Kamis, 22 Januari 2009

Kepedulian dan pemanfaatan data dalam pengelolaan negara


Data data belum dimanfaatkan secara maksimal dalam pengelolaan negara
Penyebab dari kurannya maksimalnya pemanfaatan data oleh negara adalah dikarenakan Data kependudukan, sumber daya, potensi, perekonomian, dll. Masih belum terorganisasikan serara rapih. penyebab dari kurangnya terorganisasinya data-data tersebut salah satunya adalah kurangnya fasilitas dan sistem yang dimiliki oleh Bank Data Nasional sehingga tidak mampu mengkoleksi data-data yang ada pada Bank Data Nasional dengan baik.

Cara menanggulangi masalah diatas adalah dengan cara sebagai berikut :
@ Menambah fasilitas yang berhubungan dengan pengoprasian Bank Data Nasional

@ Mengklasifikasi data-data dalam kelompok-kelompok yang lebih terstruktur dan mendetail

@ Mengorganisasikan data-data kependudukan, sumber daya, potensi, perekonomian, dll. secara rapih.

Kamis, 08 Januari 2009

Kepedulian terhadap data


Kepedulian atau pemanfaatan terhadap data di indonesia saat ini sangat minim, khususnya oleh para masyarakat menengah ke bawah. Hal ini disebabkan karena masyarakat menengah kebawah belum memahami pentingnya pemanfaatan data dalam kehidupan sehari-hari. Maksud dari pemanfaatan data dalam kehidupan sehari-hari adalah mengumpulkan data-data yang bermanfaat bagi kebutuhan atau perkerjaan dan menjadikannya sebuah informasi. Dan informasi tersebut digunakan sebagai bahan pertimbangan dalam menentukan suatu tindakan atau pengambilan keputusan.
Pada suatu perusahaan, industri, pemerintahan pemanfaatan terhadap data sangat tinggi, ini di kerenakan lembaga atau institusi tersebut memerlukan data-data yang berkorelasi. Dan data-data yang berkorelasi tersebut dapat menghasilkan suatu informasi yang berguna sebagai bahan pertimbangan dalam pengabilan suatu keputusan. Contoh dari keputusan itu adalah pengambilan bebijakan ekonomi yang dilakukan oleh pemerintah. Dalam hal ini pemerintah harus tau betul bagaimana kondisi ekonomi saat ini, seperti berapa jumlah penduduk yang mengangur, tidak bersekolah, atau berapa jumlah penduduk miskin. Dan untuk mengetahui jumlah tersebut pemerintah memerlukan data untuk pertimbangannya.
Jadi pemanfaatan data dalam pengambilan keputusan tersebut sangatlah penting bagi masyarakat menengah atas maupun bawah.

BLOG


Blog merupakan singkatan dari "web log" adalah bentuk aplikasi web yang menyerupai tulisan-tulisan (yang dimuat sebagai posting) pada sebuah halaman web umum. Tulisan-tulisan ini seringkali dimuat dalam urut terbalik (isi terbaru dahulu baru kemudian diikuti isi yang lebih lama), meskipun tidak selamanya demikian. Situs web seperti ini biasanya dapat diakses oleh semua pengguna internet sesuai dengan topik dan tujuan dari si pengguna blog tersebut.

Sejarah

Media blog pertama kali dipopulerkan oleh Blogger.com, yang dimiliki oleh PyraLab sebelum akhirnya PyraLab diakuisi oleh Google.Com pada akhir tahun 2002 yang lalu. Semenjak itu, banyak terdapat aplikasi-aplikasi yang bersifat sumber terbuka yang diperuntukkan kepada perkembangan para penulis blog tersebut.

Blog mempunyai fungsi yang sangat beragam, dari sebuah catatan harian, media publikasi dalam sebuah kampanye politik, sampai dengan program-program media dan perusahaan-perusahaan. Sebagian blog dipelihara oleh seorang penulis tunggal, sementara sebagian lainnya oleh beberapa penulis. Banyak juga weblog yang memiliki fasilitas interaksi dengan para pengunjungnya, yang dapat memperkenankan para pengunjungnya untuk meninggalkan komentar atas isi dari tulisan yang dipublikasikan, namun demikian ada juga yang yang sebaliknya atau yang bersifat non-interaktif.

Situs-situs web yang saling berkaitan berkat weblog, atau secara total merupakan kumpulan weblog sering disebut sebagai blogosphere. Bilamana sebuah kumpulan gelombang aktivitas, informasi dan opini yang sangat besar berulang kali muncul untuk beberapa subyek atau sangat kontroversial terjadi dalam blogosphere, maka hal itu sering disebut sebagai blogstorm atau badai blog.


Komunitas Blogger

Komunitas blogger adalah sebuah ikatan yang terbentuk dari para blogger berdasarkan kesamaan-kesamaan tertentu, seperti kesamaan asal daerah, kesamaan kampus, kesamaan hobi, dan sebagainya. Para blogger yang tergabung dalam komunitas-komunitas blogger tersebut biasanya sering mengadakan kegiatan-kegiatan bersama-sama seperti kopi darat.

Untuk bisa bergabung di komunitas blogger, biasanya ada semacam syarat atau aturan yang harus dipenuhi untuk bisa masuk di komunitas tersebut, misalkan berasal dari daerah tertentu.

Beberapa jenis komunitas blogger adalah Komunitas Blogger Daerah, yaitu Komunitas Blogger berdasarkan kedaerahan atau wilayah tertentu, Komunitas Blogger Non-Daerah, yang biasanya terbentuk karena kesamaan hobi atau yang lainnya, dan Komunitas Blogger Kampus.


Jenis-jenis blog

  • Blog politik: Tentang berita, politik, aktivis, dan semua persoalan berbasis blog (Seperti kampanye).
  • Blog pribadi: Disebut juga buku harian online yang berisikan tentang pengalaman keseharian seseorang, keluhan, puisi atau syair, gagasan jahat, dan perbincangan teman.
  • Blog bertopik: Blog yang membahas tentang sesuatu, dan fokus pada bahasan tertentu
  • Blog kesehatan: Lebih spesifik tentang kesehatan. Blog kesehatan kebanyakan berisi tentang keluhan pasien, berita kesehatan terbaru, keterangan-ketarangan tentang kesehatan, dll.
  • Blog sastra: Lebih dikenal sebagai litblog (Literary blog).
  • Blog perjalanan: Fokus pada bahasan cerita perjalanan yang menceritakan keterangan-keterangan tentang perjalanan/traveling.
  • Blog riset: Persoalan tentang akademis seperti berita riset terbaru.
  • Blog hukum: Persoalan tentang hukum atau urusan hukum; disebut juga dengan blawgs (Blog Laws).
  • Blog media: Berfokus pada bahasan kebohongan atau ketidakkonsistensi media massa; biasanya hanya untuk koran atau jaringan televisi
  • Blog agama: Membahas tentang agama
  • Blog pendidikan: Biasanya ditulis oleh pelajar atau guru.
  • Blog kebersamaan: Topik lebih spesifik ditulis oleh kelompok tertentu.
  • Blog petunjuk (directory): Berisi ratusan link halaman website.
  • Blog bisnis: Digunakan oleh pegawai atau wirausahawan untuk kegiatan promosi bisnis mereka
  • Blog pengejawantahan: Fokus tentang objek diluar manusia; seperti anjing
  • Blog pengganggu (spam): Digunakan untuk promosi bisnis affiliate; juga dikenal sebagai splogs (Spam Blog)

Budaya populer

Ngeblog (istilah bahasa Indonesia untuk blogging) harus dilakukan hampir setiap waktu untuk mengetahui eksistensi dari pemilik blog. Juga untuk mengetahui sejauh mana blog dirawat (mengganti template) atau menambah artikel. Sekarang ada lebih 10 juta blog yang bisa ditemukan di Internet. Dan masih bisa berkembang lagi, karena saat ini ada banyak sekali software, tool, dan aplikasi Internet lain yang mempermudah para blogger (sebutan pemilik blog) untuk merawat blognya.

Resiko kejahatan

Karena blog sering digunakan untuk menulis aktivitas sehari-hari yang terjadi pada penulisnya, ataupun merefleksikan pandangan-pandangan penulisnya tentang berbagai macam topik yang terjadi dan untuk berbagi informasi - blog menjadi sumber informasi bagi para hacker, pencuri identitas, mata-mata, dan lain sebagainya. Banyak berkas-berkas rahasia dan penulisan isu sensitif ditemukan dalam blog-blog. Hal ini berakibat dipecatnya seseorang dari pekerjaannya, diblokir aksesnya, didenda, dan bahkan ditangkap.

Harapan terhadap E-Government


Electronic Government atau E-Government seringkali disamakan dengan publikasi website oleh pemerintah. Tidak sedikit pemerintah daerah kini mulai menghadirkan diri secara online dengan harapan bisa berpartisipasi dalam ekonomi global atau sekedar menunjukkan diri bahwa informasi tentang daerah bisa diakses dari seluruh dunia. Padahal E-Government tidak hanya mencakup publikasi kepemerintahan saja, tetapi lebih luas dari itu, E-Government merupakan pemerintahan dan pelayanan itu sendiri.

Pihak-pihak dalam e-government (Stakeholders) adalah berbagai pihak yang merasa memiliki kepentingan, baik langsung maupun tidak langsung, terhadap peneyelenggaraan e-government, antara lain :
1. Pemerintah
Pihak pertama yang menjadi stakehoder adalah pemerintah sendiri, baik yang berada di tingkat pusat maupun daerah.

2. Perguruan Tinggi
Perguruan tinggi merupakan pusat dari tenaga ahli dan ilmu pengetahuan diberbagai bidang dalam sebuah negar.

3. Industri Swasta
Hasil riset dari perguruan tinggi biasanya dibeli dan dikembangkan oleh industri untuk menghasilkan beragam produk teknologi informasi dan komunikasi yang secara massal diproduksi dan diperdagangkan ke berbagai pihak yang membutuhkan. Pembentukan e-government sangat membutuhkan keberadaan dan keterlibatan pihak ini karena selain mereka merupakan entiti yang paling mengetahui mengenai berbagai produk teknologi informasi dan komunikasi yang diperlukan oleh e-government, seringkali juga dapat mengalirkan investasi untuk membiayai proyek e-government.

4. Lembaga Non-Komersial
Pihak keempat adalah berbagai lembaga non-komersial semacam Lembaga Swadaya Masyarakat (LSM), yayasan, perhimpunan, asosiasi, dan institusi non-profit lainnya yang akan berfungsi sebagai pemantau dan evaluator dari implementasi e-government.

5. Masyarakat
Dimana merupakan subyek penting yang pada akhirnya akan merasakan manfaat e-government. Sehingga yang menilai berhasil atau tidaknya sebuah implementasi e-government adalah masyarakat/pelanggan. Konteks masyarakat ini pun dapat diperluas termasuk elemen lain di atas karena elemen tersebut pun bernaung dalam sebuah Negara.

Tujuan dan Manfaat E-Government
Tujuan dan manfaat dari E-Government ini apabila dapat diterapkan dengan maksimal tentunya akan sangat terasa oleh seluruh elemen stakeholdernya. Tujuan dan manfaat tersebut dapat diringkas menjadi point-point berikut ini :

Tujuan :
1. Pembentukan jaringan informasi dan transaksi pelayanan publik yang memiliki kualitas dan lingkup yang dapat memuaskan masyarakat luas serta dapat terjangkau di seluruh wilayah Indonesia pada setiap saat, tidak dibatasi oleh sekat waktu dan dengan biaya yang terjangkau oleh masyarakat.

2. Pembentukan hubungan interaktif dengan dunia usaha untuk meningkatkan perkembangan perekonomian nasional dan memperkuat kemampuan menghadapi perubahan dan persaingan perdagangan internasional.

3. Pembentukan mekanisme dan saluran komunikasi dengan lembaga-lembaga negara serta penyediaan fasilitas dialog publik bagi masyarakat agar dapat berpartisipasi dalam perumusan kebijakan negara.

4. Pembentukan sistem manajemen dan proses kerja yang transparan dan efisien serta memperlancar transaksi dan layanan antar lembaga pemerintah dan pemerintah daerah otonom.

Adapun manfaat dari sistem e-government yaitu :
1. Memperbaiki kualitas pelayanan pemerintah kepada para shareholdernya (masyarakat, kalangan bisnis, dan industri) terutama dalam hal efisiensi dan efektivitas kinerja diberbagai kehidupan bernegara.

2. Meningkatkan transparansi, kontrol, dan akuntabilitas penyelenggaraan pemerintah dalam rangka penerapan konsep Good Corporate Governance.

3. Mengurangi secara signifikan total biaya administrasi, relasi, dan interaksi yang di keluarkan pemerintah maupun shareholdernya untuk keperluan aktivitas sehari-hari.

4. Memberikan peluang bagi pemerintah untuk mendapatkan sumber-sumber pendapatan baru melalui interaksinya dengan pihak-pihak yang berkepentingan.

5. Menciptakan suatu lingkungan masyarakat baru yang dapat secara cepat dan tepat menjawab berbagai permasalahan yang dihadapi sejalan dengan berbagai perubahan global dan trend yang ada.

6. Memberdayakan masyarakat dan pihak-pihak lain sebagai mitra pemerintah dalam proses pengambilan berbagai kebijakan publik secara merata dan demokratis.

Keseriusan pemerintah Indonesia dalam pengimplementasian e-government dapat dilihat dari pengeluaran instruksi presiden No.3 yang dikeluarkan pada tanggal 9 Juni 2003 tentang perlunya e-government untuk mendukung kinerja pemerintah dalam pelayanan publik. Untuk pelaksanaannya pemerintah Indonesia mengeluarkan tujuh petunjuk pelaksanaan (juklak) yang mencakup standar infrastruktur portal pemerintah, e-record management, standar mutu, jangkauan pelayanan dan pengembangan aplikasi serta kebijaksanaan kelembagaan otorisasi, pertukaran informasi dan keikutsertaan pihak swasta.

Tahapan perkembangan implementasi e-government di Indonesia dibagi menjadi 4 tahap yaitu: Web presence (publish website daerah di internet), Interaction (website daerah yang menyediakan fasilitas interaksi antara masyarakat dan pemerintah daerah), Transaction (website daerah yang selain memiliki fasilitas interaksi dilengkapi dengan fasilitas transaksi pelayanan publik dari pemerintah), dan Transformation.

Beberapa tolok ukur yang digunakan untuk dapat menilai website pemerintah daerah adalah sebagai berikut:
1. Identitas Lembaga.
2. Desain Website : Navigation, Aesthetics.
3. Isi Website : Content, Product for Public Services.
4. Fasilitas Website : Search, Security, Customer Service and Support, Contact Information, Investor Information.
5. Fitur Website
6. Uji Respons.

Rekomendasi bagi Pemerintah
Satu hal yang perlu diingat yaitu pembangunan sistem e-government harus continue dan tidak boleh terhenti di satu titik. Setiap pemerintah daerah tidak boleh berpuas diri dengan adanya pembangunan website saja yang merepresentatifkan daerah mereka, akan tetapi secara total melaksanakan agenda e-government untuk dapat merealisasikan efisiensi, perbaikan pelayanan publik, transparansi dan peningkatan partisipasi masyarakat dalam pelaksanaan pemerintahan.

Analisis terhadap kondisi social ekonomi masyarakat pun harus turut diperhatikan terutama dalam hal interaksi menggunakan e-facilities. Pencerdasan terhadap masyarakat untuk menggunakan dan memanfaatkan pelayanan kepemerintahan melalui cara-cara yang lebih modern (elektronik) harus juga selalu digalakkan. Agar implementasi E-Government dalam tataran kebijakan maupun teknis memiliki efek yang besar.

Dengan kata lain, kita dapat memandang bahwa implementasi e-government yang tepat akan secara signifikan memperbaiki kualitas kehidupan masyarakat di suatu negara secara khusus, dan masyarakat dunia secara umum. Oleh karena itu, implementasinya selain tidak dapat ditunda–tunda harus pula dilaksanakan secara serius dalam kerangka pengembangan yang komprehensif, dan pada akhirnya akan memberikan/mendatangkan keunggulan kompetitif secara nasional.

Minggu, 28 Desember 2008

Komentar tentang undang-undang No.11


Sejak ditetapkannya UU No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik pada 21 April 2008, telah menimbulkan banyak korban. Berdasarkan pemantauan yang telah dilakukan paling tidak telah ada 4 orang yang dipanggil polisi dan menjadi tersangka karena diduga melakukan tindak pidana yang diatur dalam UU ITE. Para tersangka atau korban UU ITE tersebut merupakan pengguna internet aktif yang dituduh telah melakukan penghinaan atau terkait dengan muatan penghinaan di internet.

Orang-orang yang dituduh berdasarkan UU ITE tersebut kemungkinan seluruhnya akan terkena pasal 27 ayat (3) jo Pasal 45 ayat (1) UU ITE yakni dengan ancaman 6 tahun penjara dan denda 1 miliar rupiah, pasal tersebut menyatakan bahwa:
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik

Dengan kondisi ini saya pada tidak menolak pengaturan muatan internet karena hal itu penting bagi perlindungan publik atas konten muatan pornografi, penghasutan yang berakibat kekerasan dan kejahatan lainnya. Namun perumusan tindak pidananya haruslah jelas, dan tidak menimbulkan multi intrepretasi apalagi kalau bersifat over kriminalisasi dan over legislasi seperti yang diatur dalam UU ITE.

Saya menilai bahwa pasal-pasal tindak pidana yang mengatur konten muatan dalam UU ITE khususnya pasal 27 dan 28 UU ITE sangatlah luas dan umum. Secara umum rumusan pasal tersebut sangatlah lentur dan bersifat multi intrepretasi. Rumusan tersebut tidak hanya menjangkau pembuat muatan tetapi juga penyebar dan para moderator milis, maupun individu yang melakukan forward ke alamat tertentu.

Misalnya untuk pasal 27 ayat (3) UU ITE terminologi “memiliki muatan penghinaan dan/atau pencemaran nama baik” merupakan terminologi yang sangat luas. Penghinaan dan pencemaran dalam UU ITE ini juga akan menabrak seluruh konsep dan doktrin hukum pidana dalam KUHP yang telah dijadikan acuan saat ini. Karena dalam KUHP penghinaan di jelaskan dengan bermacam-macam kategori dan ancaman yang berbeda, ITE mencampur adukkan seluruh doktrin itu dan memberikan ancaman yang jauh lebih berat tanpa kategori yalni penjara 6 tahun dan denda 1 miliar rupiah. Selain itu pasal tersebut tidak memberikan pembenaran terhadap hal-hal yang berkaitan dengan pembelaan kepentingan umum.

Walaupun pada beberapa waktu yang lalu pernyataan Menteri Komunikasi dan Informatika, Muhammad Nuh, yang menyatakan telah menjamin bahwa pasal 27, yang bisa menyeret siapa pun ke penjara karena melakukan penghinaan lewat sarana elektronik tersebut tidak akan berlaku terhadap pers. Karena menururtnya dalam Undang-Undang Pers telah menyatakan, bahwa pers wajib melakukan pengawasan, kritik, koreksi, dan saran terhadap hal-hal yang berkaitan dengan kepentingan umum. Namun aliansi mengganggap hal itu bukanlah garansi karena justru UU ITE dapat digunakan untuk menghajar seluruh aktivitas di internet tanpa terkecuali jurnalis atau bukan. Karena rumusannya yang sangat lentur.

Tindak pidana yang harus menjadi perhatian serius dalam UU ITE
Pasal 27 (1)

Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
Pasal 27 (3)

Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
Pasal 28 (2)

Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).

Untuk itu ke pada pemerintah agar menarik kembali pasal-pasal tersebut dan merumuskan ulang sehingga dapat menjamin kebebasan menyatakan pendapat dan ekpresi para pengguna internet. Memasang kembali rambu-rambu yang lebih jelas mengenai larangan muatan internet. Aliansi juga meminta para pihak pengguna internet untuk tetap agar mendorong pemerintah dan Menteri Komunikasi dan Informatika untuk segera merevisi aturan ini karena pengguna internet merupakan calon korban terbesar dalam kasus-kasus tersebut. Secara khusus Aliansi meminta kepada pihak kepolisian agar tidak menggunakan intrumen cacat ini untuk kepentingan-kepentingan tertentu.

Lebih jauh lagi Aliansi berharap bahwa proses legislasi untuk Rancangan undang-undang tentang Tindak Pidana Teknologi Informasi (TPTI) yang ingin di jadikan sudara kembar ITE harus di kaji lebih hati-hati dan mendalam sebelum di bahas di DPR. Karena bila tidak maka akan berpotensi sama seperti UU ITE saat ini.

Bank data nasional


Bank data nasional yaitu semua data-data dari semua perusahaan-perusahaan yang ada di seluruh indonesia yang di simpan dalam Bank data nasional. jadi data-data yang telah dikirim itu di tampung dalam sebuah media hard disk atau penyimpanan lain yang kemudian diseleksi melalui SIN (Single identification number).

Berikut ini adalah keterangan mengenai manfaat dari SIN

Beragam nomor identitas tunggal yang dimiliki sejumlah instansi sudah saatnya disatukan dalam satu nomor identitas tunggal. Dengan adanya SIN dapat meningkatkan kualitas layanan publik di Indonesia.

Belakangan ini, tuntutan agar di negara kita segera diberlakukan nomor identitas tunggal atau kerap disebut dengan Single Identity Number (SIN) semakin menguat. Di zaman moderen yang serba cepat dan praktis, masyarakat ingin dimudahkan dalam segala urusannya. Pelayanan yang cepat, mudah, dan transparan, itulah yang dikehendaki. Sayangnya, di Indonesia, pelayanan publik belum mencerminkan hal itu. Prodesur yang berbelit-belit dan jauh dari praktis ini masih banyak mendominasi layanan publik yang dijalankan di negara kita. Salah-satu faktor penyebab layanan publik di Indonesia yang belum berjalan dengan baik adalah belum diberlakukannya Single Identity Number (SIN).

Untuk mengenal lebih jauh apa itu SIN, manfaat, dan bagaimana cara untuk mengintegrasikan berbagai nomor tadi dalam suatu nomor tunggal, berikut ini penjelasan secara garis besar :

Apa itu SIN
Sebagai nomor identitas tunggal, SIN adalah sebuah identitas unik yang dimiliki oleh setiap individu. Di dalamnya tidak hanya memuat jati diri individu, tapi juga informasi lain yang terkait dengan data keluarga, kepemilikan asset, data kepolisian, perbankan, pajak, dan masih banyak lagi lainnya. Artinya, SIN bukan saja sebatas nomor individu atau ID Card melainkan identitas yang bisa mengakses ke identitas lain seperti halnya social security number di Amerika Serikat tadi. Nomor identitas tunggal harus bisa mengakses seluruh sumber informasi di Indonesia yang saat ini tersebar di 32 institusi.

Perlunya Bank Data Nasional
Guna mewujudkan SIN, dibutuhkan suatu sinergi informasi. Keterpaduan dalam sistem informasi, merupakan syarat utama adanya nomor identitas tunggal. Selama ini, institusi yang ada di negara kita berjalan sendiri-sendiri. Nomor identitas yang dihasilkan tercerai berai walaupun bila dipilah, semua data tadi hanya bermuara pada 3 hal. Yakni identitas personal, identitas ber-dasarkan bidang serta gabungan di antara keduanya. Nah, nomor identitas yang tadi, perlu dipersatukan dalam sebuah bank data nasional. Di dalamnya harus membuat identitas yang telah dibuat oleh seluruh institusi yang ada. Bank data ini terbatas atas informasi asset pribadi, asset non pribadi (badan atau perusahaan), asset daerah dan asset negara.

Selain itu, informasi yang terdapat dalam bank data nasional harus dapat dibagi dan dipakai oleh banyak lembaga atau instansi yang terkait dengan pengembangannya. Hanya saja, tidak bisa dilupakan, informasi yang ada tetap berpijak pada prinsip-prinsip kerahasiaan data dan informasi yang menyangkut person, badan usaha, maupun pemerintah. Untuk itu harus dibedakan antara data atau informasi yang bersifat public domain (bisa diakses oleh masyarakat secara luas) serta data dan informasi yang bersifat re-stricted (karena nilai strategisnya hanya bisa diakses oleh lembaga tertentu saja).


Kehadiran SIN Tidak Merusak Sistem
Satu hal yang kerap menimbulkan miss understanding bahwa kehadiran nomor identitas tunggal akan merusak sistem yang telah dibangun oleh masing-masing institusi. Padahal tidak demikian adanya. Justru prinsip dalam pengembangan model SIN tidak merusak sistem yang dibangun oleh masing-masing institusi. Dengan kata lain, penentuan identitas yang bersifat unik tersebut tetap harus mengakomodasi identitas yang sudah ada. Untuk itu, sebelum melangkah ke SIN, dibutuhkan iden-titas tambahan yang dijadikan sebagai identitas bersama dengan nama common identity number.

Syarat Common Identity Number
Ada beberapa hal yang perlu diperhatikan terkait dengan common identity number. Yakni unik (tidak terjadi identitas ganda), standar (struktur identitas harus sama secara nasional), lengkap (data yang akan disajikan merupakan data yang mencakup seluruh wilayah Indonesia), serta permanen (identity tidak boleh berubah dan bersifat abadi).

Banyak keuntungan yang bisa diperoleh dengan adanya nomor identitas tunggal. Pertama, sebagai sebuah sistem yang terdigitalkan, nomor identitas tunggal akan memberikan dampak positif kepada pelayanan masyarakat. Pasalnya, data digital memiliki karakter mudah diakses (easy access), dipakai secara bersama-sama (data sharing), digabungkan (data integration) dengan sistem digital lainnya. Pendeknya, adanya SIN bisa meningkatkan kualitas layanan publik di Indonesia.

Kedua, integrasi nomor identitas dari setiap lembaga ke dalam satu sistem nomor identitas tunggal akan memberikan nilai strategis. Institusi yang terlibat dalam sistem ini dapat melakukan ekstraksi informasi lintas sektoral. Ketiga, SIN dapat digunakan sebagai instrumen pengawasan (monitoring) terhadap tingkat kepatuhan warga negara dalam memenuhi kewajibannya. Keempat, dalam proses perencanaan pembangunan, SIN memiliki kontribusi besar karena memiliki kandungan informasi yang detail mencakup sosial, ekonomi, dan lingkungan suatu daerah. Kelima, dalam upaya melakukan akselerasi peningkatan negara dari sektor keuangan, SIN berperan sebagai instrumen untuk melakukan penelusuran dan analisis potensi-potensi sumber daya pendapatan, terutama yang terkait dengan perpajakan. Dan satu hal yang tidak kalah pentingnya adalah, SIN merupakan embrio menuju e-Indonesia.

Rencana perbaikan sistem nasional dengan dana 1 Triliun


Jika saya diberi kepercayaan untuk memperbaiki sistem nasional dan diberi dana sebesar Rp. 1 Triliun. Maka saya akan merencanakannya sebagai berikut, yaitu :

1. Membangun sebuah database nasional yang terintegrasi dengan berbagai database disetiap daerah yang ada dalam wilayah indonesia. Yaitu, dengan cara membeli satu harddisk atau media penyimpanan lain dengan kapasitas yang besar atau dengan kapasitas yang memadai untuk seluruh database yang ada diseluruh wilayah indonesia.

2. Membiayai proyek-proyek IT yang mendukung berdirinya sistem nasional yang baik. Seperti, membangun suatu jaringan nasional yang terkoneksi dengan berbagai kota di indonesia.

3. Jika sistem nasional tersebut telah rampung maka akan dilakukan pelatihan dalam penggunaan sistem tersebut.

4. Terus mengUpDate database nasional tersebut.

Strategi Merancang Sekuriti Jaringan Komputer


Joko Yuliantoro & Onno W. Purbo
Computer Network Research Group - ITB

Dalam dunia Internet yang telah berkembang sedemikian pesatnya, jumlah para hacker, cracker, dan sebagainya juga semakin meningkat. Kita tidak bisa terus-menerus terlena akan keadaan dan kondisi dimana kita dalam keadaan aman. Apakah kita akan menunggu hingga jaringan kita dirusak oleh mereka? Tentu tidak! Setelah sebuah jaringan komputer kita berfungsi dan terhubung ke jaringan Internet, saat itulah kita harus mulai bersiaga dan memikirkan strategi beserta cara-cara untuk meningkatkan sekuriti jaringan komputer yang kita miliki. Dengan tingkat sekuriti jaringan komputer yang tinggi, user pun akan merasa aman saat bekerja di jaringan komputer yang kita miliki. Suatu nilai tambah tersendiri bukan? J
Strategi dalam sekuriti jaringan komputer bertujuan untuk memaksimalkan sumber daya yang ada untuk mengamankan sistem jaringan komputer pada titik-titik yang tepat sehingga lebih efisien. Bila tanpa strategi yang tepat, hasil implementasi strategi tersebut tidak akan menghasilkan tingkat sekuriti yang tinggi disamping terbuangnya sumber daya yang ada akibat tidak tepatnya penempatan dalam jaringan komputer. Dengan strategi tepat, sumber daya yang minimum dapat memberikan hasil yang cukup memuaskan.
Dalam tulisan ini, kita akan mencoba melihat strategi-strategi dasar dalam merancang sekuriti jaringan komputer. Strategi dasar ini bisa dijadikan basis untuk penerapan hingga pengembangan sekuriti sistem.

Hak Akses
Hak akses adalah hak yang diberikan kepada user untuk mengakses sistem. Mungkin hak akses adalah hal yang paling mendasar dalam bidang sekuriti. Dalam strategi sekuriti, setiap objek dalam sistem (user, administrator, software, sistem itu sendiri, dlsb) harus diberikan hak akses yang berguna untuk menunjang fungsi kerja dari objek tersebut. Dengan kata lain, objek hanya memperoleh hak akses minimum. Dengan demikian, aksi objek terhadap sistem dapat dibatasi sehingga objek tidak akan melakukan hal-hal yang membahayakan sekuriti jaringan komputer. Hak akses minimum akan membuat para penyusup dari Internet tidak dapat berbuat banyak saat berhasil menembus sebuah user account pada sistem jaringan komputer. Selain itu, hak akses minimum juga mengurangi bahaya ”musuh dalam selimut” yang mengancam sistem dari dalam. Itulah beberapa keuntungan yang dapat diperoleh dari strategi ini.
Kerugian yang ada pada strategi hak akses ini adalah keterbatasan akses yang dimiliki user sehingga dapat menimbulkan ketidaknyamanan pada saat user sedang menjalankan tugasnya. Penyelesaian masalah ini bergantung kepada dua hal yaitu segi perangkat dan segi administrator jaringan dan keduanya saling terikat. Seorang administrator jaringan harus pandai-pandai menyiasati rancangan hak akses yang akan diberikan kepada user agar kebutuhan user dapat terpenuhi tanpa harus mengorbankan tingkat sekuriti. Bila perangkat yang dijalankan memiliki keluwesan dalam hal setting, hal ini akan memudahkan tugas administrator. Bila tidak, administrator harus memutar otak untuk menyiasatinya. Bila usaha tersebut telah maksimal dan hasilnya tetap tidak seperti yang diharapkan, ada dua pilihan yang bisa dilakukan yaitu mengganti perangkat atau memberikan pengertian kepada user akan keterbatasan yang ada (biasanya pilihan kedua sulit dilaksanakan J ). Mengapa kebutuhan user menjadi begitu penting? Kebutuhan user yang tidak terpenuhi akan dapat menimbulkan efek-efek yang kadangkala sulit diprediksi. Ia mungkin dapat berubah dari user biasa menjadi “musuh dalam selimut”.

Lapisan Sekuriti
Lapisan sekuriti adalah seberapa banyak mekanisme sekuriti yang akan digunakan dan tingkatannya. Hal ini juga menjadi pemikiran di bidang sekuriti secara umum. Kita tidak bisa mempertaruhkan seluruh sekuriti jaringan komputer pada satu mekanisme sekuriti saja. Bila satu mekanisme itu gagal melindungi sistem, habislah semua. Oleh karena itu, mekanisme sekuriti harus dibuat lebih dari satu mekanisme. Selain itu, mekanisme-mekanisme tersebut dipasang secara bertingkat/berlapis. Mekanisme sekuriti dapat berupa network security, host/server security, dan human security. Di antara mekanisme tersebut, dapat pula dikombinasikan sesuai dengan keperluan.
Dalam jaringan komputer, network security dapat dibangun dengan beberapa lapisan. Sebagai contoh, kita bisa membangun firewall dengan dua sub-mekanisme yaitu packet filtering dan proxy system. Mekanisme packet filtering pun dapat dipilah-pilah lagi menjadi beberapa bagian, seperti filtering berdasarkan layanan dan protokol. Setelah lapisan pertama di atas, kita dapat pula membangun lapisan mekanisme selanjutnya. Contohnya, kita bisa menerapkan mekanisme autentifikasi pada setiap paket yang diterima.
Saat kita memberikan layanan baik ke dalam maupun ke luar jaringan, host/server yang memberikan layanan menjadi titik penting dalam sekuriti jaringan komputer. Pada host security, komponen pada host/server tersebut terutama perangkat lunak perlu dikonfigurasi dengan hati-hati. Layanan Internet seperti SMTP, NFS, Web Service, FTP, dlsb. hanya boleh memberikan layanan sesuai dengan yang direncanakan. Segi-segi (features) yang tidak utama tidak usah ditampilkan. Sebelum kita tahu pasti tingkat keamanan dari sebuah segi dalam software, sebaiknya tidak kita gunakan. Jika kita terpaksa menggunakan segi tersebut, kita dapat melakukan monitoring yang intensif terhadap segi tersebut.
Human security menyangkut user dan administrator jaringan itu sendiri. Kita dapat memberikan pengarahan tentang sekuriti kepada user dan menanamkan sikap hati-hati ke dalam diri setiap user. Ada baiknya pula bila user-user juga ikut berpartisipasi dalam menjaga dan meningkatkan sekuriti jaringan komputer karena mereka juga bagian dari sistem itu sendiri. Dengan begitu, akan tumbuh rasa memiliki di dalam diri setiap user. Para administrator pun seharusnya lebih berhati-hati dalam bertugas sebab di tangan mereka sekuriti jaringan komputer diletakkan.

Satu Jalur Masuk
Strategi satu jalur masuk adalah cara membuat hanya satu jalan masuk menuju jaringan komputer yang kita miliki. Dengan demikian, hanya satu jalan yang perlu kita awasi dengan penuh dan ketat. Strategi ini mirip dengan membuat benteng. Benteng yang dibangun biasanya hanya akan memiliki sebuah pintu masuk dimana ditempatkan pengawasan yang paling ketat.
Inti dari strategi ini adalah pengawasan terpusat. Kita bisa mencurahkan sebagian besar daya pengawasan ke titik tersebut sehingga penyusup akan kesulitan menembus jalur tersebut. Tentunya strategi ini akan gagal apabila kita memiliki jalur masuk lain. Jika kita ingin menerapkan strategi ini sepenuhnya, usahakan tidak ada jalur masuk lain selain yang akan kita awasi ketat.
Kelemahan strategi ini adalah bila jalur masuk tersebut berhasil ditembus oleh para penyusup, ia akan langsung mengobrak-abrik jaringan komputer kita. Resiko ini dapat dikurangi dengan membuat pertahanan jalur menjadi berlapis-lapis sehingga memaksa para penyusup untuk menghentikan aksinya.

Enkripsi Data dan Digital Signature
Salah satu strategi yang paling sering digunakan dalam sekuriti jaringan adalah enkripsi data dan digital signature. Digital signature menggunakan prinsip seperti tanda tangan manusia pada lembar dokumen dan dilakukan secara digital. Ia menyatakan keabsahan si pengirim data bahwa data yang dikirimkan benar-benar berasal dari si pengirim. Pada saat ini, enkripsi data dapat dilakukan di perangkat lunak maupun di perangkat keras. Berbagai jenis metoda enkripsi data pada tingkat aplikasi telah dikembangkan seperti RSA, MD-5, IDEA, SAFER, Skipjack, Blowfish, dlsb. Dengan strategi ini, transfer data dari dan ke jaringan komputer berlangsung secara konfidensial.

Stub Sub-Network
Stub sub-network adalah sub-jaringan komputer yang hanya memiliki satu jalur keluar masuk sub-jaringan tersebut. Strategi ini digunakan untuk mengisolasi sub-jaringan komputer yang benar-benar memerlukan perlindungan maksimal. Jalur keluar-masuk sub-jaringan tersebut diawasi dengan (bila perlu) lebih ketat daripada strategi satu jalur masuk. Contohnya, data-data rahasia perusahaan yang tersimpan dalam sebuah komputer perlu diakses secara langsung oleh beberapa bagian tertentu. Solusinya tentu saja jaringan komputer. Tetapi salah satu bagian tersebut memerlukan hubungan ke jaringan komputer perusahaan yang telah terhubung ke Internet tanpa harus pindah komputer. Nah, di sinilah strategi stub sub-network diperlukan. Jaringan pengakses data rahasia dirancang hanya memiliki satu jalur masuk melalui komputer yang memiliki akses Internet tersebut. Pengawasan lalu lintas data yang melalui komputer tersebut harus dipantau dengan baik dan dapat pula diberlakukan sistem packet filtering pada komputer tersebut.

Cari Titik Lemah
Sebagaimana bidang sekuriti umumnya, jaringan komputer tidak terlepas dari titik-titik lemah. Titik ini akan lebih banyak tumbuh apabila jaringan komputer yang ada dikoordinir oleh lebih dari satu orang. Jaringan komputer yang besar umumnya berkembang dari jaringan-jaringan komputer yang lebih kecil yang kemudian menggabungkan diri. Selain itu, kadangkala seorang administrator akan mengalami kesulitan bila mengelola sebuah jaringan komputer skala besar seorang diri. Untuk itu, diperlukan koordinasi yang baik antar tiap administrator agar setiap jaringan yang mereka kelola terjamin sekuritinya.

Dua Sikap Umum
“Dua SikapUmum” tersebut adalah sikap menolak secara umum (prohibitive) dan sikap menerima secara umum (permissive). Sikap menolak secara umum mendefinisikan dengan rinci layanan/paket yang diperbolehkan dan menolak lainnya. Strategi ini cukup aman tetapi kadangkala menimbulkan ketidaknyamanan pada user. Untuk itu, administrator yang berniat menjalankan strategi ini perlu mengetahui dengan rinci kebutuhan user dan seberapa jauh pengaruhnya terhadap sekuriti jaringan pada umumnya. Sikap menerima secara umum mendefinisikan dengan rinci layanan/paket yang ditolak dan menerima lainnya. Strategi ini tidak terlalu dianjurkan oleh para ahli karena dengan strategi ini kita mengambil resiko terbukanya berbagai jalan untuk merongrong sekuriti sistem.

Keanekaragaman
Perangkat lunak dan keras yang ada saat ini memiliki bermacam konfigurasi dan keunggulan. Kita bisa memanfaatkan keanekaragaman perangkat-perangkat ini dalam membangun jaringan komputer kita sesuai dengan kebutuhan. Dengan adanya keanekaragaman perangkat ini, bila terjadi penyusupan terhadap sebuah komputer, ia membutuhkan usaha yang lain untuk menembus komputer yang berbeda. Sebelum kita menggunakan perangkat terutama perangkat lunak, ada baiknya bila kita juga mengetahui sejauh mana tingkat sekuriti yang disediakan oleh perangkat tersebut. Dengan begitu, kita akan memiliki data yang lengkap untuk menentukan kombinasi rancangan sekuriti jaringan komputer kita.

Itulah beberapa strategi dasar yang biasa digunakan dalam sekuriti jaringan komputer. Dari strategi-strategi di atas, para administrator dapat mengkombinasikan strategi-strategi tersebut sehingga memenuhi kriteria yang ditetapkan. Kebijaksanaan tentang sekuriti yang berlaku pada sistem juga bisa ditetapkan dari strategi-strategi yang telah dipilih.
Dalam pengkajian dan penerapannya, sebaiknya kita tidak percaya sepenuhnya terhadap strategi dan mekanisme yang kita buat. Intinya, kita harus selalu melakukan evaluasi terhadap sekuriti sistem yang kita buat atau kelola. Seiring dengan berkembangnya teknik-teknik penyusupan dan belum ditemukannya kelemahan-kelemahan dalam sekuriti sistem yang telah ada, kita harus selalu dalam keadaan siap dan waspada menghadapi aksi-aksi di luar dugaan.
Pada akhirnya, salah satu tujuan utama yang perlu diingat dari strategi-strategi di atas adalah membuat para penyusup (hacker, cracker, phreaker, dlsb) “berpikir seribu kali” sebelum menjalankan aksi mereka terhadap sistem jaringan komputer kita. Apabila mereka tetap nekat mencoba, kita hadapkan mereka kepada rintangan dan hambatan yang memerlukan daya upaya yang sangat besar untuk menembus sistem kita sampai mereka menghentikan aksinya. J

Daftar Pustaka
W.R. Cheswick & S.M. Bellovin, Firewalls and Internet Security, Addison-Wesley Publishing Co., 1994
D.B. Chapman & E.D. Zwicky, Building Internet Firewalls, O’Reilly & Associates, Inc., 1995

Rangkaian pertanyaan dan jawaban yang berhubungan dengan komputer dan masyarakat


@ Diakhir abad ke 20 perkembangan IT sangat pesat, hal ini didorong oleh:
* Transformasi data menjadi informasi
Kumpulan dari beberapa data yang saling berkorelasi dan berguna atau memiiki nilai dan dapat menghasilkan suatu informasi. Sebangai contoh suatu perusahaan yang ingin memutuskan kebijakan ekonomi. Maka, perusahaan tersebut memerlukan data tentang kondisi ekonomi saat ini untuk mempertimbangkan kebijakan ekonominya tersebut.

@ Tentang trend IT dimasa depan:
* Semakin banyak aplikasi freeware
Karena, banyak bermunculanya kaum versatilis dari berbagai bidang ilmu lain selain IT yang mampu menbuat software dengan cara mempelajari beberapa bahasa pemrogramman karena bahasa pemrogramman yang ada pada saat ini mudah untuk dipelajari.

@ Tentang Sertifikasi Profesi Telematika oleh LSP Telematika
* Menurunnya tingkat kepercayaan pada ijazah Sarjana Komputer.
Karena dengan adanya isp telemedia maka Ijazah S1 yang kita miliki menjadi tidak berguna jika kita harus mengikuti ujian isp telemedia untuk mendapatkan setifikat agar dapat diterima oleh suatu perusaan tempat kita akan berkerja, karena sertifikat yang kita dapatkan dari isp telemedia itu menjadi standar apakah seorang IT tersebut dikatakan mampu dalam IT jika sudah melalui ujian isp telemedia.

@ Masalah pembajakan software
* Mentoleransi/membiarkan pembajakan untuk aplikasi tertentu.
Sebenarnya membajak software sesungguhnya tidak diperbolehkan, tetapi dengan maraknya penjualan software dimana-mana maka mencerminkan bahwa membajak adalah hal yang biasa. Oleh karena itu pemerintah sendiri merencanakan bahwa membajak sama saja mencuri hak cipta orang lain. Sebagai contoh mungkin banyak sekali kita melihat pedagang CD, yang mulanya mereka mengcopy lagu diperbanyak dan diperjualbelikan kepada masyarakat. Pemerintah melakukan tindakan yang cukup baik, bahwa siapapun yang membajak dan diperjual belikan kepada masyarakat akan menjadi tersangka dan juga harus membayar sesuai dengan berapa jumlah yang telah dibajak

@ Sarjana IT menganggur karena
* Ketidak sesuaian kompetensi
Banyak sarjana komputer yang menganggur karena peluang kerja IT sangat banyak dan cepat sekali diminati, hampir disemua perusahaan-perusahaan menggunakan praktis IT atau tenaga kerja IT yang professional. Untuk memajukan perusahaan tersebut dan mencapai tujuan perusahaan semua bidang sarjana yang lain ikut berlomba-lomba memasuki bidang ini dikarenakan peluang ini sangat menjamin kehidupan dengan baik, dan diperlukan keahlian yang baik untuk dapat bersaing dengan Sarjana IT yang lain. Maka setiap Sarjana IT harus update terhadap perkembangan yang terjadi dalam dunia IT dan agar mampu bersaing dengan Sarjana IT lain dalam mendapatkan pekerjaan.

Istilah-istilah dalam dunia IT


Firewall: Kombinasi dari hardware maupun software yang memisahkan sebuah network menjadi dua atau lebih bagian untuk alasan keamanan.

FreeWare/Free Software: Software Yang Didapat secara gratis tanpa adanya pembayaran sama sekali yang dapat didownload diinternet.

ASCII: American Standard Code for Information Interchange. Standar yang berlaku di seluruh dunia untuk kode berupa angka yang merepresentasikan karakter-karakter, baik huruf, angka, maupun simbol yang digunakan oleh komputer. Terdapat 128 karakter standar ASCII yang masing-masing direpresentasikan oleh tujuh digit bilangan biner mulai dari 0000000 hingga 1111111.

Gateway: Dalam pengertian teknis, istilah ini mengacu pada pengaturan hardware maupun software yang menterjemahkan antara dua protokol yang berbeda. Pengertian yang lebih umum untuk istilah ini adalah sebuah mekanisme yang menyediakan akses ke sebuah sistem lain yang terhubung dalam sebuah network.
Bandwidth: Besaran yang menunjukkan seberapa banyak data yang dapat dilewatkan dalam koneksi melalui sebuah network.

GPRS - General Packet Radio Service: Salah satu standar komunikasi wireless (nirkabel). Dibandingkan dengan protokol WAP, GPRS memiliki kelebihan dalam kecepatannya yang dapat mencapai 115 kbps dan adanya dukungan aplikasi yang lebih luas, termasuk aplikasi grafis dan multimedia.

CGI - Common Gateway Interface: Sekumpulan aturan yang mengarahkan bagaimana sebuah server web berkomunikasi dengan sebagian software dalam mesin yang sama dan bagaimana sebagian dari software (CGI Program) berkomunikasi dengan server web. Setiap software dapat menjadi sebuah program CGI apabila software tersebut dapat menangani input dan output berdasarkan standar CGI.

ADSL (Asymetric Digital Subscriber Line): Sebuah tipe DSL dimana upstream dan downstream berjalan pada kecepatan yang berbeda. Dalam hal ini, downstream biasanya lebih tinggi. Konfigurasi yang umum memungkinkan downstream hingga 1,544 mbps (megabit per detik) dan 128 kbps (kilobit per detik) untuk upstream. Secara teori, ASDL dapat melayani kecepatan hingga 9 mbps untuk downstream dan 540 kbps untuk upstream.

Open Source: Software yang Source Code atau Kode Programnya Terbuka Bagi Pemiliknya Sehingga dapat dikembangkan oleh pemakainya dengan kode program tertentu.

Host: Sebuah komputer yang terhubung ke jaringan, yang menyediakan layanan-layanan ke komputer lain lebih dari sekedar untuk menyimpan dan mengirim informasi.

ISDN - Integrated Services Digital Network: Pada dasarnya, ISDN merupakan merupakan jalan untuk melayani transfer data dengan kecepatan lebih tinggi melalui saluran telepon reguler. ISDN memungkinkan kecepatan transfer data hingga 128.000 bps (bit per detik). Tidak seperti DSL, ISDN dapat dikoneksikan dengan lokasi lain seperti halnya saluran telepon, sepanjang lokasi tersebut juga terhubung dengan jaringan ISDN.

Encryption/ Enkripsi: Proses pembuatan informasi yang tidak dapat dibaca untuk memproteksi informasi dari pengguna yang tidak sah, khususnya selama transmisi atau ketika informasi tersebut disimpan pada medium magnetik yang boleh diangkat-angkat.

Telnet: Perangkat lunak yang didesain untuk mengakses remote-host dengan terminal yang berbasis teks, misalnya dengan emulasi VT100. Penggunaan Telnet sangat rawan dari segi sekuriti. Saat ini penggunaan Telnet telah digantikan oleh protokol SSH dengan tingkat keamanan yang lebih baik.

Ethernet: Kabel jaringan dan skema protokol akses yang dibuat oleh perusahaan DEC, Intel dan XEROX yang menggunakan topologi (konfigurasi) bus dan mengandalkan pada bentuk akses yang dikenal sebagai CSMA/CD (Carrier Sense Multiple Access with Collision Detection) untuk mengatur lalu lintas pada jalur komunikasi utama.

Firewall: Software yang dikombinasikan dengan hardware khusus yang menciptakan ‘dinding pembatas’ agar orang luar yang tidak berhak boleh mengakses suatu laman.

SPAM: sebutan untuk kiriman email yang tidak dikehendaki penerimanya. Biasanya pengirim mendapatkan alamat email penerima dengan cara yang tidak wajar. Aktifitas spamming merugikan penerima karena menyebabkan Inbox cepat penuh (over quota), sehingga email lain yang mestinya masuk tidak bisa masuk.

Cache Memory: Sebuah subsistem memori khusus ke tempat mana nilai-nilai data seringkali digunakan ganda untuk akses cepat. Cache memory menyimpan isi lokasi RAM yang sering diakses dan merupakan alamat penyimpanan item data. Atau dengan kata lain tempat penyimpanan sementara di memori komputer yang digunakan untuk menduplikasikan agar akses lebih cepat.

E-COMMERCE (electronic commerce): bisnis yang transaksinya dilakukan dengan bantuan jaringan komputer secara online.

FULL-DUPLEX: transmisi data dua arah secara simultan. Sebagai contoh, telepon adalah piranti full-duplex karena baik yang ditelepon dan yang menelepon dalam berbicara pada waktu yang sama.

Kejahatan dalam dunia IT


Dunia IT yang berkembang sedemikian cepat sungguh diluar dugaan, tetapi perkembangan ini diikuti pula dengan kejahatan Teknologi informasi. Dan karena kejahatan ini pula menyebabkan banyak orang harus membayar mahal untuk mencegahnya dan menaati hukum yang ada.

Apa saja cara-cara untuk mencegah kejahatan tersebut :

1. Memperkuat hukum
Kini dengan hukum dunia IT diperkuat maka setiap orang tidak seenaknya lagi melannggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangakat
lunak dalam sekala besar maupun kecil. (Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dienjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan). Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan teknologi informasi.
2. CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadr sebagai
pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang.
3. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan. Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.
Perangkat Lunak Model Prediktif-Statistik
Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profil
kecurangan. Semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan - melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu
memanggil anda untuk mengetahui apakah anda yang melakukan panggilan tersebut.
Perangkat Lunak Manajemen Internet Pegawai (EIM)
Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno perangkat lunak penyaring Internet

Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke.

Dengan berbagai cara pencegahan diatas memang akan mengurangi kejahatan di dunia maya, namun semuanya itu kembali kepada kita sebagai pengguna Teknologi Informasi, selama kita semua masih memakai cara-cara dan etika yang benar pasti perkembangan IT akan terus melaju secara positf. Dan sampai sekarang metode pencegahan masih terus dikembangkan dengan beraneka ragam dan akan terus berkembang sesuai dengan tingkat perkembangan Teknologi Informasi.

www.lsp_telemedia.or.id

Isp telemedia adalah sebuah lembaga yang bergerak dalam bidang IT. Lembaga ini menyediakan pelatihan atau pengajaran tentang segala sesuatu yang berhubungan dengan dunia IT seperti proramming dan lain-lain. Isp telemedia juga mengeluarkan setifikasi bagi setiap lulusan IT yang akan berkerja pada suatu perusaan dan itu di jadikan standar bagi setiap lT yang ada di Indonesia. Jadi WASPADALAH!!! Karena dengan adanya isp telemedia maka Ijazah S1 yang kita miliki menjadi tidak berguna jika kita harus mengikuti ujian isp telemedia untuk mendapatkan setifikat yang dapat diterima oleh suatu perusaan tempat kita akan berkerja, karena sertifikat yang kita dapatkan dari isp telemedia itu menjadi standar apakah seorang IT tersebut dikatakan mampu dalam IT jika sudah melalui ujian isp telemedia. Jadi, dengan adanya isp telemedia ini sangat merugikan setiap mahasiswa IT karena tidak menganggap keberadaan Ijazah S1 dalam dunia IT khususnya di indonesia dan juga menambah rupiah yang dikeluarkan bagi setiap mahasiswa IT karena harus membayar biaya tambahan untuk mengikuti ujian yang diadakan oleh isp telemedia.

Jumat, 26 Desember 2008

Nilai seorang profesiaonal IT

Seorang profesional IT adalah seorang yang mengetahui atau menguasai semua atau sebagian dari bidang yang di ambilnya. Seperti sitem analis, programmer atau segala sesuatu yang berhubungan dalam dunia IT. Seorang profesional IT haruslah mampu mengembangkan dirinya dengan cara menguasai bidang yang diambilnya. sebangai contoh yaitu seorang programmer haruslah menguasai beberapa bahasa pemrograman atau seorang sistem analis haruslah mampu dalam perancangan sistem.
Jadi seorang nilai seorang profesional IT adalah kemampuan seorang Profesional IT dalam mengembangkan dirinya setelah ia lulus dari bangku perkuliahan.

Transformasi sosial yang berhubungan dengan dinamika dalam dunia IT


Semakin cepat/pesatnya perkembangan dalam dunia IT mengakibatkan perubahan besar dalam pengolahan data baik penyimpanan, pengiriman dan penerimaan data. Dalam hal ini saya akan sedikit membahas tentang data pada suatu perusahaan besar ataupun kecil. Karena hampir semua perusahaan tersebut menggunakan data untuk memanajemen sumber daya nya baik berupa gaji, jumlah karyawan, barang atau entitas lain yang berhubungan dengan sumber daya suatu perusahaan tersebut.
Data yang harus dimiliki suatu perusahaan haruslah cepat, tepat dan berkorelasi. Jadi untuk mengefektifkan aliran data yang dikirimkan maka kualitas jaringan haruslah baik. Baik yang saya maksudkan adalah kecepatan dalam transfer data atau efisien dalam waktu yang diperlukan dalam pengiriman data tersebut dan keamanan dalam penimpanan data.

Kemana setelah menjadi sarjana komputer?


Jika saya telah lulus atau telah menjadi sarjana dan menyandang gelar Skom, maka saya akan menjadi seorang programmer dan bekerja pada suatu perusahaan game atau menjadi seorang yang ahli dalam masalah jaringan. Setelah salah satu dari keinginan saya itu tercapai dengan baik dan memiliki keuangan yang cukup saya akan menambah wawasan saya melanjutkan ke pendidikan ke jenjang yang lebih tinggi lagi yaitu dengan melanjutkan S2 dan mengambil jurusan yang berhubungan dengan ilmu komputer.