet kabel, perusahaan maupun perorangan dapat menghemat banyak uang dengan menggunakan teknologi nirkabel.




BAB 2

ANALISIS PERUSAHAAN



2.1 RESIKO PROYEK
Masalah keamanan merupakan hal yang sangat penting dalam jaringan komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor produk wireless yang menyajikan beragam produk dengan harga terjangkau turut andil menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan teknologi ini untuk mempermudah konektivitas. Makalah ini lebih ditujukan untuk memberikan informasi mengenai ancaman serta cara cepat dan mudah untuk mengamankan jaringan wireless. Seperti sudah dibahas di awal, teknologi wireless memang relatif lebih rentan terhadap masalah keamanan. Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena Anda tidak dapat melihat gelombang radio yang digunakan untuk transmisi data.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Seringkali wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut masih standart bawaan pabrik.

WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:

1.      Celah Keamanan
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:

– Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.

– Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.

– Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.

– Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.

– Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.

Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying. Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.

2.      Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.

3.      WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
* WEP menggunakan kunci yang bersifat statis
* Masalah Initialization Vector (IV) WEP
* Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

4.      WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

5.      MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.

6.      Captive Portal
Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah web browser biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk mengijinkan kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec dan mengset rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang sifatnya terbuka di infrastruktur WiFi.

Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :

* User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
* Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
* Redirect atau belokkan semua trafik web ke captive portal
* Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)

7.      Wardrive
Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, hanya diperlukan peralatan sederhana. Kegiatan ini umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

8. Kelemahan Protokol di Jaringan Wireless
Kelemahan-kelemahan dari jaringan wireless, sebenarnya tidak terlepas dari kelemahan berbagai macam protokol yang digunakannya, antara lain:

8.1 EAPOL (Extensible Authentication Protocol
EAPOL merupakan jenis protokol yang umum digunakan untuk authentikasi wireless dan point-to-point connection. Saat client resmi mengirimkan paket ke AP. AP menerima dan memberikan responnya, atau AP telah melakukan proses otorisasi. Dari protokol EAPOL, terdapat celah yang dapat digunakan untuk memperoleh nilai authentikasi.

Namun, nilai authentikasi hanya terdapat saat awal terjadinya komunikasi client resmi dengan AP. Selanjutnya, bila sudah terhubung, protokol EAPOL tidak muncul lagi, kecuali saat 10 ribu paket berikutnya muncul. Seorang hacker dapat mengirim {injection) paket EAPOL hasil spoofing yang berisikan spoofing alamat SSID yang telah diselaraskan, MAC Address dan IP Address dari source/destination.

Client resmi mengirimkan paket EAPOL agar mendapat respon dari AP untuk proses autentikasi. Selanjutnya, AP akan memerika ID Card dari client. Attacker memanfaatkan kelemahan protokol tersebut dengan membuat ID Card palsu agar dibolehkan masuk oleh AP dan mendapatkan nomor untuk memasuki ruangan yang sama.

8.2 Manajemen Beacon
Manajemen Beacon merupakan salah satu jenis protokol yang digunakan setiap AP untuk memancarkan sinyal RF untuk mengabarkan keberadaan AP. Bila dilakukan capture protokol Beacon dan men-decode-kannya, akan diperoleh kenyataan bahwa dalam setiap transmision rate-nya, manajemen Beacon mengirimkan sejumlah informasi, seperti SSID, jenis enkripsi, channel, MAC Address, dan Iain-Iain.

Kelemahan (vulnerability) yang dapat dimanfaatkan dari jenis protokol ini adalah sebagai berikut. Sebuah attacker client akan menangkap paket manajemen Beacon yang dipancarkan oleh AP. Selanjutnya, attacker client akan memancarkan kembali paket manajemen Beacon tersebut. Biasanya, nilai Beacon yang dipancarkan oleh AP sebesar 100ms. Bila attacker client menangkap Beacon AP, lalu memancarkan Beacon tersebut kembali, akan ada 2 Beacon yang sama. Source pengirim berbeda, namun berisikan informasi yang sama. Ini artinya ada dua AP yang sama berisikan informasi SSID, MAC Address, yang sama. Akibatnya, seluruh client tidak dapat berkomunikasi dengan AP yang sebenarnya, kecuali attacker berhenti mengirim sejumlah paket Beacon tersebut.

8.3 Deauthentkation/Disassociation Protocol
Istilah yang biasa digunakan untuk memanfaatkan celah protokol ini disebut dengan Deauthentication Broadcast Attack. Serangan ini akan membanjiri WLAN dengan Deauthentication packet sehingga mengacaukan wireless service pada client. Serangan jenis ini merupakan serangan yang paling berbahaya karena akan memutus koneksi client target atau seluruh client yang berasosiasi dengan AP Attacker melakukan permintaan pemutusan koneksi dengan memanfaatkan Deauthentication/Disassociation yang langsung direspon oleh AP. Seandainya ada sebuah perusahaan ISP yang terkena serangan ini, maka akan banyak keluhan dari pelanggan karena putusnya seluruh jaringan client.

Aplikasi yang bisa digunakan untuk serangan ini yaitu Aireplay. Berikut merupakan contoh kerja aplikasi Aircrak yang sedang melakukan Deauthentication Broadcast Attack.

deauthentkation-protocol8.4 Jamming Sinyal RF

Sinyal RF merupakan gelombang elektromagnetis yang dipergunakan untuk saling bertukar informasi melalui udara dari satu node ke node lainnya. Sekarang ini, sinyal RF sangat banyak digunakan, seperti untuk memancarkan gelombang radio FM, gelombang televisi atau sebagai sarana pengiriman data melalui jaringan nirkabel.

Sinyal RF memiliki kelebihan, namun juga memiliki kelemahan. Sinyal RF mudah terganggu oleh sistem yang berbasis RF eksternal lainnya, seperti cordless phone, microwave, perangkat Bluetooth, dan Iainnya. Saat perangkat tersebut digunakan secara bersamaan, kinerja jaringan nirkabel dapat menurun secara signifikan karena adanya persaingan dalam penggunaan medium yang sama. Pada akhirnya, gangguan tersebut dapat menyebabkan error pada bit-bit informasi yang sedang dikirim sehingga terjadi re-transmisi dan penundaan terhadap pengguna.

8.5 Manajemen Probe-Request
Saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan AP, AP akan melakukan probe-respond untuk memeriksa apakah permintaan client untuk memasuki jaringan wireless tersebut diizinkan atau tidak. Celah yang dapat digunakan attacker adalah dengan melakukan manipulasi paket probe-respond. Selanjutnya, attacker melakukan permintaan probe-respond. Seandainya permintaan dilakukan dengan mengirimkan permintaan sebanyak-banyaknya, misalnya 500 paket dalam 1 detik, AP tidak akan mampu merespon paket yang begitu banyak. Artinya, AP tidak sanggup lagi berkomunikasi dengan client yang lain.
BAB 3
PERKIRAAN BIAYA PROYEK


3.1 PERKIRAAN BIAYA PROYEK
NO
 URAIAN
 SUBTOTAL (RP)
          1
  Biaya Pengadaan Barang
 Total Biaya Pengadaan Barang
 Rp            12,000,000
          2
 Biaya Proyek
 A.Biaya Tenaga Kerja
 Total Biaya Tenaga Kerja
 Rp              2,000,000
 B.Tahap Analisis
 Total Biaya Analisis
 Rp                  500,000
 Total Biaya Desain dan Implemetsasi
 Rp                  500,000
 Total Biaya Proyek
 Rp            15,000,000
 Total anggaran Biaya
 Rp            16,000,000

3.2 WAKTU PELAKSANAAN PROYEK
Nama Kegiatan
 Senin
 Selasa
 Rabu
 Kamis
 Jumat
 Pengadaan Barang
     X
 Survey Tempat
 X
 Pengukuran
 X
 Installasi
 X
 X
 Pengecekan
 X





BAB 4

KESIMPULAN



Kami hanya penyedia jasa instalasi jaringan dan maentenance, bukan penyedia akses internet (Provider). Jadi sebelum kami lakukan instalasi jaringan, di tempat anda harus sudah ada akses internet dari provider atau modem. Namun jika anda membutuhkan akses internet sekaligus, kami siap menyediakan akses internet dari Provider yang bekerja sama dengan kami.

Harga barang yang kami cantumkan di atas bisa berubah sewaktu-waktu sesuai dengan kurs dan harga pasar.

Jika anda tertarik atau membutuhkan jasa dari kami, segeralah hubungi kami di nomor atau e-mail yang tersedia di depan. Kami akan segera melakukan survey lokasi di tempat anda. Peralatan atau paket yang digunakan, akan dibicarakan saat melakukan survey lokasi.

Jika saat ini anda belum membutuhkan jasa kami, proposal ini bisa anda simpan dulu untuk jaga-jaga jika suatu hari nanti anda membutuhkan jasa kami, anda tinggal menghubungi kami.

Demikian beberapa hal yang kami sampaikan dalam proposal ini. Jika ada beberapa hal yang kurang jelas, bisa ditanyakan melalui telepon, e-mail, atau kami datang ke tempat anda. Atas perhatiannya kami sampaikan terima kasih.

hal yang kami layani dalam bidang IT.



DAFTAR PUSTAKA :

http://ranggablack89.files.wordpress.com/2012/04/proposal-pengelolaan-sistem-informasi.pdf

https://dongants.wordpress.com/2009/07/22/kelemahanancaman-jaringan-wifi-wireless-fidelity/

https://dhikanime.wordpress.com/2014/12/23/manajemen-proyek-dan-risiko-jaringan-wifi/

http://baho-punya.blogspot.co.id/2014/02/manfaat-menggunakan-wifi.html





Jumat, 10 November 2017

INFRASTRUCTURE IMPLEMENTATION PROJECTS

INFRASTRUCTURE IMPLEMENTATION PROJECTS

1.       Pengertian Jenis Proyek Infrastructure Implementation
Infrastructure implementation project adalah salah satu jenis proyek IT yang berhubungan dengan infrastruktur IT dalam pengenalan atau pergantian infrastruktur (tidak peduli jika sebelumnya sudah ada infrastruktur IT atau belum) . Bentuk infrastruktur berupa barang atau perangkat IT seperti server, router, jaringan komputer atau alat komunikasi juga bias dalam bentuk suatu sistem (bisa berbentuk website, sistem informasi, aplikasi, dll) seperti Windows 7, sistem PSB online, dan sebagainya. Pengimplementasian infrastruktur ini akan berdampak kepada perubahan sistem pengguna (dalam hal ini misalnya suatu perusahaan atau organisasi), diharapkan dengan pengaplikasian infrastruktur yang baru dapat memperbaiki kinerja / performa pengguna menjadi lebih baik.

2.       Tantangan Jenis Proyek
Tantangan dari infrastructure implementation project  adalah :
·         Kesiapan pengguna untuk mengimplementasikan infrastruktur IT yang baru (SDM dan sarana yang sudah ada)
·         Keharusan untuk menjalankan proses bisnis secara normal bersamaan dengan adaptasi infrastruktur.
·         Harus menemukan supplier yang tepat karena berhubungan dengan spesifikasi infrastruktur TI yang berpengaruh jika spesifikasi yang dimaksud ada kesalahan (berhubungan dengan cost dan time).
·         Harus sudah ada manajemen resiko IT dari pelanggan (estimasi resiko dan penanggulangannya jika pelanggan mengimplementasikan infrastruktur IT tersebut).

3.       Bagaimana mengelola (managing) Proyek TI
Stage 1 (Setting up Network)
Stage pertama adalah installasi jaringan yang akan di tangani oleh TCS setelah persiapan lokasi selesai dilakukan oleh pemerintah distrik setempat. Dalam tahapan ini TCS akan menginstall jaringan ,testing jaringan dan melaporkan hasil proyek stage 1 ke TN State WAN Center. Serta jaringan yang sudah di install akan dimonitoring dari daerah Purugundi. ELCOT akan menyampaikan laporan proyek yang degenerate dari Network Monitoring System (NMS). Laporan yang dihasilkan selama masa percobaan akan di evaluasi dan di selaraskan dengan Service Level Agreement (SLA).

2. Stage 2 (Operation management and maintenance)
Jaringan yang telah di test selama waktu percobaan akan dioperasikan, di maintain dan diatur oleh TCS selama BOOT period (5 tahun). TCS akan mengerahkan karyawannya untuk memantain jaringan selama 24 jam penuh. Maintenance akan dilakukan di seluruh district centers dan data centers.

3. Implementation
·         Proyek berhasil diimplementasikan tanpa ada pelanggaran kontrak atau kesepakatan
·         Telah mengimplementasikan HP Overview products untuk monitoring jaringan, control dan service desk.
·         Berhasil mengembangkan tool untuk penghitungan SLA parameter secara otomatis, sehingga proses bisnis menjadi transparan.

Layanan yang disediakan :
·         Data
·         Internet
·         Intranet
·         Voice
·         Video Conferencing Facility
·         Video Streaming
·         Dial – up Access to TNSWANs

4.       Challenges
·         Skala proyek yang besar
·         Material yang digunakan diambil dari lokasi yang berbeda – beda
·         Recruitment dan training karyawan yang membutuhkan cost dan waktu yang tidak sedikit.
·         Koordinasi dengan banyak agensi
·         Aktifitas survey yang membutuhkan budget transportasi serta waktu yang tidak sedikit, karena harus menganalisa semua daerah yang akan dihubungkan dengan jaringan yang akan dibangun.
·         Dll

5.            Pengertian Jenis Proyek TI
Disaster Recovery Planning (DRP) adalah sebuah jenis proyek TI turunan, atau kelanjutan dari jenis proyek BCP (Business Continuity Planning). Di mana, jenis proyek BCP ini adalah sebuah proyek yang akan melindungi bisnis dari gangguan yang mungkin terjadi ketika bisnis tersebut berlangsung. DRP adalah jenis proyek yang akan melindungi asset-aset yang dimiliki oleh perusahaan dan jenis proyek ini akan memberikan antisipasi-antisipasi terhadap bencana yang melanda proyek tersebut. Karena, pada dasarnya sebuah perusahaan membutuhkan back up data, dan mereka menginginkan proyeknya tetap jalan secara optimal.

Contoh bencana yang mungkin terjadi seperti kebakaran, banjir, hacking atau serangan teroris dan ancaman kejahatan terhadap perusahaan.

Tujuan dari jenis proyek ini adalah :
·         Melindungi asset perusahaan
·         Menganalisis business impact
·         Mempersiapan antisipasi terhadap risiko yang mungkin terjadi secara internal maupun eksternal.
·         Mengintegrasikan DRP dengan BCP.
·         Memberikan respon darurat terhadap bencana yang terjadi, di mana respon tersebut akan diuji serta diimplementasikan

6.       Tantangan Proyek TI
·         Ketika perusahaan atau stakeholder gagal membuat back up atau antisipasi terhadap bencana.
·         Ketika pada saat terjadi bencana, fungsionaris atau operator dalam perusahaan tersebut tidak mengetahui bagaimana caranya menghubungi recovery service.
·         Ketika “tapes” atau alat yang berfunsi untuk recovering data tidak bekerja maksimal, hilang, rusak, atau tidak teruji dengan baik.

7.       Bagaimana mengelola (managing) Proyek TI
Dalam framework pedoman bencana, Tim Manajemen Bencana dalam universitas ini akan melakukan antisipasi serta pengelolaan ketika bencana datang menghampiri. Keadaan bencana adalah seluruh kejadian yang membuat matinya server, komputer dan jaringan. Sehingga memaksa proses manajemen akademik dan administrasi dilakukan di lokasi lain. Namun yang perlu diperhatikan adalah lokasi penanggulangan bencana ini harus terhindar dan dipastikan aman dari gangguan bencana.

Pedoman ini berisi, deskripsi, prosedur serta keputusan yang diperlukan sebelum, selama dan sesudah terjadinya bencana. Di mana pedoman ini sangat penting sebagai pegangan untuk menjalankan aktivitas sistem tersebut di universitas ini.

Berikut adalah hal-hal yang harus diperhatikan dalam pengkategorian jenis kerusakan yang terjadi pada sistem :

·         Interupsi layanan computer : situasi di mana sistem jaringan terpusat milik universitas atau sebagian dari sistemnya mati dalam durasi kurang dari 24 jam. Di mana pada situasi ini, fasilitas tidak ada yang rusak.
·         Kerusakan Minor : keadaan di mana sistem computer baru bisa diperbaiki dalam jangka waktu kurang dari 4 hari. Contohnya adalah banjir atau suplai barang yang terlambat datang.
·         Kerusakan Mayor : keadaan di mana sistem computer pusat baru dapat diperbaiki lebih dari 4 hari. Contoh kejadian : gempa bumi, banjir, kebakaran, serangan teroris atau kerusuhan.
·         Keadaan Bencana : Keadaan di mana fasilitas komputasi hancur hingga bangunan tempat pelayanan komputasi dibangun kembali.

·         Jadi, pengelolaannya adalah, ketika terjadi gangguan, maka langsung dihubungkan dengan lokasi komputasi darurat, yaitu Ruang Badan Sistem Informasi. Selama gangguan itu masih bisa diatasi oleh lokasi komputasi darurat tersebut.