Mana yang tidak kenal dengan the great wall di China, tembok besar yang melindungi bagian terluar dari China. Tidak hanya itu dalam dunia teknologi informasi, China juga mempunyai tembok yang sangat kuat dan rapat “the great firewall”, yaitu pelindung atau sensor yang menyaring setiap konten internet yang keluar masuk wilayahnya. China akan mencegat setiap konten internet yang berseberangan dengan ideologi dan paham yang mereka anut. Banyak yang merasa sensor ini terlalu ketat dan tidak masuk akal, tak terkecuali raja mesin pencari (google). Google yang begitu besarnya sampai tak berkutik dengan sensor yang dimiliki China, oleh karena itu ditahun 2009 google memilih “cabut” dari China.
Dalam dunia teknologi informasi yang semakin berkembang, adanya sensor memang sangat dibutuhkan. Alasan dibalik ide penyensoran didunia maya memang sangat beragam, mulai dari upaya perlindungan anak-anak dari bahaya konten yang tidak pantas, hingga mengamankan negara dari paham dan ideologi yang berseberangan dengan yang mereka anut. Apapun alasannya, hasil penyensoran ini selalu sama, yakni memblokir akses terhadap konten-konten yang tidak disukai.
Sensor internet tidak hanya alat yang digunakana oleh orang tua maupun pemerintah. Banyak software komersial dan free untuk melakukan penyensoran yang tersedia dipasaran sebagian orang menyebutnya dengan webfilter, namun banyak yang menetang aktivitas pembatasan akses terhadap konten-konten informasi. Software yang menyensor konten-konten ini biasa disebut dengan censorware.
Sensor dapat dilakukan dalam beberapa lapisan, sehingga sensor juga merupakan bentuk pertahanan yang dapat memblok setiap akses yang tidak sesuai. Jadi setiap lapisan yang tembus maka akan dihalau dengan lapisan pertahanan berikutnya yang lebih ketat.
Lapisan yang paling kecil adalah sensor yang ada pada rumah. Hal ini dapat dilakukan dengan menggunakan aplikasi webfilter. Webfilter dapat menggunakan dua modus untuk memblokir website, yakni dengan menggunakan daftar hitam atau blacklist alamat-alamat website, dan menggunkan kata kunci atau keyword. Seiring dengan pertumbuhan website yang memajang barang haram, serta domain name baru yang digunakan untuk satu website, membuat isi blacklist terus berkembang. Tapi tidak sama halnya dengan modus pemblokiran dengan metode kata kunci atau keyword, kita tidak perlu mengupdate database secara terus-menerus seperti hanya pada metode blacklist alamat. Namun kekeliruan ini muncul ketika anda mengetik address website yang memiliki keyword yang sama dengan keyword yang diblokir tapi tidak memiliki isi konten yang dimaksud. Maka webfilter akan memblokir aksesnya. Pilihan lain bagi orang tua yang ingin melindungi anak-anaknya dari konten-konten yang tidak pantas adalah dengan menginstal firewire, baik dalam bentuk software maupun hardware. Firewall membutuhkan lebih banyak peran administrator jaringan daripada menggunakan software webfilter.
Sensor berikutnya adalah sensor yang diberlakukan oleh perusahaan. Sebagian besar perusahaan mengunakan aplikasi webfilter seperti halnya dengan aktifitas sensor dalam rumahan. Namun tidak sedikit pula yang mengandalkan firewall sebagai basis utama perlindungan perusahaan yang dianggap handal dalam melakukan sensor. Firewall dapat memberikan kewenangan admin dalam melakukan sensor terhadap website yang tidak disukai bahkan semuanya!!!!. Biasanya, saat karyawan melakukan akses terhadap suatu website yang dilarang, web browser akan menampilkan pesan peringatan yang menyatakan bahwa website tersebut haram hukumnya untuk diakases, namun tidak sepenuhnya dilarang aksesnya. Biasanya admin akan memberikan opsi, bahwa website tersebut bukan daftar website yang dilarang.
Sensor terakhir adalah sensor yang dilakukan oleh negara. Negara tidak perlu membuat suatu software yang begitu cerdas dan canggih untuk melindungi warganya. Negara akan melindungi dan memilah setiap konten-konten warganya hanya dengan undang-undang. Dengan undang-undang inilah, pemerintah memerintahkan para provider internet untuk membuat firewall di server-server mereka dalam penyediaan internet. Pemerintah akan menindak setiap pelanggaran yang untuk memberikan perlindungan terhadap warganya. kita tidak akan pernah tahu dengan apa saja yang diblokir oleh negara.
Archives
0
komputer forensik........
Dalam kehidupan sehari-hari komputer lebih digunakan untuk mendukung pekerjaan manusia, tapi disisi lain komputer merupakan suatu sarana dan objek dari suatu tindak kriminal. Sebagai sarana komputer dapat digunakan untuk mencuci uang oleh para tikus berdasi. Memanipulasi data penjualan dan keuangan oleh pengemplang pajak, sebagai sarana kumunikasi oleh para teroris dan lain-lain
Sedangkan sebagai objek, komputer digunkan sebagai objek sasaran serangan, pengrusakan data oleh para hacker atau cracker. Oleh karena itu serangan-serangan seperti ini yang membuat para penguna komputer merasa tidak nyaman dalam mengunakan komputer. Tindakan ini merupakan salah satu tindak kriminal yang bisa disebut dengan cyber crime, sehingga banyak negara yang telah meratifikasi komputer forensik sebagai bukti legal yang diterima oleh hukum.
Bidang komputer forensik memang masih seumur jagung. Namun makin berkembangnya metode-metode baru dalam melakukan cyber crime, komputer forensik memang sangat dibutuhkan. Para penyidik menyadari perkembangan ini bahwa mereka membutuhkan suatu alat yang dapat mengimbangi berkembangnya cyber crime. Sehingga penyidik dapat menemukan bukti dari kejahatan yang berhubungan dengan komputer. Bekerja sama dengan ahli dan praktisi komputer, secara bertahap para penyidik membuat prosedur untuk mendapatkan bukti dari komputer. Sekumpulan prosedur inilah yang akan menjadi komputer forensik.
Untuk memperoleh suatu bukti dari komputer, penyidik harus melakukan langkah-langkah berikut ini. Suatu komputer harus diamankan dari pengubah dan perusak untuk menjamin bahwa peralatan dan data dapat terselamatkan, sehingga penyidik mendapatkan informasi yang sesungguhnya. Untuk itu penyidik harus mengisolir suatu komputer dari sebuah jaringan atau koneksi yang bisa menjadi cara untuk menghilangkan atau mengubah barang bukti.
Menemukan file yang dicurigai dalam komputer termasuk file yang ter-enkripsi, dilindungi dengan password, disembunyikan atau dihapus. Penyidik harus menyalin semua file yang ada dalam komputer. Dari salinan itulah penyidik dapat mencari barangbukti yang diperlukan, karena file asli harus tetap dalam kondisi yang ada sebelumnya.
Melakukan recovery dari data atau file yang telah dihapus sebanyak mungkin, karena dari sinilah barang bukti dapat ditemukan. Hal ini dapat dilakukan dengan mengunakan aplikasi recovery. Membuka file atau data yang dilindungi dengan password atau terenkripsi, dengan mengunakan aplikasi enkripsi dan password reset.
Menganalisis area khusus dalam hardisk yang didesain untuk tidak dapat diakses secara normal. Sehingga dapat digunakan sebagai area untuk menyimpan file yang berhubungan dengan kasus. Mencata setiap langkah dalam setiap proses penyidikan.
Untuk melakukan penyidikan seorang penyidik harus mempunyai Tool-tool yang digunakan dalam penyidikan, sehingga dapat mempermudah dalam pencarian barang bukti yang diperlukan. Berikut adalah software yang digunakan : Software disk imaging digunakan untuk membuat salinan dari media penyimpanan dengan bentuk yang serupa dengan aslinya. Software atau atau hardware untuk merekontruksi sebuah hardisk bit demi bit. Tool hashing digunakan untuk membandingkan hardisk original dengan salinannya. Aplikasi recovery untuk mencari dan mengembalikan data-data yang telah terhapus, selama lokasi data-data yang tersimpan dalam hardisk belum tetimpa dengan data-data lainnya. Program khusus untuk membaca informasi yang ada dalam RAM, walaupun komputer telah dimatikan. Software yang digunakan untuk menganalisis konten dalam file. Software untuk me-decode encripsi dan meng-enkripsi dan meng-crack password, guna mengakses data-data yang terlindungi.
Sedangkan sebagai objek, komputer digunkan sebagai objek sasaran serangan, pengrusakan data oleh para hacker atau cracker. Oleh karena itu serangan-serangan seperti ini yang membuat para penguna komputer merasa tidak nyaman dalam mengunakan komputer. Tindakan ini merupakan salah satu tindak kriminal yang bisa disebut dengan cyber crime, sehingga banyak negara yang telah meratifikasi komputer forensik sebagai bukti legal yang diterima oleh hukum.
Bidang komputer forensik memang masih seumur jagung. Namun makin berkembangnya metode-metode baru dalam melakukan cyber crime, komputer forensik memang sangat dibutuhkan. Para penyidik menyadari perkembangan ini bahwa mereka membutuhkan suatu alat yang dapat mengimbangi berkembangnya cyber crime. Sehingga penyidik dapat menemukan bukti dari kejahatan yang berhubungan dengan komputer. Bekerja sama dengan ahli dan praktisi komputer, secara bertahap para penyidik membuat prosedur untuk mendapatkan bukti dari komputer. Sekumpulan prosedur inilah yang akan menjadi komputer forensik.
Untuk memperoleh suatu bukti dari komputer, penyidik harus melakukan langkah-langkah berikut ini. Suatu komputer harus diamankan dari pengubah dan perusak untuk menjamin bahwa peralatan dan data dapat terselamatkan, sehingga penyidik mendapatkan informasi yang sesungguhnya. Untuk itu penyidik harus mengisolir suatu komputer dari sebuah jaringan atau koneksi yang bisa menjadi cara untuk menghilangkan atau mengubah barang bukti.
Menemukan file yang dicurigai dalam komputer termasuk file yang ter-enkripsi, dilindungi dengan password, disembunyikan atau dihapus. Penyidik harus menyalin semua file yang ada dalam komputer. Dari salinan itulah penyidik dapat mencari barangbukti yang diperlukan, karena file asli harus tetap dalam kondisi yang ada sebelumnya.
Melakukan recovery dari data atau file yang telah dihapus sebanyak mungkin, karena dari sinilah barang bukti dapat ditemukan. Hal ini dapat dilakukan dengan mengunakan aplikasi recovery. Membuka file atau data yang dilindungi dengan password atau terenkripsi, dengan mengunakan aplikasi enkripsi dan password reset.
Menganalisis area khusus dalam hardisk yang didesain untuk tidak dapat diakses secara normal. Sehingga dapat digunakan sebagai area untuk menyimpan file yang berhubungan dengan kasus. Mencata setiap langkah dalam setiap proses penyidikan.
Untuk melakukan penyidikan seorang penyidik harus mempunyai Tool-tool yang digunakan dalam penyidikan, sehingga dapat mempermudah dalam pencarian barang bukti yang diperlukan. Berikut adalah software yang digunakan : Software disk imaging digunakan untuk membuat salinan dari media penyimpanan dengan bentuk yang serupa dengan aslinya. Software atau atau hardware untuk merekontruksi sebuah hardisk bit demi bit. Tool hashing digunakan untuk membandingkan hardisk original dengan salinannya. Aplikasi recovery untuk mencari dan mengembalikan data-data yang telah terhapus, selama lokasi data-data yang tersimpan dalam hardisk belum tetimpa dengan data-data lainnya. Program khusus untuk membaca informasi yang ada dalam RAM, walaupun komputer telah dimatikan. Software yang digunakan untuk menganalisis konten dalam file. Software untuk me-decode encripsi dan meng-enkripsi dan meng-crack password, guna mengakses data-data yang terlindungi.
0
nexus one buat terkesima mantan co-ceo apple
Co-Founder Apple dan teman seperjuangan Steve Jobs, Steve Wozniak mengaku sangat terkesan dengan ponsel terbaru besutan Google, Nexus One. Dilansir melalui LA Times,
Wozniak mengaku telah mendapatkan ponsel ini langsung dari pejabat Google Andy Rubin. Saat pertama melihatnya, ia mengatakan cukup terkesan. Namun bukan berarti ia membuang iPhone-nya. Hingga kini, ia masih menggenggam kedua ponsel pintar itu dengan baik, meski ia tidak mendapatkan iPhone tersebut langsung dari Steve Jobs.
Dalam sebuah acara yang dihelat NBC, Wozniak sempat ditanya mengenai gadget favoritnya sekarang. Mantan pejabat Apple yang hengkang pada 1987 ini dikenal sebagai salah satu penggemar berat produk-produk Apple, termasuk iPhone. Namun setelah menggenggam Nexus One, ia mengaku sangat terkesima, baik dengan desain maupun fitur yang terkandung di dalamnya. "Gadget favorit saya adalah perangkat ponsel yang terbaru, yang bukan bagian dari produk Apple. Perangkat tersebut muncul baru-baru ini," ujar Wozniak merujuk pada Google Nexus One.
Namun lanjut Wozniak, ia tetap menggunakan iPhone. Bahkan saat ini, ia memegang tiga buah ponsel sekaligus setiap harinya. "Sejatinya, saya memiliki sekira enam ponsel sekarang. Dari enam ponsel tersebut, ada tiga yang menurut saya sangat bagus, iPhone, Droid (Motorola) dan Nexus One," ujar Wozniak.
Wozniak mengaku telah mendapatkan ponsel ini langsung dari pejabat Google Andy Rubin. Saat pertama melihatnya, ia mengatakan cukup terkesan. Namun bukan berarti ia membuang iPhone-nya. Hingga kini, ia masih menggenggam kedua ponsel pintar itu dengan baik, meski ia tidak mendapatkan iPhone tersebut langsung dari Steve Jobs.
Dalam sebuah acara yang dihelat NBC, Wozniak sempat ditanya mengenai gadget favoritnya sekarang. Mantan pejabat Apple yang hengkang pada 1987 ini dikenal sebagai salah satu penggemar berat produk-produk Apple, termasuk iPhone. Namun setelah menggenggam Nexus One, ia mengaku sangat terkesima, baik dengan desain maupun fitur yang terkandung di dalamnya. "Gadget favorit saya adalah perangkat ponsel yang terbaru, yang bukan bagian dari produk Apple. Perangkat tersebut muncul baru-baru ini," ujar Wozniak merujuk pada Google Nexus One.
Namun lanjut Wozniak, ia tetap menggunakan iPhone. Bahkan saat ini, ia memegang tiga buah ponsel sekaligus setiap harinya. "Sejatinya, saya memiliki sekira enam ponsel sekarang. Dari enam ponsel tersebut, ada tiga yang menurut saya sangat bagus, iPhone, Droid (Motorola) dan Nexus One," ujar Wozniak.
Langganan:
Postingan (Atom)
Labels 1
- tugas gunadarma (26)
Labels 2
- tugas gunadarma (26)