Sabtu, 24 November 2012


Perbandingan penghasilan profesi IT indonesia dengan negara lain


Di indonesia, gaji seorang system developement mencapai US$4.808 per tahun / sekitar Rp52 juta atau Rp4,4 juta per bulan. padahal itu merupakan pekerjaan yang sangat rumit.

bandingkan untuk posisi yang sama,
1. Australia (US71.484)
2. Hongkong (US$46.769)
3. Singapura (US$35.245)
4. Malaysia (US$17.651)
5. Thailand (US$17.545)
6. india : (US$11.805)
7. Filipina (US$10.545)

Kita awali soal mengkaji diri ini dengan melihat hasil survei Sharing Vision kepada 24 responden dan 14 perusahaan pada April lalu menunjukkan, 43% sumber daya TI yang ada dinilai kurang kompoten.
Selain tidak kompeten, 14% responden juga mengaku memiliki sumber daya TI yang tidak sesuai dengan kebutuhan organisasi. Karenanya, 14% dari mereka merasakan tingkat turnover pekerja TI yang tinggi di perusahaan.

32% responden mengaku pula sulitnya mencari tenaga ahli TI anak bangsa di tanah air–hal yang kemudian memicu banyaknya konsultan bermata biru di tanah air yang bayarannya berkali-kali lipat tadi.

Secara teknis-administratif, pekerja TI di Indonesia yang telah memiliki sertifikasi baru mencapai 28,60% sementara sisanya belum memiliki karena masih ada anggapan tidak pentingnya sertifikasi semacam CCNA, MCP, PMP, dan lainnya.

Padahal, mengacu survei HR Certification Institute 2008, pekerja TI yang sudah tersertifikasi tadi, terbukti memberi dampak positif pada finansial perusahaan dan otomatis membuat mereka lebih dipercaya perusahaan.

Dengan demikian, mengacu hasil-hasil riset tadi, remunerasi yang minim ini, ternyata banyak disebabkan pula oleh belum tingginya tingkat kompetensi yang dimiliki. Kemampuan yang ada belumlah optimal.

Remunerasi rendah, sedikit-banyak, disumbangkan oleh belum tajamnya kompetensi yang dimiliki yang membuat ketergantungan sumber daya eksternal masih ada, misalnya. Akibatnya, daya tawar pekerja TI belum begitu tinggi.

Kalau mau jujur, belum optimalnya kemampuan ini sendiri mayoritas ‘disumbangkan’ perusahaan tempat mereka bernaung. Betapa tidak. Alokasi anggaran training perusahaan mayoritas hanya di angka kurang dari 3% dari bea divisi TI.

Perusahaan masih tampak ogah mengeluarkan biaya besar dalam meningkatkan kemampuan pekerja TI. Alih-alih meningkatkan kemampuan, mereka lebih berharap karyawan mau belajar otodidak yang serba gratis.

Maka, daripada terus berkubang dalam komplain remunerasi, sudah seharusnya pekerja TI (sekaligus perusahaannya) tak berhenti memperbaiki kompetensi miliknya, sehingga ke depan tak ada lagi kisah satir pekerja TI: Jabatan keren, gaji pas-pasan!

Sabtu, 17 November 2012

ROUTER




A router is a device that forwards data packets between computer networks, creating an overlay internetwork. A router is connected to two or more data lines from different networks. When a data packet comes in one of the lines, the router reads the address information in the packet to determine its ultimate destination. Then, using information in its routing table or routing policy, it directs the packet to the next network on its journey. Routers perform the "traffic directing" functions on the Internet. A data packet is typically forwarded from one router to another through the networks that constitute the internetwork until it gets to its destination node.[1]
The most familiar type of routers are home and small office routers that simply pass data, such as web pages and email, between the home computers and the owner's cable or DSL modem, which connects to the Internet through an ISP. More sophisticated routers, such as enterprise routers, connect large business or ISP networks up to the powerful core routers that forward data at high speed along the optical fiber lines of the Internet backbone. Though routers are typically dedicated hardware devices, use of software-based routers has grown increasingly common.

In indonesian ROUTER adalah sebuah alat yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing
 


Senin, 12 November 2012


ArtofDeception.JPGThe Art of Deception is a book by Kevin Mitnick that covers the art of social engineering. Part of the book is composed of real stories, and examples of how social engineering can be combined with hacking.
All, or nearly all, of the examples are fictional, but quite plausible. They expose the ease with which a skilled social engineer can subvert many rules most people take for granted. A few examples:
  • A person gets out of a speeding ticket by fooling the police into revealing a time when the arresting officer will be out of town, and then requesting a court date coinciding with that time.
  • A person gains access to a company's internal computer system, guarded by a password that changes daily, by waiting for a snowstorm and then calling the network center posing as a snowed-in employee who wants to work from home, tricking the operator into revealing today's password and access through duplicity
  • A person gains lots of proprietary information about a start-up company by waiting until the CEO is out of town, and then showing up at the company headquarters pretending to be a close friend and business associate of the CEO.
  • A person gains access to a restricted area by approaching the door carrying a large box of books, and relying on people's propensity to hold the door open for others in that situation.
This book also, after giving an example, will tell what tricked/conned the victims of the scam, and how to prevent it in real life or business.
The book ends with Mitnick's strategy and business plans to prevent most if not all of the scams in the book

Sabtu, 10 November 2012

SAFETY TIPS ONLINE FOR KIDS

1. Clear, simple, easy-to-read house rules should be posted on or near the monitor. Create your own computer rules or print the Internet safety pledge. The pledge can be signed by adults and children and should be periodically reviewed
2. Look into safeguarding programs or options your online service provider might offer. These may include monitoring or filtering capabilities.
3. Always read a website's privacy policy before giving any personal information. Also make sure that a website offers a secure connection before giving credit card information.
4. Websites for children are not permitted to request personal information without a parent's permission. Talk to children about what personal information is and why you should never give it to people online.
5. If children use chat or e-mail, talk to them about never meeting in person with anyone they first "met" online.
6. Talk to children about not responding to offensive or dangerous e-mail, chat, or other communications. Report any such communication to local law enforcement. Do not delete the offensive or dangerous e-mail; turn off the monitor, and contact local law enforcement.
7. Keep the computer in the family room or another open area of your home.
8. Get informed about computers and the Internet.
9. Let children show you what they can do online, and visit their favorite sites.
10. Have children use child-friendly search engines when completing homework.
11. Know who children are exchanging e-mail with, and only let them use chat areas when you can supervise. NetSmartz recommends limiting chatroom access to child-friendly chat sites.
12. Be aware of any other computers your child may be using.
13. Internet accounts should be in the parent's name with parents having the primary screenname, controlling passwords, and using blocking and/or filtering devices.
14. Children should not complete a profile for a service provider and children's screennames should be nondescript so as not to identify that the user is a child.
15. Talk to children about what to do if they see something that makes them feel scared, uncomfortable, or confused. Show them how to turn off the monitor and emphasize that it's not their fault if they see something upsetting. Remind children to tell a trusted adult if they see something that bothers them online.
16. Consider using filtering or monitoring software for your computer. Filtering products that use whitelisting, which only allows a child access to a preapproved list of sites, are recommended for children in this age group. NetSmartz does not advocate using filters only; education is a key part of prevention.
17. If you suspect online "stalking" or sexual exploitation of a child, report it to your local law-enforcement agency. The National Center for Missing & Exploited Children (NCMEC) has a system for identifying online predators and child pornographers and contributing to law-enforcement investigations. It's called the CyberTipline®. Leads forwarded to the site will be acknowledged and shared with the appropriate law-enforcement agency for investigation.

Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem operasi adalah jenis yang paling penting dari perangkat lunak sistem dalam sistem komputer. Tanpa sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada komputer mereka, kecuali program aplikasi booting.
Sistem operasi mempunyai penjadwalan yang sistematis mencakup perhitungan penggunaan memori, pemrosesan data, penyimpanan data, dan sumber daya lainnya.
Untuk fungsi-fungsi perangkat keras seperti sebagai masukan dan keluaran dan alokasi memori, sistem operasi bertindak sebagai perantara antara program aplikasi dan perangkat keras komputer, meskipun kode aplikasi biasanya dieksekusi langsung oleh perangkat keras dan seringkali akan menghubungi OS atau terputus oleh itu. Sistem operasi yang ditemukan pada hampir semua perangkat yang berisi komputer-dari ponsel dan konsol permainan video untuk superkomputer dan server web.
Contoh sistem operasi modern adalah Linux, Android, iOS, Mac OS X, dan Microsoft Windows.

Biasanya, istilah Sistem Operasi sering ditujukan kepada semua perangkat lunak yang masuk dalam satu paket dengan sistem komputer sebelum aplikasi-aplikasi perangkat lunak terinstal. Sistem operasi adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi dasar sistem, termasuk menjalankan perangkat lunak aplikasi seperti program-program pengolah kata dan peramban web.
Secara umum, Sistem Operasi adalah perangkat lunak pada lapisan pertama yang ditempatkan pada memori komputer pada saat komputer dinyalakan booting. Sedangkan software-software lainnya dijalankan setelah Sistem Operasi berjalan, dan Sistem Operasi akan melakukan layanan inti untuk software-software itu. Layanan inti tersebut seperti akses ke disk, manajemen memori, penjadwalan tugas schedule task, dan antar-muka user GUI/CLI. Sehingga masing-masing software tidak perlu lagi melakukan tugas-tugas inti umum tersebut, karena dapat dilayani dan dilakukan oleh Sistem Operasi. Bagian kode yang melakukan tugas-tugas inti dan umum tersebut dinamakan dengan "kernel" suatu Sistem Operasi.
Kalau sistem komputer terbagi dalam lapisan-lapisan, maka Sistem Operasi adalah penghubung antara lapisan hardware dengan lapisan software. Sistem Operasi melakukan semua tugas-tugas penting dalam komputer, dan menjamin aplikasi-aplikasi yang berbeda dapat berjalan secara bersamaan dengan lancar. Sistem Operasi menjamin aplikasi lainnya dapat menggunakan memori, melakukan input dan output terhadap peralatan lain, dan memiliki akses kepada sistem berkas. Apabila beberapa aplikasi berjalan secara bersamaan, maka Sistem Operasi mengatur schedule yang tepat, sehingga sedapat mungkin semua proses yang berjalan mendapatkan waktu yang cukup untuk menggunakan prosesor (CPU) serta tidak saling mengganggu.
Dalam banyak kasus, Sistem Operasi menyediakan suatu pustaka dari fungsi-fungsi standar, dimana aplikasi lain dapat memanggil fungsi-fungsi itu, sehingga dalam setiap pembuatan program baru, tidak perlu membuat fungsi-fungsi tersebut dari awal.
Sistem Operasi secara umum terdiri dari beberapa bagian:
  • Mekanisme Boot, yaitu meletakkan kernel ke dalam memory
  • Kernel, yaitu inti dari sebuah Sistem Operasi
  • Command Interpreter atau shell, yang bertugas membaca input dari pengguna
  • Pustaka-pustaka, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh aplikasi lain
  • Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrolnya.
Sebagian Sistem Operasi hanya mengizinkan satu aplikasi saja yang berjalan pada satu waktu (misalnya DOS), tetapi sebagian besar Sistem Operasi baru mengizinkan beberapa aplikasi berjalan secara simultan pada waktu yang bersamaan. Sistem Operasi seperti ini disebut sebagai Multi-tasking Operating System (misalnya keluarga sistem operasi UNIX). Beberapa Sistem Operasi berukuran sangat besar dan kompleks, serta inputnya tergantung kepada input pengguna, sedangkan Sistem Operasi lainnya sangat kecil dan dibuat dengan asumsi bekerja tanpa intervensi manusia sama sekali. Tipe yang pertama sering disebut sebagai Desktop OS, sedangkan tipe kedua adalah Real-Time OS, contohnya adalah Windows, Linux, Free BSD, Solaris, palm, symbian, dan sebagainya.

Seiring dengan berkembangnya Sistem Operasi, semakin banyak lagi layanan yang menjadi layanan inti umum. Kini, sebuah OS mungkin perlu menyediakan layanan jaringan dan koneksi internet, yang dulunya tidak menjadi layanan inti umum. Sistem Operasi juga perlu untuk menjaga kerusakan sistem komputer dari gangguan program perusak yang berasal dari komputer lainnya, seperti virus. Daftar layanan inti umum akan terus bertambah.
Program saling berkomunikasi antara satu dengan lainnya dengan Antarmuka Pemrograman Aplikasi, Application Programming Interface atau disingkat dengan API. Dengan API inilah program aplikasi dapat berkomunikasi dengan Sistem Operasi. Sebagaimana manusia berkomunikasi dengan komputer melalui Antarmuka User, program juga berkomunikasi dengan program lainnya melalui API.
Walaupun demikian API sebuah komputer tidaklah berpengaruh sepenuhnya pada program-program yang dijalankan diatas platform operasi tersebut. Contohnya bila program yang dibuat untuk windows 3.1 bila dijalankan pada windows 95 dan generasi setelahnya akan terlihat perbedaan yang mencolok antara program tersebut dengan program yang lain.

Sistem operasi-sistem operasi utama yang digunakan komputer umum (termasuk PC, komputer personal) terbagi menjadi 3 kelompok besar:
  1. Keluarga Microsoft Windows - yang antara lain terdiri dari Windows Desktop Environment (versi 1.x hingga versi 3.x), Windows 9x (Windows 95, 98, dan Windows ME), dan Windows NT (Windows NT 3.x, Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 (Seven) yang dirilis pada tahun 2009, dan Windows 8 yang akan dirilis pada tahun 2012 atau lebih lambat)).
  2. Keluarga Unix yang menggunakan antarmuka sistem operasi POSIX, seperti SCO UNIX, keluarga BSD (Berkeley Software Distribution), GNU/Linux, MacOS/X (berbasis kernel BSD yang dimodifikasi, dan dikenal dengan nama Darwin) dan GNU/Hurd.
  3. Mac OS, adalah sistem operasi untuk komputer keluaran Apple yang biasa disebut Mac atau Macintosh. Sistem operasi yang terbaru adalah Mac OS X versi 10.6 (Snow Leopard). Musim panas 2011 direncanakan peluncuran versi 10.7 (Lion).
Sedangkan komputer Mainframe, dan Super komputer menggunakan banyak sekali sistem operasi yang berbeda-beda, umumnya merupakan turunan dari sistem operasi UNIX yang dikembangkan oleh vendor seperti IBM AIX, HP/UX, dll.

Prosesor mengeksekusi program-program komputer. Prosesor adalah sebuah chip dalam sistem komputer yang menjalankan instruksi-instruksi program komputer. Dalam setiap detiknya prosesor dapat menjalankan jutaan instruksi.
Program adalah sederetan instruksi yang diberikan kepada suatu komputer. Sedangkan proses adalah suatu bagian dari program yang berada pada status tertentu dalam rangkaian eksekusinya. Di dalam bahasan Sistem Operasi, kita lebih sering membahas proses dibandingkan dengan program. Pada Sistem Operasi modern, pada saat tertentu tidak seluruh program dimuat dalam memori, tetapi hanya satu bagian saja dari program tersebut. Sedangkan bagian lain dari program tersebut tetap beristirahat di media penyimpan disk. Hanya pada saat dibutuhkan saja, bagian dari program tersebut dimuat di memori dan dieksekusi oleh prosesor. Hal ini sangat menghemat pemakaian memori.
Beberapa sistem hanya menjalankan satu proses tunggal dalam satu waktu, sedangkan yang lainnya menjalankan multi-proses dalam satu waktu. Padahal sebagian besar sistem komputer hanya memiliki satu prosesor, dan sebuah prosesor hanya dapat menjalankan satu instruksi dalam satu waktu. Maka bagaimana sebuah sistem prosesor tunggal dapat menjalankan multi-proses? Sesungguhnya pada granularity yang sangat kecil, prosesor hanya menjalankan satu proses dalam satu waktu, kemudian secara cepat ia berpindah menjalankan proses lainnya, dan seterusnya. Sehingga bagi penglihatan dan perasaan pengguna manusia, seakan-akan prosesor menjalankan beberapa proses secara bersamaan.
Setiap proses dalam sebuah sistem operasi mendapatkan sebuah PCB (Process Control Block) yang memuat informasi tentang proses tersebut, yaitu: sebuah tanda pengenal proses (Process ID) yang unik dan menjadi nomor identitas, status proses, prioritas eksekusi proses dan informasi lokasi proses dalam memori. Prioritas proses merupakan suatu nilai atau besaran yang menunjukkan seberapa sering proses harus dijalankan oleh prosesor. Proses yang memiliki prioritas lebih tinggi, akan dijalankan lebih sering atau dieksekusi lebih dulu dibandingkan dengan proses yang berprioritas lebih rendah. Suatu sistem operasi dapat saja menentukan semua proses dengan prioritas yang sama, sehingga setiap proses memiliki kesempatan yang sama. Suatu sistem operasi dapat juga mengubah nilai prioritas proses tertentu, agar proses tersebut akan dapat memiliki kesempatan lebih besar pada eksekusi berikutnya (misalnya: pada proses yang sudah sangat terlalu lama menunggu eksekusi, sistem operasi menaikkan nilai prioritasnya).

Jenis status yang mungkin dapat disematkan pada suatu proses pada setiap sistem operasi dapat berbeda-beda. Tetapi paling tidak ada 3 macam status yang umum, yaitu:
  1. Ready, yaitu status dimana proses siap untuk dieksekusi pada giliran berikutnya
  2. Running, yaitu status dimana saat ini proses sedang dieksekusi oleh prosesor
  3. Blocked, yaitu status dimana proses tidak dapat dijalankan pada saat prosesor siap/bebas

TIPS AMAN INTERNETAN MAKE MOZILLA

1. Seperti biasa, buka browser Mozilla Firefox.
2. Pada bagian paling atas browser, pilih menu Tools >> Start Private Browsing

Pada saat sobat ingin mengaktifkan mode private browsing, akan muncul alert window yang akan memberitahu bahwa firefox akan tetap menyimpan data sebelum sobat menggunakan mode private browsing. Langsung saja pilih Start Private Browsing untuk melanjutkan.


Sobat bisa mencentang radio Do not show this window again agar alert window ini tidak selalu muncul setiap sobat ingin mengaktifkan mode private browsing.

3. Setelah itu, sobat sudah berada pada mode private browsing. Akan muncul tampilan seperti ini:

4. Sekarang Mode private browsing siap untuk digunakan. Selama kita menggunakan mode ini, akan ada keterangan pada bagian paling atas window yang tulisannya (Private Browsing)

Sekarang sobat bisa bebas berselancar di internet tanpa meninggalkan jejak.

Untuk menonaktifkan mode ini atau kembali pada mode biasa cukup dengan dua kali klik. Pilih menu Tools >> pilih Stop Private Browsing


Selesai deh. Gampang kan?
Oya, Selain cara di atas, Sobat juga bisa melakukan setting Cara Mengaktifkan Mode Private Browsing secara otomatis dan selalu mengaktifkan mode private browsing ketika menggunakan firefox. Caranya:

1. Pilih menu Tools >> Options

Selanjutnya pilih tab Privacy
Atur Firefox Will: menjadi Use custom settings for history

Centang kotak radio Automatically start Firefox in a private browsing session

2. Pilih OK untuk menutup jendela Options…
3. Selesai deh…

 

Sertifikasi Keahlian di Bidang IT

Sertifikasi merupakan salah satu cara untuk melakukan standarisasi sebuah profesi.

Beberapa manfaat sertifikasi:
- Ikut berperan menciptakan lingkungan kerja yang lebih professional
- Pengakuan resmi pemerintah
- Pengakuan dari organisasi sejenis
- Membuka akses lapangan kerja secara nasional dan international
- Memperoleh peningkatan karier dan pendapatan

Jenis sertifikasi
Ada 2 jenis sertikasi yang umum dikenal di masyarakat
• Sertifikasi akademik yang memberiakn gelar, Sarjana, Master dll
• Sertifikasi profesi. Yaitu suatu sertifikasi yang diberikan berdasarkan keahlian tertentu untuk profesi tertentu

3 model sertifikasi profesional, yaitu :
• Dikembangkan oleh Profesional Society, sebagai contoh British Computer Society (BCS), Australian Computer Soicety (ACS), South East Asian Regional Computer Confederation (SEARCC) etc
• Dikeluarkan oleh Komunitas suatu profesi, sebagai contoh Linux Profesional, SAGE (System Administration Guild), CISA(IS Auditing) [http://www.isaca.org/]
• Dikeluarkan oleh vendor sebagai contoh MCSE (by Microsoft), CCNA (Cisco), CNE (Netware), RHCE (Red Hat) etc. Biasanya skill yang dibutuhkan untuk memperoleh sertifikat ini sangat spesifik dan sangat berorientasi pada suatu produk dari vendor tersebut.

Contoh Sertifikasi Nasional :
- Sertifikasi Teknisi Akuntansi
- Sertifikasi APSI (Administratif Profesional dan sekretaris Indonesia)
- Sertifikasi Aviasi
- Sertifikasi Perbankan
- Sertifikasi Geomatika
- Sertifikasi Garmen
- Sertifikasi Keuangan
- Sertifikasi Telematika
- Sertifikasi Teknologi informasi & Telekomunikasi Indonesia

Contoh Sertifikasi Internasional
Perusahaan-perusahaan IT, seperti Microsoft, Intel, IBM, HP, Compaq, dan Cisco membentuk asosiasi yang disebut CompTIA (Computing Technology Industry Association), menyelenggarakan berbagai Sertifikasi Internasional di bidang IT yang tidak memihak kepada salah satu perusahaan (vendor–netral).
Di luar negeri, seseorang yang hendak mendapatkan pekerjaan Teknisi Komputer misalnya, perlu memiliki sertifikat A+. Di Indonesia, Depdiknas bekerjasama dengan kalangan industri, juga sedang memprakarsai terbentuknya standard kompetensi untuk berbagai bidang keahlian termasuk bidang IT.

Sertifikasi Internasional
Organisasi sertifikasi
World Organization of Webmasters
Di bidang Internet, selain sertifikasi dari CIW juga ada sertifikasi yang dikeluarkan oleh World Organization of Webmasters (WOW). Sertifikasi yang dikeluarkan oleh WOW ini juga terdiri dari beberapa jenjang. Jenjang dasar terdiri dari WOW Certified Apprentice Webmaster (CAW), WOW Certified Web Designer Apprentice (CWDSA), WOW Certified Web Developer Apprentice (CWDVA), dan WOW Certified Web Administrator Apprentice (CWAA). Sedangkan untuk jenjang yang lebih tinggi adalah WOW Certified Professional Webmaster (CPW).
Dengan sertifikasi CAW, seseorang dianggap memiliki pengetahuan dasar mengenai Internet dapat membuat layout halaman Web, membuat content yang kaya dan nyaman, membuat dan memanipulasi image. CWDSA lebih ditujukan bagi para calon Web Designer. Pada pilihan ini kandidat diharapkan menguasai seni mendesain Web agar lebih artistik dan menarik. CWDVA ditujukan bagi para pengembang Web yang lebih banyak berurusan dengan struktur dan interaksi dalam menciptakan situs Web. Sedangkan bagi para Web administrator jalur sertifikasi yang bisa diambil adalah CWAA yang lebih banyak berkecimpung dengan infrastruktur software dan hardware yang mendukung komunikasi Internet. Jenjang yang lebih profesional atau CPW bisa langsung diraih secara otomatis jika kandidat berhasil memperoleh empat sertifikasi pada tingkat Apprentice. Berbeda dengan sertifikasi CIW dimana ujian dapat Anda ikuti melalui testing center yang menjadi partner Promatic, sertifikasi dari WOW ini dapat Anda peroleh dengan mengikuti ujian yang diselenggarakan oleh WOW.

Australian Computer Society Certification Scheme
ACS dibentuk pada tahun 1965 dan merupakan satu-satunya himpunan TI di Australia. Beranggotakan sekitar 15.500 orang, sehingga termasuk salah satu himpunan komputer terbesar di dunia berdasarkan jumlah anggota per kapita. Materi yang diujikan pada sistem sertifikasi ini terdiri dari 2 subjek utama trend TI, legal bisinis, issue etik, dan Spesialis dalam area Project Manajement, Applications Planning, System Integration, dan Data Communication. Model sertifikasi ACS ini memiliki kesesuaian dengan model SRIG-PS yaitu : Data Communication Specialists dan System Integration Specialist. ACS merencanakan untuk mengembangkan sertifikasi untuk Security Specialist.
Pada pelaksanaan ujian digunakan ujian tertulis, multiple choice, pekerjaan proyek dan wawancara. Para peserta ujian harus memiliki gelar dalam bidang komputer dan memiliki pengalaman praktis minimal 4 tahun. Sertifikasi ini dikenal di Australia, karena dilaksanakan oleh ACS yang merupakan wadah Profesional TI di Australia. Pada saat ini sekitar 420 calon peserta ujian. Beberapa Universitas di Australia memberikan kredit bagi subjek sertifikasi ini. Materi dan silabus tersedia untuk setiap subyek, yang terdiri dari, outline, buku bacaan, buku teks, dan video. Seluruh materi ini dikembangkan oleh para praktisi TI Australia yang terkemuka.
Karena disebabkan selalu berubahnya Teknologi Infomrasi, maka setiap pemegang sertifikat wajib mengikuti re-sertifikasi setelah 5 tahun. Ini dapat dilakukan dengan duduk mengikuti ujian ulang atau dengan mengikuti 30 jam profesional development, melalui Practising Computer Profesional Scheme.
ACS Certification System ini ditawarkan melalui proses belajar jarak jauh melalui Deakin University. Dan pusat-pusat ujian tersebar di negara-negara anggota SEARCC seperti: Auckland, Hong Kong, Jakarta, Johor Baru, Kelantan Kota Kinibalu, Kuala Lumpur, Penang, Singapore, Wellington. Biaya untuk mengikuti pelatihan dan ujian ACS ini sekitar $400.00.

Rabu, 07 November 2012



Cara  Kerja Harddisk
Spindle memiliki sebuah penggerak yang disebut spindle motor, yang berfungsi untuk memutar pelat harddisk dalam kecepatan tinggi. Perputaran ini diukur dalam satuan rotation per minute (RPM). Makin cepat putaran tiap menitnya, makin bagus kualitas harddisk tersebut. Ukuran yang lazim kita dengar adalah 5400, 7200, atau 10.000RPM. Sebuah peranti baca-tulis elektromagnetik yang disebut dengan heads ditempatkan pada kedua permukaan pelat.
Heads berukuran kecil ini ditempatkan pada sebuah slider, sehingga heads bisa membaca data/informasi yang tersimpan pada pelat dan merekam informasi ke dalam pelat tersebut. Slider ini dihubungkan dengan sebuah lengan yang disebut actuator arms. Actuator arms ini sendiri dipasang mati pada poros actuator, di mana seluruh mekanisme gerakan dari actuator ini dikendalikan oleh sebuah papan pengendali (logic board) yang mengomunikasikan setiap pertukaran informasi dengan komponen komputer yang lainnya. Antara actuator dengan karena keduanya dihubungkan dengan sebuah kabel pita tipis. Kabel inilah yang menjadi jalan instruksi dari dan ke dalam pelat harddisk. Jumlah pelat masing-masing harddisk berbeda-beda, tergantung dari ukuran/daya tampung masing-masing pelat dan ukuran harddisk secara keseluruhan. Sebuah pelat harddisk pada umumnya memiliki daya tampung antara 10 atau 20gigabyte (GB). Sebuah harddisk yang berkapasitas total 40GB berarti memiliki 2 pelat, sedangkan bila berukuran 30GB, ia memiliki dua buah pelat berukuran 10 dan 20GB atau tiga buah pelat berukuran 10GB. Masing-masing pelat harddisk mampu menangani/menampung puluhan juta bit data. Data-data ini dikelompokkan ke dalam kelompok-kelompok yang lebih besar, sehingga memungkinkan pengaksesan informasi yang lebih cepat dan mudah. Masing-masing pelat memiliki dua buah head, satu berada di atas permukaan pelat, satunya lagi ada di bawah head. Dari sini ketahuan bahwa harddisk yang memiliki tiga buah pelat misalnya (rata-rata sebuah harddisk memang terdiri atas tiga pelat) memiliki total enam permukaan dan enam head. Masing-masing pelat memiliki kemampuan merekam dan menyimpan informasi dalam suatu lingkaran konsentris yang disebut track (bayangkan track ini seperti
lintasan dalam suatu arena perlombaan atletik). Masing-masing track terbagi lagi dalam bagian-bagian yang lebih kecil yang disebut sektor (sector). Nah, setiap sektor dalam tracktrack harddisk ini mampu menampung informasi sebesar 512 bytes. Sektor-sektor dalam sebuah harddisk ini tidak dikelompokkan secara mandi
ri tetapi dikelompokkan lagi dalam sebuah gugusan yang lebih besar yang disebut cluster. Apa fungsi peng-cluster-an ini? Tak lain adalah untuk membuat mekanisme
penulisan dan penyimpanan data menjadi lebih sederhana, lebih efisien, tidak berisiko salah, dan dengan demikian memperpanjang umur harddisk.
Sekarang kita ambil contoh ketika kita tengah menjalankan sebuah program spreadsheet pada komputer kita. Ketika kita memasukkan data ke dalam program sp readsheet, di sana terjadi ribuan atau bahkan jutaan pengaksesan disk secara ind ividual. Dengan demikian, memasukkan data berukuran 20megabyte (MB) ke dalam sek tor-sektor berukuran 512 byte jelas akan memakan waktu dan menjadi tidak efisien
2.Bagaimana caranya hardisk bisa diisi data?
A.Dilakukan pengaksesan terhadap harddisk untuk melihat dan menentukan di lokasi sebelah mana informasi yang dibutuhkan ada di dalam ruang harddisk.
Pada proses ini, aplikasi yang kita jalankan, Sistem operasi, sistem BIOS, dan juga driver-driver khusus (tergantung pada aplikasi yang kita jalankan) bekerja bersama-sama, untuk menentukan bagian mana dari harddisk yang harus dibaca.
B.Harddisk akan bekerja dan memberikan informasi di mana data/informasi yang dibutuhkan tersedia, sampai kemudian menyatakan, “Informasi yang ada di track sekian sektor sekianlah yang kita butuhkan.” Nah pola penyajian informasi yang diberikan oleh harddisk sendiri biasanya mengikuti pola geometris.
Yang dimaksud dengan pola geometris di sini adalah sebuah pola penyajian informasi yang menggunakan istilah silinder, track, dan sector. Ketika informasi ditemukan, akan ada permintaan supaya mengirimkan informasi tersebut melalui interface harddisk untuk memberikan alamat yang tepat (sektor berapa, track berapa, silinder mana) dan setelah itu informasi/data pada sector tersebut siap dibaca.
C.Pengendali program yang ada pada harddisk akan mengecek untuk memastikan apakah informasi yang diminta sudah tersedia pada internal buffer yang dimiliki oleh harddisk (biasanya disebut cache atau buffer).
Bila sudah oke, pengendali ini akan menyuplai informasi tersebut secara langsung, tanpa harus melihat lagi ke permukaan pelat itu karena seluruh informasi yang dibutuhkan sudah dihidangkan di dalam buffer.
Dalam banyak kejadian, harddisk pada umumnya tetap berputar ketika proses di atas berlangsung. Namun ada kalanya juga tidak, lantaran manajemen power pada harddisk memerintahkan kepada disk untuk tidak berputar dalam rangka penghematan energi. Papan pengendali yang ada di dalam harddisk menerjemahkan instruksi tentang alamat data yang diminta dan selama proses itu berlangsung, ia akan senantiasa siaga untuk memastikan pada silinder dan track mana informasi yang dibutuhkan itu tersimpan.
Nah, papan pengendali ini pulalah yang kemudian meminta actuator untuk menggerakkan head menuju ke lokasi yang dimaksud. Ketika head sudah berada pada lokasi yang tepat, pengendali akan mengaktifkan head tersebut untuk melakukan proses pembacaan. Mulailah head membaca track demi track untuk mencari sektor yang diminta. Proses inilah yang memakan waktu, sampai kemudian head menemukan sektor yang tepat dan kemudian siap membacakan data/informasi yang terkandung di dalamnya.
D.Papan pengendali akan mengkoordinasikan aliran informasi dari harddisk menuju ke ruang simpan sementara (buffer, cache). Informasi ini kemudian dikirimkan melalui interface harddisk menuju sistem memori utama untuk kemudian dieksekusi sesuai dengan aplikasi atau perintah yang kita jalankan.
3 dan 4. Apakah cara mengisi data pada hardisk sama dengn mengisi data pada flashdisk? Kalau berbeda, bagaimana caranya flashdisk bisa diisi data?
Cara mengisi data hardisk dan flashdisk sudah jelas berbeda
Dikarenakan Hardisk menggunakan cakram/piringn magnetic dan flashdisk adalah alat penyimpanan data memori flash tipe NAND
Alat ini lebih cepat, kecil, dengan kapasitas lebih besar, serta lebih dapat diandalkan (karena tidak memiliki bagian yang bergerak) daripada disket.
Namun flashdisk juga memiliki umur penyimpanan data yang singkat, biasanya ketahanan data pada flashdisk rata-rata 5 tahun. Ini disebabkan oleh memori flash yang digunakan tidak bertahan lama. Bandingkan dengan HardDisk yang memiliki ketahanan data hingga 12 tahun, CD/DVD berkualitas (dan bermerek terkenal) selama 15 tahun jika cara penyimpanannya benar.
Cara Flashdisk bisa diisi data
Tipe Flashdisk biasanya menggunakan struktur NAND Flash Memory
Chip memori flash NAND mempunyai dua tingkat struktur hirarkis. Pada tingkat terendah, bit disusun ke dalam halaman, biasanya masing-masing 2 KB. Pages/halaman adalah unit dari read and write dalam NAND flash. Dalam rangka untuk memulai sebuah operasi I/O, sebuah perintah menetapkan pages ID dikirim ke memori flash controller, yang menetapkan waktu setup tetap terlepas dari jumlah bit harus dibaca atau ditulis. Dengan demikian, bit berikutnya dalam halaman yang dipilih saat ini dapat dibaca atau ditulis jauh lebih efisien daripada bit dari halaman yang berbeda.
Tidak seperti seperti dalam sebuah disk, kesalahan untuk memulai sebuah operasi I/O pada halaman adalah konstan, bukan fungsi dari operasi I/O sebelumnya (tidak ada keuntungan untuk halaman membaca secara berurutan).
Pages dikelompokkan ke dalam struktur tingkat yang lebih tinggi yang disebut menghapus blok, yang terdiri dari masing-masing ~64 halaman. Sementara halaman adalah unit read dan write, erase block adalah unit penghapusan (erasure). Seperti dijelaskan di atas, menulis ke halaman hanya dapat menghapus bit (membuat mereka nol), tidak mengesetnya.
  Akhirnya, jumlah siklus menghapus per erase block terbatas, dan biasanya berkisar dari 10.000 hingga 1.000.000. Setelah batas siklus telah terlampaui, maka blok hilang, dan itu mustahil untuk melakukan menulis lebih jauh ke halaman di dalamnya.

THIS ABOUT HACKER


Hacker means someone who finds weaknesses in a computer or computer network, though the term can also refer to someone with an advanced understanding of computers and computer networks. Hackers may be motivated by a multitude of reasons, such as profit, protest, or challenge. The subculture that has evolved around hackers is often referred to as the computer underground but it is now an open community. While other uses of the word hacker exist that are not related to computer security, they are rarely used in mainstream context. They are subject to the long standing hacker definition controversy about the true meaning of the term hacker. In this controversy, the term hacker is reclaimed by computer programmers who argue that someone breaking into computers is better called a cracker, not making a difference between computer criminals (black hats) and computer security experts (white hats). Some white hat hackers claim that they also deserve the title hacker, and that only black hats should be called crackers

Senin, 05 November 2012

FILE HEADER

Many file types can be identified by using what’s known as a file header. A file header is a ‘signature’ placed at the beginning of a file, so the operating system and other software know what to do with the following contents.
Many electronic discovery applications will use the file header as a means to verify file types. The common fear is if a custodian changes a files extension or the file wasn’t named using an applications default naming convention, that file will be missed during electronic discovery processing. For example, if I create a Microsoft Word document and name it ‘myfile.001’, instead of ‘myfile.doc’ and then attempt to locate all Microsoft Word files at a later date, I would miss the file if I were looking for all files ending in ‘.doc’. There are specific file extensions associated with the native application.
During a computer forensic investigation file headers are extremely valuable because they allow us to locate the contents of deleted files, user activity logs, registry entries, and other relevant artifacts. For example, if I’m investigating a custodian hard drive for evidence that they were working for a competing company I would want to recover their file activity records. A large number of custodian activity records are often already purged or deleted. By scanning a computers hard drive for the signature related to user activity records we often recover relevant artifacts (file access records) up to several years after they were deleted.

Pengertian Forensik dan anti forensik

Forensik

Forensik  adalah suatu metode untuk mengidentifikasi, mengekstrak dan menemukan informasi dari media digital seperti komputer dan hard drives. Forensik dalam artian sempit, hanya diaplikasikan kepada proses evaluasi komputer, data storage dan processing devices. Forensik  biasanya dimanfaatkan terkait dengan hukum dan persidangan atau sebagai barang bukti.

Anti Forensik

Anti forensik merupakan  suatu metode untuk membuat Pelaku  forensics investigator  kesulitan dalam  melaksanakan tugasnya.
Berikut beberapa istilah dari anti forensick:
Unrecoverable Dellete: Beberapa file atau data yang telah kita hapus dari Drive, Memory Card atau Flash Disk dapat dikembalikan menggunakan tool recovery data, misalnya: GetDataBack, Recuva, dsb. Maka bisa jadi ada kemungkinan beberapa data rahasia yang telah terhapus dapat dibaca oleh orang lain. Untuk mengantisipasinya kita dapat menggunakan tool file deleter, atau file shreder, dengan begitu data yang telah kita hapus tidak akan dapat di recovery lagi. Kita bisa cari aplikasi seperti itu lewat internet.
Penyembunyian File: Menyembunyikan data rahasia, mungkin salah satu solusi yang dapat kita lakukan. Ada beberapa program yang dapat kita gunakan untuk melakukannya, seperti Folder Lock, Hide My Folder, dll.
Hash Collision: Hash adalah suatu  identitas file yang “berbentuk” algoritma. Nah, dengan hash ini ahli forensik menggunakannya sebagai integritas suatu file, dengan begitu ahli forensik dapat membandingkan suatu file adalah asli atau telah di-edit. Ada beberapa program untuk memodifikasi hash, seperti hex editor, Reshacker, eXpress Timestamp Toucher, dsb.
Anonymous Internet user: Ada banyak cara untuk menyembunyikan jejak kita di internet, mulai dari yang paling sederhana seperti penghapusan history, penggunaan TOR sebagai bounce, menggunakan IP anonymous antar, hingga menggunakan Virtual Machine Ware pada saat mengeksekusi browser.
Memory Usage: Jumlah pemakaian memory juga akan dioprek oleh ahli forensik untuk menganalisa proses apa saja yang sedang berjalan, penggunaan aplikasi seperti Task Manager, Process Explorer, dll dapat digunakan untuk menganalisanya.
Registry: Di lokasi ini juga akan jadi target operasi ahli forensik untuk mengungkap proses startups, services, dan konfigurasi lain.
Log Events: Pada event viewer tersimpan sejarah penggunaan aplikasi atau aktivitas system, penghapusan log event dapat sedikit menghilangkan jejak. Di dalam event pada antivirus juga tersimpan beberapa aktivitas. Logs USB juga dapat dijadikan sasaran penyelidikan ahli forensik, lokasi dari logs itu tersimpan di dua tempat: Pertama, berada pada file setupapi.log atau setuapi.dev.log di dalam %windir%\ atau %windir%\inf, Kedua terletak di dalam registry editor: My_Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR\.
Secure Data Deletion: adalah salah satu teknik tertua/tradisional dari anti-forensics, suatu metode yang sangat mudah, efisien dan “simple” untuk dilakukan, dibanding dengan berbagai teknik lain seperti enkripsi, “steganography”, modifikasi data, penyembunyian data, dsb. Meskipun resiko untuk diketahui akan relatif lebih mudah, tetapi untuk kegiatan computer rforensic, apabila data yang dibutuhkan tidak didapatkan maka akan mempersulit/memperlambat kegiatannya. Beberapa aplikasi yang bisa anda manfaatkan adalah: srm, wipe, shred, dsb. Sejak 2008 Shred masuk kedalam paket penting dari GNU (GNU coreutils) dan akan membuat secara default terinstall, sehingga anda tidak perlu melakukan instalasi aplikasi Secure Data Deletion lainnya.
Shred: Apa yang dilakukan Shred adalah dengan menulis ulang file secara berulang kali dengan tujuan mempersulit kemungkinan untuk merecover data yang sudah dihapus. Shred, bagaikan pisau bermata dua. Tetapi shred juga memiliki berbagai keterbatasan pada jenis file system tertentu, terkompresi dan yag memiliki dukungan snapshot.
Enkripsi: Enkripsi pada suatu data merupakan cara jadul yang sampai saat ini masih ampuh untuk mengurangi pelacakan bukti digital. Data-data yang dapat di-enkripsi dapat berupa file image, video, dokumen, dll. Ada beberapa program yang dapat kita gunakan, contohnya TrueCrypt, PGP yang dapat mengenkripsi E-mail, bahkan Wireshark yang dapat menghindarkan data kita di intip oleh sniffer pada saat mengakses jaringan.
Steganografi: Sebuah data atau pesan dapat kita sembunyikan di dalam suatu file agar orang lain tidak dapat mengenalinya.