SEANDAINYA SAYA MENJADI AUDITOR IT
Menjadi Auditor IT bukanlah perkara mudah, pekerjaan ini membutuhkan spesifikasi skill yang terbilang tidak mudah. Untuk menjadi seorang auditor yang baik dibutuhkan pengetahuan mendalam mengenai proses bisnis perusahaan yang dapat ditunjang oleh praktik-praktik terbaik, yang terkait dengan perencanaan, pengembangan, pelaksanaan maupun pengawasan teknologi informasinya. Sertifikasi yang diberikan sebagai bentuk pengakuan profesionalitas di bidang Management dan Audit, antara lain : CISA (Certified Information Systems Auditor) CISM (Certified Information Security Manager) CISSP (Certified IS Security Professional) CIA (Certified Internal Auditor) Salah satu institusi yang menawarkan sertifikasi untuk Management dan Audit yaitu Information Systems Audit and Control Association (ISACA).
Supaya dapat memahami proses audit teknologi informasi, setidaknya kita harus memahami jenis/bagian secara umum dari teknologi informasi itu sendiri yang terdiri atas:
1. Systems and Applications
Pada bagian ini mewakili bagaimana sebuah data diproses melalui aplikasi perangkat lunak komputer yang dikelola melalui suatu sistem yang biasanya terdiri atas tingkatan hierarkis yang mengikuti aturan bisnis yang berlaku di organisasi yang menggunakannya.
Sehingga proses auditnya sendiri akan meliputi verifikasi terhadap sistem dan aplikasinya apakah handal, efisien serta memiliki kontrol yang melekat untuk memastikan kebenaran, kehandalan, kecepatan maupun keamanan pada saat pengiriman, pemrosesan serta pengeluaran informasi di setiap tingkatan kegiatan sistem.
2. Information Processing Facilities
Merupakan komponen yang terkait dengan fasilitas-fasilitas yang digunakan untuk mengolah informasi di suatu organisasi. Biasanya ini terkait dengan perangkat keras seperti misalkan scanner, komputer server, formulir, dsb.
Di komponen teknologi informasi ini dilakukan verifikasi untuk memastikan apakah fasilitas pemrosesan terkendalikan untuk memastikan kecepatan, ketepatan dan tingkat efisiensi dari aplikasi-aplikasi berada dalam kondisi normal serta di bawah kemungkinan adanya potensi kerusakan/gangguan.
3. Systems Development
Adalah bagian dari proses pembangunan maupun pengembangan dari sistem yang sudah ada dalam suatu organisasi sesuai tujuan-tujuan aktivitasnya.
Proses audit pada komponen ini ditujukan untuk memverifikasi apakah setiap sistem yang sedang dalam proses pengembangan sesuai dengan tujuan/pedoman/arahan/visi/misi dari organisasi penggunanya.
Selain itu proses audit pada bagian ini juga ditujukan untuk memastikan apakah selama proses pengembangan sistem sesuai dengan standar-standar yang secara umum digunakan dalam pengembangan sistem.
4. Management of IT and Enterprise Architecture
Pengelolaan atas teknologi informasi serta arsitektur seluruh lingkup internal organisasi yang disesuaikan dengan struktur dan prosedur yang ditetapkan oleh manajemen adalah sangat penting.
Pentingnya hal tersebut memerlukan proses audit yang dilaksanakan untuk memastikan apakah segenap lingkungan/komponen organisasi dalam pemrosesan informasinya dilakukan secara terkendali dan efisien.
5. Client/Server, Telecommunications, Intranets, and Extranets
Komputer, peralatan telekomunikasi, sistem jaringan komunikasi data elektronik (intranet/extranet) serta perangkat-perangkat keras pengolahan data elektronik lainnya adalah komponen dari sebuah teknologi informasi.
Audit di bagian ini menjadi penting untuk melakukan verifikasi atas seperangkat pengendalian pada infrastruktur perangkat keras yang digunakan dalam pemrosesan serta komunikasi data secara elektronik dalam suatu sistem jaringan yang terintegrasi.
Dimana dalam melaksakan proses audit teknologi/sistem informasi meliputi tahapan-tahapan berikut:
• Planning
Pada tahapan ini lakukan perencanaan menyeluruh atas hal-hal mendasar seperti:
o Fokus komponen yang akan diaudit
o Alat (framework) yang akan digunakan sebagai pedoman pelaksanaan audit
o Kebutuhan sumber daya yang diperlukan
o Hasil akhir yang diinginkan dari proses audit
o Jadual kegiatan
o Rencana Anggaran Biaya jika menggunakan jasa pihak lainnya
• Studying and Evaluating Controls
Pada tahap ini setelah kita mempelajari bagaimana kondisi dari obyek audit kita. Biasanya secara mendasar fokus dari audit adalah kemampuan pengendalian/kontrol atas obyek tersebut. Kemudian dari hasil melakukan analisis tersebut disusun evaluasi atasnya.
• Testing and Evaluating Controls
Setelah mempelajari dan mengevaluasi hasil analisisnya, tahap berikutnya adalah melakukan serangkaian pengujian atas obyek audit kita.
Pengujian tersebut tentunya menggunakan standar-standar baku berdasarkan framework yang sudah ditetapkan sebelumnya untuk digunakan dalam proses audit.
Sama halnya dengan tahapan sebelumnya, inti dari proses audit adalah melakukan telaah uji atas kemampuan pengendalian atas setiap aspek dari sumber daya teknologi informasi yang ada berdasarkan batasan-batasan yang sudah disepakati sebelumnya.
Hasil dari pengujian tersebut kemudian dievaluasi untuk disusun dalam laporan hasil pemeriksaan.
• Reporting
Seluruh tahapan yang telah dilakukan sebelumnya dalam proses audit teknologi informasi kemudian didokumentasikan dalam suatu laporan hasil pemeriksaan/audit.
• Follow-up
Hasil dari laporan hasil pemeriksaan/audit kemudian ditindaklanjuti sebagai acuan para pemegang kebijakan di setiap tingkatan manajemen organisasi dalam menentukan arah pengembangan dari penerapan teknologi informasi di organisasi tersebut.
Nah, melihat luasnya cakupan aspek audit teknologi/sistem informasi tersebut di atas maka kualifikasi yang diperlukan untuk menjadi auditor TI/SI menjadi multi-disiplin pengetahuan dan keahlian.
Seorang auditor TI/SI tidak hanya harus memahami sisi teknis tapi juga harus bisa memahami aspek manajerial terutama di bagian manajemen.
Sehingga selain harus memiliki keahlian yang memadai dalam masalah-masalah teknis di bidang teknologi informasi, seorang auditor TI/SI didukung pula dengan pemahaman yang baik atas prinsip-prinsip akuntansi.
Hal ini disebabkan oleh besarnya tanggung jawab yang harus dipikul oleh seorang auditor TI/SI yang melakukan evaluasi terhadap pengendalian atas pencatatan/perekaman dan pemeliharaan/pengamanan aset organisasi yang diaudit olehnya.
SUMBER:
http://www.setiabudi.name/archives/98
http://awansembilan.blogspot.com/view/magazine
Kamis, 28 Juni 2012
Selasa, 22 Mei 2012
ADELE - SOMEONE LIKE YOU
I heard that you’re settled down
That you found a girl and you’re married now
I heard that your dreams came true
Guess she gave you things I didn’t give to you
Old friend, why are you so shy?
It ain’t like you to hold back or hide from the lie
I hate to turn up out of the blue uninvited
But I couldn’t stay away, I couldn’t fight it
I hoped you’d see my face & that you’d be reminded
That for me, it isn’t over
Nevermind, I’ll find someone like you
I wish nothing but the best for you too
Don’t forget me, I beg, I remember you said
"Sometimes it lasts in love but sometimes it hurts instead"
Sometimes it lasts in love but sometimes it hurts instead, yeah
You’d know how the time flies
Only yesterday was the time of our lives
We were born and raised in a summery haze
Bound by the surprise of our glory days
I hate to turn up out of the blue uninvited
But I couldn’t stay away, I couldn’t fight it
lyricsalls.blogspot.com
I hoped you’d see my face & that you’d be reminded
That for me, it isn’t over yet
Nevermind, I’ll find someone like you
I wish nothing but the best for you too
Don’t forget me, I beg, I remember you said
"Sometimes it lasts in love but sometimes it hurts instead", yay
Nothing compares, no worries or cares
Regret’s and mistakes they’re memories made
Who would have known how bittersweet this would taste?
Nevermind, I’ll find someone like you
I wish nothing but the best for you too
Don’t forget me, I beg, I remembered you said
"Sometimes it lasts in love but sometimes it hurts instead"
Nevermind, I’ll find someone like you
I wish nothing but the best for you too
Don’t forget me, I beg, I remembered you said
"Sometimes it lasts in love but sometimes it hurts instead"
Sometimes it lasts in love but sometimes it hurts instead, yeah
That you found a girl and you’re married now
I heard that your dreams came true
Guess she gave you things I didn’t give to you
Old friend, why are you so shy?
It ain’t like you to hold back or hide from the lie
I hate to turn up out of the blue uninvited
But I couldn’t stay away, I couldn’t fight it
I hoped you’d see my face & that you’d be reminded
That for me, it isn’t over
Nevermind, I’ll find someone like you
I wish nothing but the best for you too
Don’t forget me, I beg, I remember you said
"Sometimes it lasts in love but sometimes it hurts instead"
Sometimes it lasts in love but sometimes it hurts instead, yeah
You’d know how the time flies
Only yesterday was the time of our lives
We were born and raised in a summery haze
Bound by the surprise of our glory days
I hate to turn up out of the blue uninvited
But I couldn’t stay away, I couldn’t fight it
lyricsalls.blogspot.com
I hoped you’d see my face & that you’d be reminded
That for me, it isn’t over yet
Nevermind, I’ll find someone like you
I wish nothing but the best for you too
Don’t forget me, I beg, I remember you said
"Sometimes it lasts in love but sometimes it hurts instead", yay
Nothing compares, no worries or cares
Regret’s and mistakes they’re memories made
Who would have known how bittersweet this would taste?
Nevermind, I’ll find someone like you
I wish nothing but the best for you too
Don’t forget me, I beg, I remembered you said
"Sometimes it lasts in love but sometimes it hurts instead"
Nevermind, I’ll find someone like you
I wish nothing but the best for you too
Don’t forget me, I beg, I remembered you said
"Sometimes it lasts in love but sometimes it hurts instead"
Sometimes it lasts in love but sometimes it hurts instead, yeah
Senin, 21 Mei 2012
PROSEDUR PENDIRIAN BADAN USAHA DI BIDANG IT
PROSEDUR PENDIRIAN BADAN USAHA DI BIDANG IT
• Syarat Mendirikan Usaha
Untuk membangun atau membentuk sebuah badan usaha, kita harus memperhatikan beberapa hal, yaitu:
1. modal yang di miliki
2. dokumen perizinan
3. para pemegang saham
4. tujuan usaha
5. jenis usaha
• Tahapan Perizinan Badan Usaha
Salah satu yang paling penting dalam pembentukan sebuah badan usaha adalah perizinan usaha. Izin usaha merupakan bentuk persetujuan atau pemberian izin dari pihak yang berwenang atas penyelenggaraan kegiatan usaha. Tujuannya untuk memberikan pembinaan, arahan, serta pengawasan sehingga usaha bisa tertib dan menciptakan pemerataan kesempatan berusaha/kerja dan demi terwujudnya keindahan, pembayaran pajak, menciptakan keseimbangan perekonomian dan perdagangan.
Surat izin usaha yang diperlukan dalam pendirian usaha di antaranya:
1. Surat Izin Tempat Usaha (SITU)
2. Surat Izin Usaha Perdagangan (SIUP)
3. Nomor Pokok Wajib Pajak (NPWP)
4. Nomor Register Perusahaan (NRP)
5. Nomor Rekening Bank (NRB)
6. Analisa Mengenai Dampak Lingkungan (AMDAL)
7. Surat izin lainnya yang terkait dengan pendirian usaha, sepertii izin prinsip, izin penggunaan tanah, izin mendirikan bangunan (IMB), dan izin gangguan.
Dalam membangun sebuah badan usaha, kita harus memperhatikan beberapa prosedur peraturan perizinan, sebagai berikut :
1. Tahapan pengurusan izin pendirian
Bagi perusahaan skala besar hal ini menjadi prinsip yang tidak boleh dihilangkan demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hinga izin perluasan. Untk beerapa jenis perusahaan misalnya, sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi. Berikut ini adalah dokumen yang diperlukan, sebagai berikut :
• Tanda Daftar Perusahaan (TDP);
• Nomor Pokok Wajib Pajak (NPWP);
• Bukti diri.
Selain itu terdapat beberapa Izin perusahaan lainnya yang harus dipenuhi :
• Surat Izin Usaha Perdagangan (SIUP), diperoleh melalui Dep. Perdagangan.
• Surat Izin Usaha Industri (SIUI), diperoleh melalui Dep. Perindustrian.
• Izin Domisili.
• Izin Gangguan.
• Izin Mendirikan Bangunan (IMB).
• Izin dari Departemen Teknis
2. Tahapan pengesahan menjadi badan hukum
Tidak semua badan usaha mesti ber badan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).
3. Tahapan penggolongan menurut bidang yang dijalani.
Badan usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.
4. Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain
yang terkait Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. Maka sebgai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan, Izin Reklame, dll.
• Tugas dan lingkup pekerjaan
• Tanggal mulai dan berakhirnya pekerjaan
• Harga borongan pekerjaan
sumber :
http://bigswamp.wordpress.com/2011/04/15/prosedur-pendirian-badan-usaha-di-bidang-it/
• Syarat Mendirikan Usaha
Untuk membangun atau membentuk sebuah badan usaha, kita harus memperhatikan beberapa hal, yaitu:
1. modal yang di miliki
2. dokumen perizinan
3. para pemegang saham
4. tujuan usaha
5. jenis usaha
• Tahapan Perizinan Badan Usaha
Salah satu yang paling penting dalam pembentukan sebuah badan usaha adalah perizinan usaha. Izin usaha merupakan bentuk persetujuan atau pemberian izin dari pihak yang berwenang atas penyelenggaraan kegiatan usaha. Tujuannya untuk memberikan pembinaan, arahan, serta pengawasan sehingga usaha bisa tertib dan menciptakan pemerataan kesempatan berusaha/kerja dan demi terwujudnya keindahan, pembayaran pajak, menciptakan keseimbangan perekonomian dan perdagangan.
Surat izin usaha yang diperlukan dalam pendirian usaha di antaranya:
1. Surat Izin Tempat Usaha (SITU)
2. Surat Izin Usaha Perdagangan (SIUP)
3. Nomor Pokok Wajib Pajak (NPWP)
4. Nomor Register Perusahaan (NRP)
5. Nomor Rekening Bank (NRB)
6. Analisa Mengenai Dampak Lingkungan (AMDAL)
7. Surat izin lainnya yang terkait dengan pendirian usaha, sepertii izin prinsip, izin penggunaan tanah, izin mendirikan bangunan (IMB), dan izin gangguan.
Dalam membangun sebuah badan usaha, kita harus memperhatikan beberapa prosedur peraturan perizinan, sebagai berikut :
1. Tahapan pengurusan izin pendirian
Bagi perusahaan skala besar hal ini menjadi prinsip yang tidak boleh dihilangkan demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hinga izin perluasan. Untk beerapa jenis perusahaan misalnya, sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi. Berikut ini adalah dokumen yang diperlukan, sebagai berikut :
• Tanda Daftar Perusahaan (TDP);
• Nomor Pokok Wajib Pajak (NPWP);
• Bukti diri.
Selain itu terdapat beberapa Izin perusahaan lainnya yang harus dipenuhi :
• Surat Izin Usaha Perdagangan (SIUP), diperoleh melalui Dep. Perdagangan.
• Surat Izin Usaha Industri (SIUI), diperoleh melalui Dep. Perindustrian.
• Izin Domisili.
• Izin Gangguan.
• Izin Mendirikan Bangunan (IMB).
• Izin dari Departemen Teknis
2. Tahapan pengesahan menjadi badan hukum
Tidak semua badan usaha mesti ber badan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).
3. Tahapan penggolongan menurut bidang yang dijalani.
Badan usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.
4. Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain
yang terkait Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. Maka sebgai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan, Izin Reklame, dll.
• Tugas dan lingkup pekerjaan
• Tanggal mulai dan berakhirnya pekerjaan
• Harga borongan pekerjaan
sumber :
http://bigswamp.wordpress.com/2011/04/15/prosedur-pendirian-badan-usaha-di-bidang-it/
Senin, 30 April 2012
IT FORENSIK
IT FORENSIK
Merupakan Ilmu yang berhubungan dengan pengumpulan fakta
dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat),
IT Forensik
bertujuan untuk mendapatkan fakta-fakta objektif
dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat
digunakan sebagai alat bagi para pelaku kejahatan komputer.
Fakta-fakta tersebut
setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan
dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk
diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Untuk Menganalisis Barang
Bukti dalam Bentuk Elektronik atau Data seperti :
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode
Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Tools dalam
Forensik IT
1. Antiword
1. Antiword
Antiword merupakan sebuah
aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft
Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan
versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
Referensi:
gyakuza.wordpress.com/2011/07/05/it-forensik/
PROFESI IT AUDITOR
PROFESI IT AUDITOR
Bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasisecara menyeluruh.
Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi
lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses
pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit
teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan
apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan
integratif dalam mencapai target organisasinya.
Ciri-ciri
seorang profesional di bidang IT. Jenis-jenis ancaman /threats melalui IT.
Kasus cyber crime IT. Audit trail, real time audit, IT forensic. Perbedaan
audit around computer dan through the computer.
Ciri-ciri
profesionalisme di bidang IT dan juga kode etik profesional.
Mencari
tahu mengenai ciri-ciri dari profesionalisme pada bidang IT dan juga mengenai
kode etik profesional.
Etika
merupakan suatu ilmu cabang filosofi yang berkaitan dengan apa saja yang
dipertimbangkan baik dan salah.
Ada
beberapa definisi mengenai etika antara lain :
·
Kode moral dari suatu profesi tertentu
·
Standar penyelenggaraan suatu profesi
tertentu
·
Persetujuan diantara manusia untuk melakukan
yang benar dan menghindari yang salah.
Salah
satu yang harus dipahami adalah bahwa apa yang tidak etis tidak berarti
illegal. Dalam lingkungan yang kompleks, definisi benar atau salah tidak selalu
jelas. Juga perbedaan antara illegal dan tidak beretika tidak selalu jelas.
Adapun
ciri-ciri seorang profesional di bidang IT adalah :
·
Mempunyai pengetahuan yang tinggi di bidang
TI
·
Mempunyai ketrampilan yang tinggi di bidang
TI
·
Mempunyai pengetahuan yang luas tentang
manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
·
Cepat tanggap terhada[ masalah client, paham
terhadap isyu-isyu etis serta tata nilai kilen-nya
·
Mampu melakukan pendekatan multidispliner
·
Mampu bekerja sama
·
Bekerja dibawah disiplin etika
·
Mampu mengambil keputusan didasarkan kepada
kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat
luas terhadap masyarakat
Kode
Etik IT Profesional :
Kode
etik merupakan suatu ketetapan yang harus diikuti sebagai petunjuk bagi
karyawan perusahaan atau anggota profesi. Setujunya, setiap bidang profesi
memiliki aturan-aturan/hukum-hukum yang mengatur bagaimana seorang profesional
berfikir dan bertindak. Seseorang yang melanggar Kode Etik dikenakan sanksi.
Sanksi yang dikenakan adalah mulai dari yang paling ringan, yaitu cuma
mendapatkan sebutan “tidak profesional” sampai pada pencabutan ijin praktek,
bahkan hukuman pidana pun bisa terjadi.
Sebagai
salah satu bidang profesi, Information Technology (IT) bukan pengecualian,
diperlukan aturan-aturan tersebut yang mengatur bagaimana para IT profesional
ini melakukan kegiatannya.
Ada
lima aktor yang perlu diperhatikan:
1.
Publik
2.
Client
3.
Perusahaan
4.
Rekan Kerja
5.
Diri Sendiri
Kode
Etik juga mengatur hubungan kita dengan rekan kerja. Bahwa kita harus selalu
adil, jujur dengan rekan kerja kita. Tidak boleh kita sengaja mencebloskan
rekan kerja kita dengan memberi data atau informasi yang salah/keliru.
Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila
dibiarkan berkembang.
Karyawan
IT di client mestinya juga mengambil Kode Etik tersebut, sehingga bisa terjalin
hubungan profesional antara konsultan dengan client. Bertindak fair adil, jujur
terhadap kolega juga berlaku bagi karyawan IT di organisasi client dalam
memperlakukan vendornya.
Beberapa
perlakuan yang tidak adil terhadap kolega, antara lain:
1.
Menganggap kita lebih baik dari rekan kita
karena tools yang digunakan. Misalnya, kita yang menggunakan bahasa JAVA lebih
baik daripada orang lain yang pakai Visual BASIC.
2.
Kita merasa lebih senior dari orang lain,
oleh karena itu kita boleh menganggap yang dikerjakan orang lain lebih jelek
dari kita, bahkan tanpa melihat hasil kerjanya terlebih dahulu.
3.
Seorang profesional IT di client merasa lebih
tinggi derajatnya daripada profesional IT si vendor sehingga apapun yang
disampaikan olehnya lebih benar daripada pendapat profesional IT vendor
Jenis-jenis
ancaman (thread) dalam TI :
National
Security Agency (NSA) dalam dokuman Information Assurance Technical Framework
(IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.
Kelima
ancaman itu adalah :
1.
SeranganPasif
Termasuk
di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik
yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya
password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
2.
Serangan Aktif
Tipe
serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan
kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi.
Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone,
eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang
ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain
mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3.
Serangan jarak dekat
Dalam
jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan,
sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi,
mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini
biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4.
Orang dalam
Serangan
oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja.
Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi,
menggunakan informasi untuk kejahatan atau memblok akses kepada informasi.
Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan
pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5.
Serangan distribusi
Tujuan
serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat
produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam
serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah
keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
IT
Audit Trail
Audit
Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit
Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya
secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program
yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara
kerja Audit Trail
Audit
Trail yang disimpan dalam suatu table.
1.
Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan
Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas
Audit Trail
Fasilitas
Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate,
jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan.
Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan,
begitu pula dengan jurnal barunya.
Hasil
Audit Trail
Record
Audit Trail disimpan dalam bentuk, yaitu :
1.
Binary File – Ukuran tidak besar dan tidak
bisa dibaca begitu saja
2.
Text File – Ukuran besar dan bisa dibaca
langsung
3.
Tabel.
Real
Time Audit
Real
Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan
keuangan sehingga dapat memberikan penilaian yang transparan status saat ini
dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur
sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan
“siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA
menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk
dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
“terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau
kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem
ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang
mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA
adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan
menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang
berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari
aktivitas manajer.
Penghematan
biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan
meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan
kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal
dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa
manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas
manajer.
Referensi
:
http://id.wikipedia.org/wiki/Audit_teknologi_informasi
Senin, 09 April 2012
PENGERTIAN CYBERCRIME
PENGERTIAN CYBERCRIME
Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
c. Perkiraan perkembangan cyber crime di masa depan
dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :
Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.
3. Jenis-jenis Cybercrime
a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
Membedakan Cybercrime dan Cyber-Related Crime
• Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime
• Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology
• Sehingga hal-hal di atas tidak bisa disebut cybercrime
• Hal-hal diatas biasanya disebut cyber-related crime
Cyber-Related Crime
• Cyber-related crime bisa dibagi menjadi :
- cyber-exacerbated crime
- cyber-assisted crime
• Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi
1. Cyber-specific crimes
2. Cyber-exacerbated crimes
3. Cyber-assisted crimes
Undang-undang :
Perbedaan pendapat soal substansi Pasal 27 ayat (3) UU ITE. Ada
pendapat bahwa penafsiran Pasal 27 ayat (3) UU ITE berkaitan dengan Pasal 310
KUHPidana, yang mana unsur “di muka umum” berlaku pula dalam penyebaran
informasi elektronik bermuatan penghinaan dan/atau pencemaran nama baik,
misalnya informasi elektronik yang disebarkan lewat email dikatakan tidak
memenuhi unsur di muka umum karena sifatnya tertutup antar individu. Sementara,
pendapat lain bahwa unsur di muka umum tidak dapat digunakan dalam penyebaran
informasi elektronik karena kekhususan penyebaran informasi elektronik: cepat,
berbagai jalur (seperti email, web, sms), dan jangkauan yang lebih luas, sehingga
informasi elektronik yang disebarkan lewat email tidak perlu dipersoalkan dan
dikaitkan dengan unsur di muka umum, dan UU ITE menjangkau semua jenis
penyebaran informasi elektronik baik tertutup (misalnya lewat email), ataupun
terbuka (misalnya lewat website)
Dalam Putusan Mahkamah Konstitusi Nomor 50/PUU-VI/2008 atas Judicial Review Pasal 27 ayat (3) jo Pasal 45 ayat (1) UU No. 11 Tahun 2008, Mahkamah Konstitusi berpendapat bahwa “penghinaan yang diatur dalam KUHP (penghinaan off line) tidak dapat menjangkau delik penghinaan dan pencemaran nama baik yang dilakukan di dunia siber (penghinaan on line) karena ada unsur “di muka umum”. Dapatkah perkataan unsur “diketahui umum”, “di muka umum”, dan “disiarkan” dalam Pasal 310 ayat (1) dan ayat (2) KUHP mencakup ekspresi dunia maya? Memasukkan dunia maya ke dalam pengertian “diketahui umum”, “di muka umum”, dan “disiarkan” sebagaimana dalam KUHP, secara harfiah kurang memadai, sehingga diperlukan rumusan khusus yang bersifat ekstensif yaitu kata “mendistribusikan” dan/atau “mentransmisikan” dan/atau “membuat dapat diakses” muatan pencemaran nama baik”.
Berdasarkan pendapat Mahkamah Konstitusi tersebut dapat disimpulkan bahwa unsur ‘di muka umum’ tidak menjadi unsur dalam penyebaran informasi elektronik. Dalam UU ITE telah diatur rumusan khusus yang bersifat ekstensif yaitu kata “mendistribusikan” dan/atau “mentransmisikan” dan/atau “membuat dapat diakses”. Ketiga istilah tersebut dapat dijelaskan pengertiannya sebagai berikut: Mendistribusikan adalah perbuatan menyebarluaskan informasi atau dokumen elektronik melalui media elektronik, seperti web, mailing list. Mentransmisikan adalah perbuatan mengirimkan, memancarkan, atau meneruskan informasi melalui perangkat telekomunikasi, seperti Handphone, Email.Membuat dapat Diakses adalah perbuatan memberi peluang suatu informasi atau dokumen elektronik dapat diakses oleh orang lain, seperti membuat link atau memberitahu password suatu sistem elektronik
Dalam Putusan Mahkamah Konstitusi Nomor 50/PUU-VI/2008 atas Judicial Review Pasal 27 ayat (3) jo Pasal 45 ayat (1) UU No. 11 Tahun 2008, Mahkamah Konstitusi berpendapat bahwa “penghinaan yang diatur dalam KUHP (penghinaan off line) tidak dapat menjangkau delik penghinaan dan pencemaran nama baik yang dilakukan di dunia siber (penghinaan on line) karena ada unsur “di muka umum”. Dapatkah perkataan unsur “diketahui umum”, “di muka umum”, dan “disiarkan” dalam Pasal 310 ayat (1) dan ayat (2) KUHP mencakup ekspresi dunia maya? Memasukkan dunia maya ke dalam pengertian “diketahui umum”, “di muka umum”, dan “disiarkan” sebagaimana dalam KUHP, secara harfiah kurang memadai, sehingga diperlukan rumusan khusus yang bersifat ekstensif yaitu kata “mendistribusikan” dan/atau “mentransmisikan” dan/atau “membuat dapat diakses” muatan pencemaran nama baik”.
Berdasarkan pendapat Mahkamah Konstitusi tersebut dapat disimpulkan bahwa unsur ‘di muka umum’ tidak menjadi unsur dalam penyebaran informasi elektronik. Dalam UU ITE telah diatur rumusan khusus yang bersifat ekstensif yaitu kata “mendistribusikan” dan/atau “mentransmisikan” dan/atau “membuat dapat diakses”. Ketiga istilah tersebut dapat dijelaskan pengertiannya sebagai berikut: Mendistribusikan adalah perbuatan menyebarluaskan informasi atau dokumen elektronik melalui media elektronik, seperti web, mailing list. Mentransmisikan adalah perbuatan mengirimkan, memancarkan, atau meneruskan informasi melalui perangkat telekomunikasi, seperti Handphone, Email.Membuat dapat Diakses adalah perbuatan memberi peluang suatu informasi atau dokumen elektronik dapat diakses oleh orang lain, seperti membuat link atau memberitahu password suatu sistem elektronik
Referensi
:
http://www.duniamaya.org/index.php/security/kejahatan-dunia-maya-cybercrime/
http://www.duniamaya.org/index.php/security/kejahatan-dunia-maya-cybercrime/
Jumat, 30 Maret 2012
MAP OBJECT VS ARC OBJECT
MAP OBJECT VS ARC OBJECT
MapObject dan
ArcObject merupakan 2 hal komponen dalam membangun sebuah informasi bebasis
informasi pemetaan. MapObject merupakan komponen yang akan diintegrasikan
dengan software Visual Basic, dimana MapObject ini diinstal setelah software
Visual Basic terinstal. ArcObject atau Object Model merupakan kerangka dalam
membangun ArcGis.
Berikut fungsi dari MapObject dan ArcObject.
Mapobject dan Arcview adalah contoh software yang dikembangkan oleh vendor bernama ESRI, fungsi Mapobject sebagai penghubung atau conector ke Arcview agar program Visual Basic dapat terintegrasi dengan komponen MapObject pada Stand Alone Personal Computer berbasis Dekstop. MapObject merupakan komponen yang sangat penting yang berfungsi untuk membaca file map dengan format *.map, *.shp, dll.
Catatan : Esri tidak lagi menjual MapObject.
ArcObjects adalah seperangkat platform independen, komponen model data berbasis geografis yang ditulis dalam C++. ArcObjects menawarkan solusi layanan untuk mendukung dan membangun Sistem Informasi Geografis (SIG) dimana ArcObject merupakan dasar dari keluarga ArcGIS produk berevolusi secara progresif untuk memenuhi kebutuhan pengembang GIS dan pengguna.
Kelebihan MapObjects:
1. Dapat menambahkan mapping component pada aplikasi yang sedang dibangun.
2. Aplikasi SIG yang dibangun dengan Mapobjects lebih ringan.
3. Dapat melakukan customized mapping secara maksimal dengan simple‐query sehingga mudah mengakses data ke database.
Berikut fungsi dari MapObject dan ArcObject.
Mapobject dan Arcview adalah contoh software yang dikembangkan oleh vendor bernama ESRI, fungsi Mapobject sebagai penghubung atau conector ke Arcview agar program Visual Basic dapat terintegrasi dengan komponen MapObject pada Stand Alone Personal Computer berbasis Dekstop. MapObject merupakan komponen yang sangat penting yang berfungsi untuk membaca file map dengan format *.map, *.shp, dll.
Catatan : Esri tidak lagi menjual MapObject.
ArcObjects adalah seperangkat platform independen, komponen model data berbasis geografis yang ditulis dalam C++. ArcObjects menawarkan solusi layanan untuk mendukung dan membangun Sistem Informasi Geografis (SIG) dimana ArcObject merupakan dasar dari keluarga ArcGIS produk berevolusi secara progresif untuk memenuhi kebutuhan pengembang GIS dan pengguna.
Kelebihan MapObjects:
1. Dapat menambahkan mapping component pada aplikasi yang sedang dibangun.
2. Aplikasi SIG yang dibangun dengan Mapobjects lebih ringan.
3. Dapat melakukan customized mapping secara maksimal dengan simple‐query sehingga mudah mengakses data ke database.
Kekurangan MapObjects: MapObjects hanya memiliki satu kekurangan: finansial. Untuk menggunakan MapObjects, tidaklah sedikit dana yang dibutuhkan.
Kelebihan ArcObjects: Pilihan aplikasi yang ingin digunakan lebih banyak.
Kekurangan ArcObjects: Kefektifannya kurang karena terkadang user tidak tahu aplikasi mana yang harus digunakan. Sehingga sering terjadi salah pilih.
GIS yang jelas mempunyai
karakteristik sebagai pengelola basis data (DBMS) juga alat analisis keruangan
dan proses komunikasi untuk pengambilan keputusan, mampu menyajikan informasi
spasial maupun non spasial secara bersamaan. Untuk permasalahan mengenai
wilayah peruntukan bangunan, dalam GIS bisa dilakukan langkah-langkah
sebagai berikut :
·
Pengumpulan data, meliputi data fisik dan
sosial
·
Data-data yang terkumpul diolah menjadi data
GIS digital, dengan cara digitasi garis dan polygon, kemudian hasilnya berupa
peta digital yang telah melewati tahap editing, transformasi dan anotasi.
·
Analisa data, dilakukan metode korelasi atau
overlay sehingga didapat wilayah peruntukan bangunan berdasarkan jumlah
penduduk, jumlah bangunan, kerapatan jaringan jalan, lereng dan penggunaan
tanah. Setelah proses klasifikasi maka bisa dilihat distribusinya, lalu
dikelompokan atau pengwilayahan. Untuk proses permodelan, itu merupakan
aktivitas dalam memilah data untuk dikaji hubungan antar unsur-unsur informasi
satu dengan lainnya.
Dengan aplikasi GIS dalam
menganalisa dan menampilkan data yang bersifat spasial, pekerjaan akan lebih
cepat dan efisien terutama didukung oleh basis data yang lengkap dan akurat.
Jumat, 23 Maret 2012
Menentukan 15 Koordinat Lokasi Rumah
1. Depok, Indonesia.
Latitude : 6°23'30.63"S
Longitude : 106°48'21.74"E
Range :
23m
Heading : 0.000000°
Tilt : 55.000000°
2.
Depok , masjid kubah mas.
Latitude
: 6°23'2.45"S
Longitude : 106°46'18.76"E
Range :
402m
Heading : 0.000000°
Tilt : 0.000000°
3.
Depok, margo city.
Latitude :
6°22'22.99"S
Longitude : 106°50'4.53"E
Range :
303m
Heading : 0.000000°
Tilt : 0.000000°
4.
Depok, detos.
Latitude :
6°22'19.37"S
Longitude : 106°49'58.20"E
Range : 265m
Heading : 0.000000°
Tilt : 2.000000°
5.
Depok, rumah sakit ibu dan anak hermina.
Latitude :
6°23'59.89"S
Longitude : 106°49'31.09"E
Range : 1434m
Heading : 0.000000°
Tilt : 0.000000°
6.
Depok, itc
Latitude :
6°23'15.69"S
Longitude : 106°49'36.63"E
Range : 1090m
Heading : 0.000000°
Tilt : 0.000000°
7.
Depok, kantor walikota.
Latitude : 6°23'40.71"S
Longitude : 106°49'19.99"E
Range : 3677m
Heading : 0.000000°
Tilt : 0.000000°
8.
Depok, jalan kota kembang raya.
Latitude :
6°25'5.52"S
Longitude : 106°49'23.79"E
Range : 3703m
Heading : 0.000000°
Tilt : 0.000000°
9.
Depok, kantor polres.
Latitude :
6°23'44.36"S
Longitude : 106°49'25.39"E
Range : 33591m
Heading : 0.000000°
Tilt : 0.000000°
10.
Depok, jl. Insinyur haji Juanda.
Latitude : 6°22'45.52"S
Longitude : 106°50'57.47"E
Range : 3075m
Heading : 0.000000°
Tilt : 0.000000°
11.
Depok, mekar jaya.
Latitude : 6°22'57.95"S
Longitude : 106°50'27.73"E
Range : 1081m
Heading : 0.000000°
Tilt : 0.000000°
12.
Depok, jl. Merdeka raya.
Latitude : 6°23'50.67"S
Longitude : 106°50'32.68"E
Range : 1707m
Heading : 0.000000°
Tilt : 0.000000°
13.
Depok, pasar agung.
Latitude :
6°23'32.41"S
Longitude : 106°50'43.58"E
Range : 29188m
Heading : 0.000000°
Tilt : 0.000000°
14.
Depok, rumah sakit hga.
Latitude : 6°24'36.98"S
Longitude : 106°50'27.74"E
Range : 1092m
Heading : 0.000000°
Tilt : 0.000000°
15.
Depok, cimanggis.
Latitude :
6°23'31.25"S
Longitude : 106°53'26.32"E
Range : 6116m
Heading : 0.000000°
Tilt : 0.000000°
Berikut adalah daftar Aplikasi GIS yang OpenSource:
- SuperSurv 3
- MapProxy
- MXD2map
- MapWindow GIS
- R-CRAN
- MapServer
- GMT
- KFlog
- uDig
- 3map
- Amein!
-DIVA-GIS
Berikut adalah daftar Aplikasi GIS yang Shareware (Berbayar):
- ESRI ArcView
- MapInfo
- Maptitude
- Manifold
-ESRI ARCGIS
Langkah Pemasangan ArcView 3.3:
1. Aplikasi banyak ditemukan di Google, jika ingin mendapatkan
aplikasi secara full version di google search: Download ArcView 3.3 Full dan
pasti Google akan memberikan alamat Link sebuah situs yang menjurus dari kata
kunci tersebut. Setelah mendapatkan aplikasi tersebut, mudah cara
menginstallnya, tahapanya sebagai berikut:
2. File yang sudah diunduh biasanya berbentuk .Zip lalu ekstrak
dengan Winzip ataupun Winrar, setelah di ekstrak masuk ke dalam folder
ekstrakan tadi lalu cari setup.exe:
3. Klik Next hingga ada tombol install dan kemudian setelah proses
pemasangan selesai, restart PC dan aplikasi siap dipakai.
Langkah penginstalan ArcGIS Version 10 (Berbayar):
1. System yang dibutuhkan untuk memasang Aplikasi ini yaitu diantaranya:
a. Minimal Windows XP SP3 (Recommended yang digunakan)
b. Dibutuhkan Net.Framework 3.5
c. Dibutuhkan SDK-Java dan SDK .Net 3.5 (Recommended Visual Studio 2008/2010)
d. Mengaktifkan Fungsi IIS (Internet Information System) pada Windows yang digunakan.
2. Langkah Pemasangan ArcGIS pada Windows XP SP3 (Recommended yang digunakan):
a. Disini aplikasi ArcGIS yang digunakan Versi 10 yang telah diunduh, lalu jalankan:
b. Tampilan Saat Aplikasi ArcGIS akan dipasang:
c. Pemasangan GIS yang belum terpasang Net Framework 3.5, SDK-Java dan SDK .Net 3.5:
d. Pemasangan Net Framework 3.5, SDK Java dan SDK .Net 3.5, disini komponen yang dibutuhkan sudah dipersiapkan:
e. Tampilan pemasangan Net FrameWork 3.5:
f. Tampilan pemasangan ArcGIS-Service dan Mengaktifkan Internet Information Service (IIS):
1. System yang dibutuhkan untuk memasang Aplikasi ini yaitu diantaranya:
a. Minimal Windows XP SP3 (Recommended yang digunakan)
b. Dibutuhkan Net.Framework 3.5
c. Dibutuhkan SDK-Java dan SDK .Net 3.5 (Recommended Visual Studio 2008/2010)
d. Mengaktifkan Fungsi IIS (Internet Information System) pada Windows yang digunakan.
2. Langkah Pemasangan ArcGIS pada Windows XP SP3 (Recommended yang digunakan):
a. Disini aplikasi ArcGIS yang digunakan Versi 10 yang telah diunduh, lalu jalankan:
b. Tampilan Saat Aplikasi ArcGIS akan dipasang:
c. Pemasangan GIS yang belum terpasang Net Framework 3.5, SDK-Java dan SDK .Net 3.5:
d. Pemasangan Net Framework 3.5, SDK Java dan SDK .Net 3.5, disini komponen yang dibutuhkan sudah dipersiapkan:
e. Tampilan pemasangan Net FrameWork 3.5:
f. Tampilan pemasangan ArcGIS-Service dan Mengaktifkan Internet Information Service (IIS):
Cara untuk mengaktifkan Fungsi IIS pada Windows XP, masukkan CD Windows XP SP3 lalu beri tanda centrang lalu Next dan tunggu hingga proses selesai:
Jika Pemasangan sudah selesai kembali kepada penginstalan ArcGIS-Service lalu klik Next, maka akan tampilan berikut ini (Settingan Default jangan dirubah), lalu klik Next, Next dan Next, kemudian tunggu hingga proses selesai kurang lebih 15-30 Menit:
Saat Proses pemasangan ArcGIS Server selesai akan tampil gambar 10, klik Cancel karena ini bersifat berbayar maka klik harus melakukan registrasi online dan saya sendiri tidak mengerti bagaimana cara melakukan settingannya (hanya pada tahap pemasangan)
g. Tampilan pemasangan ArcGIS-Web Application:
Komponen yang harus dipasang pada saat pemasangan ArcGIS-Web
Application, yang saya gunakan adalah memasang seluruh komponen yang ada di
Visual Studio 2008:
Yang diperlukan oleh ArcGIS-Web Application adalah Visual Web
Developernya:
Kembali ke tahap pemasangan ArcGIS-Web Application setelah
komponen telah terpenuhi:
Setting Port yang dibuka pada IIS yang telah terpasang dan akan
dipanggil oleh aplikasi ini, disarankan menggunakan port yang berbeda
(Port:443), karena (Port: 80) takut bentrok dengan Localhost yang lain (jika
terpasang aplikasi seperti XAMPP, Vertrigo, dll), Klik Next terus hingga sampai
program mulai memasang dan tunggu hingga selesai:
h. Tampilan pemasangan ArcGIS-Web ADF runtime dengan setting sama
pada Port:443, dan klik Next hingga memulai proses pemasangan lalu tunggu
hingga selesai:
i. Pemasangan ArcObjects SDK, memerlukan komponen dari Visual C#
dari Visual Studio 2008:
Pemasangan ArcObjects SDK, Klik Next hingga pemasangan mulai dan
tunggu hingga selesai:
j. Pemasangan ArcGIS-Server Java Platform, Klik Next hingga proses
pemasangan dimulai, dan tunggu hingga selesai:
k. Pemasangan ArcObjects SDK Java Platform, Klik Next hingga
proses pemasangan dimulai dan tunggu hingga selesai.
l. Pemasangan Data Interoperability, Klik Next hingga proses
pemasangan dimulai dan tunggu hingga selesai.
Menentukan 15 Titik Koordinat dan dikonversi Degree Desimal
(Google Maps)
Rumus yang digunakan:
Langganan:
Postingan (Atom)