Rabu, 07 Juni 2017

Etika & Profesionalisme TSI

1. Perbandingan Cyber Law, Computer Crime Act (Malaysia), Council of Europe Convention on Cyber Crime
·         Cyber Law
Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan. Cyber law ini dibuat oleh negara untuk menjamin warga negaranya karena dianggap aktivitas di dunia maya ini telah merugikan dan telah menyentuh kehidupan yang sebenarnya (riil).
Secara garis besar ada 5 topik dari cyber law di setiap negara :
1.      Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
2.      On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
3.      Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
4.      Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
5.      Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
·         Computer Crime Act (Malaysia)
Sebuah undang-undang untuk menyediakan pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan computer di malaysia. Malaysia mengesahkan Computer Crime Act pada tahun 1997 dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya.
Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).
Computer Crime Act sendiri mencakup :
·         Mengakses material komputer tanpa ijin
·         Menggunakan komputer untuk fungsi yang lain
·         Memasuki program rahasia orang lain melalui komputernya
·         Mengubah / menghapus program atau data orang lain
·         Menyalahgunakan program / data orang lain demi kepentingan pribadi
·         Council of Europe Convention on Cyber Crime
Council of Europe Convention on Cyber Crime adalah dewan yang membuat perjanjian internasional untuk mengatasi kejahatan komputer dan kejahatan internet yang dapat menyelaraskan hukum nasional, meningkatkan teknik investigasi dan meningkatkan kerjasama internasional. Counsil of Europe Convention on Cyber Crime merupakan hukum yang mengatur segala tindak kejahatan komputer dan kejahatan internet di Eropa yang berlaku pada tahun 2004, dapat meningkatkan kerjasama dalam menangani segala tindak kejahatan dalam dunia IT.
            Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.  Council of Europe Convention on Cyber Crime ini juga terbuka untuk penandatanganan oleh negara-negara non-Eropa dan menyediakan kerangka kerja bagi kerjasama internasional dalam bidang ini. Jadi tujuan adanya konvensi ini adalah untuk meningkatkan rasa aman bagi masyarakat terhadap serangan cyber crime, pencarian jaringan yang cukup luas, kerjasama internasional dan penegakkan hukum internasional.
Jadi kesimpulan perbandingan dari ketiganya yaitu, Cyber law merupakan sebuah hukum yang berlaku di dunia maya yang dibuat oleh masing masing negara dimana hukum ini berlaku pada masyarakat negara tersebut.  Computer Crime Act adalah undang undang yang mengatur terkait penyalahgunaan computer di Malaysia. Sedangkan Council of Europe Convention on Cyber Crime adalah suatu organisasi untuk mengatasi kejahatan computer dan kejahatan interntet serta meningkatkan rasa aman bagi masyarakat terhadap serangan cyber crime. Perbandingan dari ketiganya terlihat pada cakupan hukum itu sendiri dimana Cyber law untuk satu negara, Computer Crime Act khusus untuk negara Malaysia dan Council of Europe Convention on Cyber Crime untuk masyarakat internasional.
      2. UU No. 19 tentang hak cipta ketentuan umum, lingkup hak cipta, perlindungan hak cipta, pembatasan hak cipta, prosedur pendaftaran HAKI
UU No. 19 Tahun 2002 tentang Hak Cipta menyatakan bahwa Hak Cipta adalah hak yang mengatur karya intelektual di bidang ilmu pengetahuan, seni dan sastra yang dituangkan dalam bentuk yang khas dan diberikan pada ide, prosedur, metode atau konsep yang telah dituangkan dalam wujud tetap. Pemakaian ciptaan tidak dianggap sebagai pelanggaran hak cipta jika sumber disebutkan dengan jelas dan hal ini pun dilakaukan terbatas yang untuk kegiatan non komersial termasuk kegiatan sosial seperti kegiatan dalam lingkup pendidikan dan ilmu pengetahuan, kegiatan penelitian dan pengembangan, dengan ketentuan tidak merugikan kepentingan yang wajar dari penciptanya. Menurut UU No. 19 Tahun 2002 pasal 13 terdapat pengecualian untuk beberapa ciptaan seperti hasil rapat terbuka  lembaga-lembaga Negara, peraturan perundang-undangan, pidato kenegaraan atau pidato pejabat Pemerintah, putusan pengadilan atau penetapan hakim, ataupun keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya (misalnya keputusan-keputusan yang memutuskan suatu sengketa).
Prosedur untuk pendaftaran HAKI yang telah diberlakukan Dirjen diantaranya :
·         Mengisi formulir pendaftaran ciptaan rangkap empat
·         Surat permohonan pendaftaran
·         Bukti prioritas asli
·         Bukti biaya permohonan paten
·         Pemohon juga wajib melampirkan surat kuasa, apabila permohonan pendaftaran paten diajukan melalui konsultan selaku kuasa. Surat peralihan hak, apabila   permohonan diajukan oleh pihak ain yang bukan penemu. Deskripsi, klaim, abstrak serta gambar masing-masing ragkap 3.
·         Terdapat syarat dalam penulisan deskripsi, klaim dan abstrak seperti diketik dikertas HVS, setiap lembar deskripsi, klaim, dan gambar diberi nomor urut angka   arab dan lain-lainnya.
·         Permohonan pemeriksaan substantive diajukan dengan cara mengisi formulir yang telah disediakan dengan melampirkan bukti pembayaran biaya permohonan sebesar Rp. 2.000.000-,
        3.  UU No. 36 tentang telekomunikasi: Azas dan tujuan telekomunikasi, penyidikan, sangsi administrasi dan ketentuan pidana
UU nomor 36 yang mengandung 64 pasal dan 19 bab tentang telekomunikasi merupakan undang-undang yang mengatur segala jenis penyelenggaraan penggunaan telekomunikasi di Indonesia, yang mana penyelenggaraannya yang saya ketahui dari berbagai sumber ada 3 yaitu, penyelenggaraan jaringan telekomunikasi, penyelenggaraan jasa telekomunikasi dan penyelenggaraan telekomunikasi khusus. Undang-Undang No. 36 Tahun 1999 berisikan azas dan tujuan telekomunikasi, penyelenggaraan telekomunikasi, penyidikan, sangsi administrasi dan ketentuan pidana.
            Namun kita perlu mengetahui juga adakah keterbatasan UU telekomunikasi tersebut dalam mengatur penggunaan teknologi informasi dimana keterbatasan UU ITE dalam mengatur pengunaaan teknologi adalah terletak pada sikap individu yang memiliki kebebasan yang tidak bisa dikontrol, sedangkan pada UU ITE No 36 sendiri hanya berfungsi sebagai pengatur dari penyelengara telekomunikasi antara penyelenggara dan pemakai jasa, serta UU ini juga tidak begitu kuat karena tidak ada peraturan secara spesifik mengenai tindakan seseorang apabila melakukan pelanggaran, karena masih banyaknya tindakan kriminalitas di dunia maya terutama di Indonesia.
      4. UU tentang Informasi dan transaksi Elektronik (ITE) peraturan lain yang terkait (peraturan bank Indonesia tentang internet banking)
            Pokok pikiran dalam undang-undang informasi dan transaksi elektronik diantaranya terdapat pada undang-undang no 11 tahun 2008 dan pasal-pasalnya dari pasal 8 sampai 13, yang isinya mengenai pengakuan informasi, bentuk tertulis, tanda tangan, bentuk asli & salinan, catatan elektronik,  pernyataan & pengumuman elektronik. Sedangkan untuk transaksi eletronik terdiri dari pasal 14 sampai 21, yang isinya mengenai, pembentukan kontrak, pengiriman & penerimaan pesan, syarat transaksi, kesalahan transkasi, pengakuan penerimaan, waktu, lokasi pengiriman & penerimaan pesan, notarisasi, pengakuan & pemeriksaan, dan catatan yang dapat dipindahtangankan. 
            Internet Banking (e-banking) adalah salah satu pelayanan jasa bank yang memungkinkan nasabah untuk memperoleh informasi, melakukan komunikasi dan melakukan transaksi perbankan melalui jaringan internet. Bank penyelenggara e-banking harus memiliki wujud fisik dan jelas keberadaannya dalam suatu wilayah hukum. Bank Indonesia tidak memperkenankan kehadiran bank visual dan tidak memiliki kedudukan hukum. E-banking dipandang bank Indonesia merupakan salah satu jasa layanan perbankan, sehingga bank bersangkutan harus memiliki jasa layanan seperti layaknya bank konvensional.
Oleh karena itu, perbankan harus meningkatkan keamanan e-banking seperti melalui standarisasi pembuatan aplikasi e-banking, adanya panduan bila terjadi fraud dalam e-banking dan pemberian informasi yang jelas kepada user.
Ketentuan/peraturan untuk memperkecil resiko dalam penyelenggaraan E-banking, yaitu:
·         Surat keputusan Direksi Bank Indonesia Nomor 27/164/KEP/DIR tanggal 31 Maret 1995 tentang penggunaan teknologi system informasu oleh bank.
·         Undang-undang Nomor 8 Tahun 1999 tentang Perlindungan konsumen.
·         Ketentuan Bank Indonesia tentang penerapan Prinsip mengenai nasabah
·       Peraturan Bank Indonesia Nomor 5/8/PBI/2003 tentang Penerapan Manajemen Risiko bagi Bank Umum.
·         Surat Edaran Bank Indonesia Nomor 6/18/DPNP tanggal 20 April 2004 tentang Pedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa Bank Melalui Internet
Sumber :

Kode Etik dan Profesionalisme

Membertikan komentar mengenai berita tentang kode etik 
Berita Bom Sarinah, Delapan Media Dijatuhi Sanksi oleh KPI

 
Berdasarkan berita diatas dimana delapan media dijatuhi sanksi oleh KPI dimana terdapat penayangan berita mengenai kasus bom sarinag yang tidak sesuai dengan kode etik jurnalistik dimana terdapat berita yang tidak akurat serta video yang tidak laying ditayangkan.
Berdasarkan beberapa poin kode etik jurnalistik yaitu menghasilkan berita yang akurat, selalu menguji informasi, ridak membuat berita bohong dll, ke delapan media yang disebutkan dalam berita diatas memberikan berita yang tidak akurat yang seharusnya diuji terlebih dahulu kebenaran dari berita tersebut serta penayangan yang sesuai dengan etika jurnalistik.
Dilihat dari kasus diatas seharusnya jurnalistik tidak hanya mengutamakan kecepatan dalam penyampaian berita, tetapi alangkah baiknya juga mengutamakan keakuratan berita serta etika penayangan berita yang membuat masyarakat dapat dengan nyaman mengetahui informasi tersebut.


Memberikan komentar mengenai berita tentang Profesionalisme
Bertaruh Kredibilitas dan Profesionalisme
http://www.radarlamsel.com/bertaruh-kredibilitas-dan-profesionalisme/




Berdasarkan berita diatas menurut saya seharusnya polisi dalam menangani kasus kebakaran kantor golkar dapat menjelaskan sudah sampai sejauh mana perkembagan penanganan kasus kebakaran ini sehingga tidak ada pandangan yang mempertanyakan sikap profesionalisme polisi.
Pada berita diatas terdapat pernyataan bahwa polisi masih menutup-nutupi hasil uji forensik serta enggan membeberkan hanya karena bahasa uji lab tak bisa dipahami masyarakat awam yang membuat pandangan bahwa ada kejanggalan terhadap penanganan kasus ini oleh polisi, walaupun menurut polisi bahasa uji lab tak bisa dipahami oleh masyarakat awam tetapi setidaknya polisi menjelaskan sedikit hasil uji tersebut. 
Walaupun sikap professional polisi dipertanyakan dalam kasus ini tetapi polisi akan tetap menyelidiki serta akan mengungkap penyebab kasus kebakaran kantor DPD II Golkar Lamsel.

Selasa, 17 Januari 2017

(Telemedicine) Perkembangan Telematika Bidang Kesehatan pada Negara Berkembang

Hanya 42 dari 116 rumah sakit umum di Queensland mempekerjakan apoteker yang memenuhi syarat untuk staf apotek mereka. Kami melakukan studi kelayakan untuk menentukan apakah ulasan farmasi, yang dilakukan tatap muka oleh apoteker mengunjungi, dapat direplikasi menggunakan telemedicine. Penelitian dilakukan dalam dua tahap, dengan apoteker yang sama mengkoordinasikan proyek dari rumah sakit utama untuk dua rumah sakit pedesaan, yang mengandalkan perawat pasokan untuk semua layanan farmasi mereka. Semua pasien rawat inap mengakui antara Oktober 2006 dan Mei 2007 dimasukkan dalam penelitian ini. Dalam Tahap I apoteker melakukan kunjungan mingguan untuk kedua fasilitas, untuk melakukan tinjauan farmasi tatap muka pasien rawat inap saat ini. Pada Tahap 2, semua ulasan farmasi dilakukan dari jarak jauh oleh apoteker melalui telepon atau konferensi video. Pada Tahap 1, 186 kegiatan farmasi dilakukan (berarti 3,9 per pasien). Dari jumlah tersebut, 78 perubahan apoteker diprakarsai yang direkomendasikan dan 47 (60%) yang dilaksanakan. Pada Tahap 2, total 296 kegiatan yang dilakukan (berarti 3,1 per pasien) dan dari 140 rekomendasi yang dibuat oleh apoteker jarak jauh, 74 (53%) diterima. Dari rekomendasi diterima, ada 11 intervensi besar (orang-orang dengan potensi untuk mencegah kerusakan pada pasien) pada Tahap 1 dan 32 pada Tahap 2. Tidak ada perbedaan yang signifikan dalam tingkat aktivitas farmasi dalam dua tahap. Oleh karena itu Telepharmacy mungkin merupakan metode yang efektif memberikan ulasan farmasi untuk pasien di fasilitas rawat inap pedesaan, tanpa apoteker di tempat.

Di saku pedesaan atau miskin dunia, di mana penyakit adalah lazim, dokter yang langka, dan infrastruktur perawatan kesehatan yang tidak memadai, telemedicine adalah solusi inovatif yang menghubungkan negara berkembang untuk sumber daya dari negara maju. Telemedicine, didefinisikan oleh WHO sebagai "penggunaan teknologi informasi dan komunikasi (ICT) untuk memberikan perawatan kesehatan par- khusus- dalam pengaturan di mana akses ke layanan kesehatan tidak mencukupi," memegang janji dalam memperluas akses pelayanan kesehatan di seluruh dunia. aspek-aspek tertentu dari telemedicine, bagaimanapun, adalah Seringkali sulit, untuk menerapkan dalam pengaturan terbelakang dan harus ditangani untuk memanfaatkan potensi Ulasan ini alat-alat baru yang ditawarkan.

Telemedicine dapat mempekerjakan banyak teknologi modern, transmisi informasi melalui teks, audio, video, atau gambar ke berbagai spesialis. Hal ini relevan dengan berbagai disiplin ilmu Termasuk dermatologi, radiologi, dan kardiologi. Dengan koneksi internet yang sederhana, videoconference dapat Pasien dengan perawatan kesehatan profesional setengah jalan di seluruh dunia atau email MRI scan untuk analisis medis. Lebih luar biasa, tanpa interaksi face-to-face, dokter dapat dari jauh memonitor tekanan darah atau kadar glukosa dari klinik Pasien melalui layar komputer.

Untuk daerah tanpa infrastruktur kesehatan yang memadai, kemungkinan telemedicine yang luar biasa, karena memungkinkan perawatan medis yang efektif meskipun klinik kekurangan dan praktisi undertrained. inisiatif telemedicine dasar dapat didirikan dengan biaya start-up rendah.

Sebagai Kathleen Fiamma, Remote Koordinator Konsultasi Senior di Pusat Connected Health, mengatakan dalam sebuah wawancara dengan HCGHR itu, "Selama Anda memiliki komputer, akses internet, dan kamera, Anda dapat melakukan telemedicine." Pusat Connected Kesehatan adalah Boston non-profit yang menjalankan Operasi Village Kesehatan, sebuah proyek yang Menyediakan pelayanan kesehatan di dua desa Kamboja menggunakan beberapa kamera dan beberapa menyumbangkan x-ray, USG, dan mesin EKG. Dokter di Rumah Sakit Umum Massachusetts dan Brigham dan Rumah Sakit Wanita menyediakan Konsultasi remote untuk Pasien ini tanpa biaya.

Secara umum, telemedicine Berpotensi menghilangkan sejumlah biaya lainnya, termasuk biaya perjalanan untuk spesialis dan transfer pasien. Dalam pengaturan sumber daya terbatas, ini dapat memiliki dampak besar pada akses pelayanan kesehatan. Perawat lokal dapat melakukan telemedicine dengan menggunakan kamera digital sederhana untuk mendokumentasikan penyakit pasien dan mengirimnya ke dokter spesialis untuk konsultasi.

Selain itu, dengan memanfaatkan Ulasan teknologi ini, dokter lokal Mampu belajar dari dokter yang lebih berpengalaman di seluruh dunia. Untuk Operasi Village Kesehatan, perawat memberikan pasien diagnosis dan pengobatan garis strategi sebelum e-mail data ke dokter Boston, yang kemudian merevisi Ulasan proposal ini sebagai mereka mau. Dengan latihan, perawat lokal baik Mampu Mengenali penyakit tertentu dan menyusun pilihan pengobatan.

Sumber :
https://www.ncbi.nlm.nih.gov/pubmed/20139138
http://link.springer.com/article/10.1007/BF02257071

Tugas Kelompok :
Achmad Ismail Mursid (10113092)
Isma Amiansah (14113548)
Ryan Yudha Satria (18113163)

Senin, 26 Desember 2016

JURNAL KEAMANAN JARINGAN KOMPUTER WEBSITE





UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI


Hasil gambar untuk gunadarma logo

TUGAS PENGANTAR TELEMATIKA
KEAMANAN JARINGAN KOMPUTER WEBSITE

                         Nama                  : Achmad Ismail Mursid
                         Fakultas               : Ilmu Komputer dan Teknologi Informasi
                         Jurusan                : Sistem Informasi
                         Kelas                   : 4KA08

                             
                                                                 Depok
                                                                  2016



       ABSTRAK
Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi di dalam perusahaan tersebut. Internet yang mulai populer saat ini adalah suatu jaringan komputer raksasa yang merupakan jaringan komputer yang terhubung dan dapat saling berinteraksi. Hal ini dapat terjadi karena adanya perkembangan teknologi jaringan yang sangat pesat. Tetapi dalam beberapa hal terhubung dengan internet bisa menjadi suatu ancaman yang berbahaya, banyak serangan yang dapat terjadi baik dari dalam maupun luar seperti virus, trojan, maupun hacker. Pada akhirnya security komputer dan jaringan komputer akan memegang peranan yang penting dalam kasus ini.
A. LATAR BELAKANG MASALAH
World Wide Web (WWW atau Web) merupakan salah satu “killer applications” yang menyebabkan populernya Internet. Kehebatan Web adalah kemudahannya untuk mengakses informasi, yang dihubungkan satu dengan lainnya melalui konsephypertext.
Informasi dapat tersebar di mana-mana di dunia dan terhubung melaluihyperlink. Informasi lebih lengkap tentang WWW dapat diperoleh di web W3C .
Pembaca atau peraga sistem WWW yang lebih dikenal dengan istilahbrowser dapat diperoleh dengan mudah, murah atau gratis. Contoh browser adalah Netscape, Internet Explorer, Opera, kfm (KDE file manager di sistem Linux), dan masih banyak lainnya.
Kemudahan penggunaan program browser inilah yang memicu populernya WWW. Sejarah dari browser ini dimulai dari browser di sistem komputer NeXT yang kebetulan digunakan oleh Berners-Lee. Selain browser NeXT itu, pada saat itu baru ada browser yang berbentuk text (text-oriented) seperti “line mode” browser. Berkembangnya WWW dan Internet menyebabkan pergerakan sistem informasi untuk menggunakannya sebagai basis. Banyak sistem yang tidak terhubung ke Internet tetapi tetap menggunakan basis Web sebagai basis untuk sistem informasinya yang dipasang di jaringan Intranet. Untuk itu, keamanan sistem informasi yang berbasis Web dan teknologi Internet
bergantung kepada keamanan sistem Web tersebut. Arsitektur sistem Web terdiri dari dua sisi: server dan client. Keduanya dihubungkan dengan jaringan komputer (computer network). Selain menyajikan data-data dalam bentuk statis, sistem Web dapat menyajikan data dalam bentuk dinamis dengan menjalankan program. Program ini dapat dijalankan di server (misal dengan CGI, servlet) dan di client (applet, Javascript).
B. RUMUSAN MASALAH
Munculnya masalah keamanan ini didasarkan atas beberapa asumsi yang datang dari berbagai kalangan baik dari kalangan / pihak User, dari pihak Web Master atau dari Sistem Web itu sendiri, sehingga beberapa asumsi dapat disimpulkan sebagai berikut :
a. Asumsi dari sisi pengguna
Server dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki server tersebut.
Dokumen yang ditampilkan bebas dari virus, trojan horse, atau itikad jahat lainnya. Bisa saja seorang yang nakal memasang virus di web nya. Akan tetapi ini merupakan anomali. Server tidak mendistribusikan informasi mengenai pengunjung (user yang melakukan browsing) kepada pihak lain. Hal ini disebabkan ketika kita mengunjungi sebuah web site, data-data tentang kita (nomor IP, operating system, browser yang digunakan, dll.) dapat dicatat. Pelanggaran terhadap asumsi ini sebetulnya melanggar privacy. Jika hal ini dilakukan maka pengunjung tidak akan kembali ke situs ini.
b. Asumsi dari penyedia layanan (web master)
Pengguna tidak beritikad untuk merusak server atau mengubah isinya (tanpa ijin).
Pengguna hanya mengakses dokumen-dokumen atau informasi yang diijinkan diakses. Seorang pengguna tidak mencoba-coba masuk ke direktori yang tidak diperkenankan (istilah yang umum digunakan adalah “directory traversal”). Identitas pengguna benar. Banyak situs web yang membatasi akses kepada user-user tertentu. Dalam hal ini, jika seorang pengguna “login” ke web, maka dia adalah pengguna yang benar.

c. Asumsi dari kedua belah pihak
Jaringan komputer (network) dan komputer bebas dari penyadapan pihak ketiga. Informasi yang disampaikan dari server ke pengguna (dan sebaliknya) terjamin keutuhannya dan tidak dimodifikasi oleh pihak ketiga yang tidak berhak.
Asumsi-asumsi di atas bisa dilanggar sehingga mengakibatkan adanya masalah keamanan.

C. TUJUAN
Tujuan dari Jurnal ini adalah :
1.  Mengetahui metode keamanan seperti apa yang tepat untuk layanan WWW ini.
2.  Membuktikan melalui metode keamanan yang didapat terhadap jawaban dari apa yang diasumsikan diatas.

D. LANDASAN TEORI
Internet merupakan jaringan global yang menghubungkan suatu network dengan network lainya di seluruh dunia. TCP/IP menjadi protocol penghubung antara
jaringan-jaringan yang beragam di seluruh dunia untuk dapat berkomunikasi. World
Wide Web (WWW) merupakan bagian dari internet yang paling cepat berkembang
dan paling populerWWW bekerja merdasarkan pada tiga mekanisme berikut:
• Protocol standard aturan yang di gunakan untuk berkomunikasi pada computer networking, Hypertext Transfer Protocol (HTTP) adalah protocol untuk WWW.
• Address WWW memiliki aturan penamaan alamat web yaitu: URL(Uniform
Resource Locator) yang di gunakan sebagai standard alamat internet.
     HTML digunakan untuk membuat document yang bisa di akses melalui web. HTML merupakan standard bahasa yang digunakan untuk menampilkan documentweb.
      Mengontrol tampilan dari web page dan contentnya.

      Mempublikasikan document secara online sehingga bisa di akses.
     Membuat online form yang bisa di gunakan untuk menangani pendaftaran, transaksi secara online.
Menambahkan object-object seperti image, audio, video dan juga java appletdalam document HTMLBrowser merupakan software yang di install di mesin client yang berfungsi untukmenterjemahkan tag-tag HTML menjadi halaman web. Browser yang sering digunakan biasanya Internet Explorer, Netscape Navigator, Opera, Mozilla dan masih banyak yang lainya.

E. IMPLEMENTASI
-         KEAMANAAN SERVER
Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk berkas (file), atau mengeksekusi perintah (menjalankan program) di server. Fasilitas pengambilan berkas dilakukan dengan perintah “GET”, sementara mekanisme untuk mengeksekusi perintah di server dapat dilakukan dengan “CGI” (Common Gateway Interface), Server Side Include (SSI), Active Server Page (ASP), PHP, atau dengan menggunakan servlet (seperti pernggunaan Java Servlet). Kedua jenis servis di atas (mengambil berkas biasa maupun menjalankan program di server) memiliki potensi lubang keamanan yang berbeda.
Adanya lubang keamanan di sistem WWW dapat dieksploitasi dalam bentuk yang beragam, antara lain:
• Informasi yang ditampilkan di server diubah sehingga dapat mempermalukan perusahaan atau organisasi anda (dikenal dengan istilah deface1);
    Informasi yang semestinya dikonsumsi untuk kalangan terbatas (misalnya laporan keuangan, strategi perusahaan anda, atau database client anda) ternyata berhasil disadap oleh saingan anda (ini mungkin disebabkan salah setup server, salah setup router / firewall, atau salah setup authentication);
    Informasi dapat disadap (seperti misalnya pengiriman nomor kartu kredit untuk membeli melalui WWW, atau orang yang memonitor kemana saja anda melakukan web surfing);
     Server diserang (misalnya dengan memberikan request secara bertubi-tubi)

sehingga tidak bisa memberikan layanan ketika dibutuhkan (denial of service attack);
• Untuk server web yang berada di belakang firewall, lubang keamanan di server web yang dieksploitasi dapat melemahkan atau bahkan menghilangkan fungsi dari firewall (dengan mekanisme tunneling).

Strategi implementasi :

a. Membatasi akses melalui Kontrol Akses
Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses. Pembatasan akses dapat dilakukan dengan:
   Membatasi domain atau nomor IP yang dapat mengakses;
   Menggunakan pasangan userid & password;
   Mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci pembuka.

b. Proteksi halaman dengan menggunakan password
Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache1, akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”.

c. Secure Socket Layer
Salah satu cara untuk meningkatkan keamanan server WWW adalah dengan menggunakan enkripsi pada komunikasi pada tingkat socket. Dengan menggunakan enkripsi, orang tidak bisa menyadap data-data (transaksi) yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer adalah dengan menggunakan Secure Socket Layer(SSL) yang mulanya dikembangkan oleh Netscape.

d. Mengetahui Jenis Server
Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan. Seorang penyerang akan mencari tahu software dan versinya yang digunakan sebagai web server, kemudian mencari informasi di Internet tentang
kelemahan web server tersebut. Informasi tentang program server yang digunakan sangat mudah diperoleh. Cara yang paling mudah adalah dengan menggunakan program “telnet” dengan melakukan telnet ke port 80 dari server web tersebut, kemudian menekan tombol return dua kali. Web server akan mengirimkan respon dengan didahuli oleh informasi tentang server yang digunakan.
e. Keamanan Program CGI
Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktifantara user dan server web. CGI seringkali digunakan sebagai mekanisme untuk mendapatkan informasi dari user melalui “fill out form”, mengakses database, atau menghasilkan halaman yangdinamis.
-       KEAMANAN CLIENT WWW
Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.
a. Pelanggaran Privacy
Ketika kita mengunjungi sebuah situs web, browser kita dapat “dititipi” sebuah “cookie” yang fungsinya adalah untuk menandai kita. Ketika kita berkunjung ke server itu kembali, maka server dapat mengetahui bahwa kita kembali dan server dapat memberikan setup sesuai dengan keinginan (preference) kita. Ini merupakan servis yang baik. Namun data-data yang sama juga dapat digunakan untuk melakukantracking kemana saja kita pergi. Ada juga situs web yang mengirimkan script (misal Javascript) yang melakukan interogasi terhadap server kita (melalui browser) danmengirimkan informasi ini ke server. Bayangkan jika di dalam komputer kita terdapat data-data yang bersifat rahasia dan informasi ini dikirimkan ke server milik orang lain.
b. Penyisipan Trojan Horse
Cara penyerangan terhadap client yang lain adalah dengan menyisipkan virus atau trojan horse. Bayangkan apabila yang anda download adalah virus atau trojan horse yang dapat menghapus isi harddisk anda. Salah satu contoh yang sudah terjadi adalah adanya web yang menyisipkan trojan horse Back Orifice (BO) atau Netbus sehingga komputer anda dapat dikendalikan dari jarak jauh. Orang dari jarak jauh dapat menyadap apa yang anda ketikkan, melihat isi direktori, melakukan reboot, bahkan memformat harddisk.
F. KESIMPULAN
Dari paparan diatas dapat disimpulkan sebagai berikut :
Ø        Sistem keamanan WWW dibagi kedalam dua aspek, yaitu aspek dari Server dan aspek dari Client.
Ø         Untuk sisi server ada mekanisme tertentu untuk mengambil file / berkas yang ada dalam server
Ø        Beberapa strategi untuk memberikan keamanan server diantaranya adalah batasan kontrol aksesn, proteksi halaman dengan password, SSL (Security SocketLayer)
Ø        Sedangkan yang harus diperhatikan dalam strategi pengamanan untuk client diantaranya adalah masalah privacy dan trojan house. 
G. DAFTAR PUSTAKA
1. Richard H. Baker, “Network Security: how to plan for it and achieve it,” McGraw-Hill International, 1995.
2. Steven M. Bellovin, “Security Problems in TCP/IP Protocol Suite,” Computer Communication Review, Vol. 19, No. 2, pp. 32-48, 1989.
3. Tim Berners-Lee, “Weaving the Web: the past, present and future of the world wide web by its inventor,” Texere, 2000.
4.  www.ilmukomputer.com
5.  http://ekailaika.blogspot.com/2011/07/contoh-jurnal-jarkom-keamanan-pada.html