Personal Blog and IT Content, Updates & Tutorial Sharing Web Blog.

Benny Setiadi

My Personnal Blog

Selasa, 29 Januari 2013

Keamanan Informasi Digital di Era Internet.


     Keamanan informasi di era internet sangat penting dan harus diwaspadai, karenan jaringan internet tersambung kemanapun di dunia ini dan publik (milik umum), maka dapat dikatakan jaringan internet sangat tidak aman, seperti halnya sebuah mobil membawa penumpang (informasi) lewat di jalan raya, kapanpun mobil tersebut dapat berbelok atau tertabrak mobil lain di jalan raya tersebut.

     Saat data terkirim dari satu komputer ke komputer lain di jaringaninternet, maka data tersebut tentu saja melewati jaringan-jaringan lain (router dsbnya), hal ini sangat dimungkinkan informasi tersebut dapat berpindah ke komputer lain yang tidak kita inginkan, dapat dikatakan informasi kita telah dicuri atau disadap oleh orang lain tanpa kita ketahui. 

     Informasi tersebut bisa juga hilang di jalan atau telah diubah oleh orang lain dan terkirim ke komputer tujuan dengan informasi yang telah berubah. Modus operandi saat ini adalah informasi tersebut bocor tanpa kita sadari. Artinya informasi telah dicuri tetapi informasi tersebut tetap sampai ke tujuan dengan selamat, tetapi tiba-tiba saja orang lain/perusahaan lain telah memiliki informasi yang sama dengan yang kita miliki.

     Banyak cara untuk mengamankan informasi tersebut, yang paling konyol adalah komputer tesebut dikunci dalam sebuah ruangan dan tidak dihubungkan kemana-mana. Ini sama saja dengan memenjarakan informasi tersebut, tidak dapat dipertukarkan dan tidak menjadi pintar untuk mengikuti perkembangan yang ada.

     Sistem keamanan informasi dibuat aman sedemikian rupa, tetapi tidak menutup kemungkinan keamanan sistem tersebut dijebol oleh para penyusup, karena mahal dan pentingnya informasi tersebut bagi perusahaan yang memilikinya, semakin bernilai sebuah informasi maka akan semakin diburulah informasi tersebut oleh para pedagang informasi di dunia underground.

Perencanaan Keamanan

      Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi investasi dan sumber daya di dalam jaringan komputer tersebut secara efektif. Sebelum mulai mengamankan suatu jaringan komputer, harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi dan resiko yang harus diambil maupun yang harus dihindari.

      Untuk itu, jaringan komputer harus dianalisa untuk mengetahui apa yang harus diamankan, untuk apa diamankan, seberapa besar nilainya, dan siapa yang bertanggung jawab terhadap data dan asset-aset lain di dalam jaringan komputer tersebut. Di bawah ini adalah hal-hal yang harus dimengerti dalam perencanaan kebijakan keamanan jaringan komputer:

1.    Risiko
     Resiko adalah suatu kemungkinan di mana penyusup berhasil mengakses komputer di dalam jaringan yang dilindungi. Apakah penyusup dapat membaca, menulis atau mengeksekusi suatu file yang dapat mengakibatkan kerugian terhadap organisasi pemilik jaringankomputer tersebut? Apakah penyusup dapat merusak data yang penting? Seberapa besar hal-hal tersebut dapat mengakibatkan kerugian terhadap pemilik jaringan komputer?
Harus diingat pula bahwa siapa saja yang dapat memperoleh hak akses terhadap suatu account, maka dia dapat dengan menyamar sebagai pemilik account. Dengan kata lain, dengan adanya satu account yang tidak aman di dalam suatu jaringan komputer dapat berakibat seluruh jaringan komputer menjadi tidak aman.

2.    Ancaman
      Pada dasarnya ancaman datang dari seorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem dan ancaman-ancaman yang dapat mereka timbulkan.
Ada beberapa tujuan yang ingin dicapai oleh penyusup dan akan sangat berguna bila dapat membedakan mereka pada saat merencanakan sistem keamanan jaringan komputer. Beberapa tujuan para penyusup antara lain:

* Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut The Curious.

* Membuat sistem jaringan komputer menjadi down, atau mengubah tampilan situs web atau hanya ingin membuat organisasi pemilik jaringankomputer sasaran harus mengeluarkan uang dan waktu untuk memulihkan jaringan komputernya. Penyusup yang mempunyai tujuan seperti ini sering disebut dengan The Malicious.

* Berusaha untuk menggunakan sumber daya di dalam sistem jaringankomputer untuk memperoleh popularitas. Penyusup jenis ini sering disebut dengan The High-Profile Intruder.

* Ingin tahu data apa yang ada di dalam jaringan komputer sasaran untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup jenis ini sering disebut dengan The Competition.

3.    Kelemahan
     Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan kemungkinan bagi seseorang untuk mendapat akses illegal ke dalamnya. Risiko apa yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu jaringan komputer?
     Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang harus dicurahkan terhadap suatu perusahaan yang tersambung keinternet atau jaringan komputer besar yang lain.
Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang? Suatu investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat dari pada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau rusak.
Share:

Ulasan Software IT / IS Audit Tools : EZ Audit


1. Pendahuluan

Pada tugas virtual-class Analisis Kinerja Sistem ini, software yang saya bahas untuk materi IT / IS Audit Tools adalah E-Z Audit PC. E-Z Audit PC adalah sebuah perangkat lunak yang menjadi pengemuka perangkat lunak untuk mengaudit PC yang telah memiliki 10 tahun pengalaman di bidang audit PC sehingga mempunyai slogan “PC audit software made easy”.


2. Fitur – Fitur Pada E-Z Audit Software

Berikut adalah fitur-fitur dan juga keunggulan perangkat lunak E-Z Audit PC :

A. Easy to use

Perangkat lunak yang mudah dipahami dan dipelajari cara penggunaannya. Faktanya, hanya sekitar 10 % dari user yang menggunakan fitur Support (Bantuan Aplikasi) yang telah disediakan.

B. Setup takes just minutes

Waktu instalasi hanya memerlukan beberapa menit sehingga mudah untuk diimplementasikan ke banyak komputer.

C. No changes to your network or how you work today

Tidak seperti kebanyakan audit tools, E-Z Audit tidak memerlukan perubahan pada konfigurasi firewall atau Remote Registry dan perubahan konfigurasi lainnya pada saat proses audit.

D. Multiple ways to audit your PCs

E-Z Audit dapat melakukan proses audit tampa perlu meng-install pada klien PC dan juga tidak perlu adanya service tambahan untuk menjalankan fitur ini. Juga penjadwalan proses audit sesuai dengan waktu-waktu tertentu secara otomatis.

E. No work on your server, no network slowdowns

E-Z Audit dapat juga dijalankan pada PC berbasis Server yang melayani jaringan namun tidak memakan bandwidth atau sumber daya yang signifikan sehingga PC Server tetap dapat berjalan dengan baik walaupun sedang menjalankan proses audit.

F. E-Z Audit is fast

Waktu yang digunakan untuk proses audit pada PC berjalan dengan cepat, dibandingkan dengan program audit PC, E-Z Audit masih yang terbaik untuk kecepatan audit PC.

G. Security matters

Tidak seperti program Audit PC lainnya, E-Z Audit tidak pernah meminta data penggunanya dan juga E-Z Audit tidak mengubah konfigurasi Firewall, program Anti-Virus, jaringan selama melakukan proses audit PC.


3. Instalasi dan Cara Penggunaan Perangkat Lunak

Pada bagian ini akan dijelasan instalasi program serta cara – cara penggunaannya pada Klien PC :

A. Instalasi E-Z Audit PC

Untuk mendapatkan software E-Z Audit PC, dapat di-unduh lewat website resmi developernya yaitu di alamat http://www.ezaudit.net. Versi terbaru yang tersedia saat ini adalah E-Z Audit PC 15. Berikut adalah tahap instalasi program E-Z Audit PC 15 :

1. File instalasi program yang telah selesai di-unduh cukup meng-klik ganda pada file instaler dan akan muncul window menu instalasi program seperti gambar 1.



Gambar 1 : Window Instalasi Program E-Z Audit PC

2. Cukup klik button Next > , kemudian finish dan instalasi akan dimulai, setelah selesai menu E-Z Audit 15 akan muncul di start Windows.


Gambar 2 : Start Menu E-Z Audit 15 pada Start Windows

B. Cara Penggunaan E-Z Audit 15

1. Program E-Z Audit PC dapat dibuka melalui start Windows seperti pada gambar 2, dan akan memunculkan menu utama seperti pada gambar 3 dibawah ini :




Gambar 3 : Menu Utama Program E-Z Audit 15

Pada menu utama terdapat Tab Menu yang digunakan untuk membuka file hasil audit, menutup audit yang berjalan, konfigurasi proses audit dan juga bantuan aplikasi E-Z Audit 15. Proses audit dimulai dengan meng-klik “Just click here”, seperti pada gambar 3 pada lingkar merah.

2. Setelah itu akan muncul window baru seperti gambar 4 dibawah ini :


Gambar 4 : Window Proses Audit

Window pada gambar 4 menunjukan proses audit yang dilakukan oleh E-Z Audit 15, dimana dilakukan audit terhadap :

a. Perangkat Keras PC dan sistem yang digunakan

b. Printer yang terkoneksi baik lokal, jaringan ataupun virtual seperti OneNotes Printer

c. Storage yang terhubung dan terpasang pada PC yang diaudit, baik Hardisk, flashdisk, HDD External, dan lainnya.

d. Jaringan yang terkoneksi pada PC.

e. Informasi Layar (LCD/LED) dan juga Audio Card system pada PC.

f. Aplikasi Program yang terinstal pada PC

g. Service sistem operasi, Event Log dan juga info keamanan PC.



3. Setelah itu, proses akan dilanjutkan ke audit file seperti gambar 5 dibawah ini :


Gambar 5 : Window Proses Audit File

Proses audit file ini sendiri dapat dilakukan secara custom atau sendiri oleh user dimana user dapat menentukan spesifikasi file yang akan di audit pada PC, pada kasus ini saya mengaudit file EXE pada PC.



4. Apabila proses audit telah sepenuhnya selesai, maka program akan meminta user untuk menyimpan file hasil audit dan untuk menampilkan hasil audit dapat dilihat pada tab menu “PC Details” dan “Summary Report”.



5. Untuk “PC Details”, merupakan laporan hasil audit dari komputer yang terinstal Klien E-Z Audit 15. Laporan hasil audit berupa, Basic Information, Notes, Hardware and Operating System, Security Software, Drives and Shares, Printers, Network, Installed Software, Troubleshooter Data, Services. Hasil laporan dapat dilihat seperti gambar 6 dibawah ini :



Gambar 6 : Hasil Audit pada tab menu PC Details



6. Untuk “Summary Report”, merupakan laporan hasil audit dari seluruh komputer – komputer Klien E-Z Audit 15 dimana hasil dilaporkan dalam persentasi dan angka. Laporan hasil audit pada “Summary Report” berupa, Executive Summary, OS Summary, RAM Summary, Processor Summary, Disk Space Summary, Security Summary, Hardware Summary. Hasil laporan dapat dilihat seperti gambar 7 dibawah ini :

Gambar 7 : Hasil Laporan Audit pada tab menu Summary Reports



4. Kesimpulan

Setelah mencoba program Audit Tools E-Z Audit 15, saya menyimpulkan beberapa keungulan :

1. Program sangat ringan, hanya memakai kurang dari 5 MB di Hardisk dan juga prosesnya hanya memakai 12 MB di RAM.

2. Proses audit yang dilakukan cepat dan akurat. Untuk mengaudit di satu komputer atau PC hanya dalam waktu 3,5 menit dimana untuk proses audit file hanya didefinisikan satu jenis file.

3. Hasil laporan mudah dipahami dan menarik dilihat.

4. Hasil laporan dapat langsung dicetak / print dan juga dapat disimpan apabila ingin digunakan di lain waktu.

5. Dapat melakukan multi-audit sehingga tidak repot menginstall klien, cukup dengan menghubungkan client dengan jaringan ke komputer yang menjalankan E-Z Audit PC.

6. Keamanan sangat terjaga saat proses audit, dikarenakan program tidak mengubah konfigurasi dari keamanan seperti Firewall, Antivirus dan Service lainnya.



Menurut saya program audit ini sangat berguna untuk audit dalam skala besar maupun kecil juga sangat handal serta transparan dalam proses audit yang dilakukan. Sebagai contoh sebuah perusahaan yang melakukan pengadaan PC dalam jumlah banyak, sehingga akan butuh waktu lama untuk mengecek secara fisik dimana harus membongkar atau membuka PC yang banyak tersebut untuk mengecek spesifikasi dari PC, belum lagi harus mengecek sistem operasi dan juga aplikasi yang ada di dalam sistem. Namun apabila menggunakan E-Z Audit ini, cukup dengan menginstall ke satu komputer dimana yang lainnya terhubung lewat jaringan ke komputer tersebut, maka proses audit dapat dilakukan secara langsung dan juga keseluruhan secara software maupun hardware. Maka dengan cara tersebut dapat dilakukan penghematan waktu serta sumber daya.

Untuk tranparan atau tidaknya laporan, menurut saya hasil audit sudah dapat dinyatakan transparan, dikarenakan proses audit dilakukan melalui On-Line oleh E-Z Audit sehingga tidak ada manipulasi data seperti pada System Properties bawaan Sistem Operasi. Hasil audit berupa laporan yang mudah diteliti sehingga sangat mudah apabila terjadi kejanggalan karena disajikan dalam bentuk persentase, contohnya apabila hasil akhir audit pada “Summary Report” melaporkan terdapat 80% sistem operasi telah memiliki sertifikasi OEM sedangkan 20% tidak memiliki sertifikasi OEM, dan pada hardware contohnya, “Summary Report” melaporkan bahwa 75% PC menggunakan prosesor core i5 sedangkan 25% menggunakan pentium 4 padahal seluruh komputer / PC dianggarkan untuk menggunakan prosesor core i7 dan sistem operasi yang memiliki sertifikasi OEM, akan sangat terlihat sekali apabila terjadi sabotase dalam kasus pengadaan komputer tersebut.









Daftar Pustaka :

[URL] http://www.ezaudit.net/about/default.htm , tanggal akses : 18 Januari 2013
Share:

Sabtu, 19 Januari 2013

Cybercrime Pada Telematika

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :

a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

Perkiraan perkembangan cyber crime di masa depan
dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :
  • Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

  • Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

  • Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.


Jenis-jenis Cybercrime

a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
  • Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

  • Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
  • Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

  • Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

  • Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
Share:

Etika Dunia Telematika

Etika adalah ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia. Adapun tujuan adanya sebuah etika adalah untuk mendapatkan suatu konsep yang sama mengenai penilaian baik dan buruk bagi semua manusia dalam ruang dan waktu tertentu. Lantas bagaimana etika dalam dunia telematika? Peranan etika dalam dunia telematika sangat penting karena seiring dengan perkembangan teknologi yang terjadi dalam kehidupan manusia, semakin marak penggunaan berbagai macam teknologi telematika dan telah menimbulkan berbagai isu etika. Isu etika ini dapat dikategorikan menjadi empat jenis yaitu :
  1. Isu privasi. Rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor email, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu atau pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
  2. Isu akurasi. Autentifikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
  3. Isu properti. Kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan teknologi informasi adalah perangkat lunak. Penggandaan atau pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
  4. Isu aksesibilitas. Hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.
Salah satu alasan sulitnya menegakkan etika dalam dunia telematika adalah karena relatif barunya bidang ini dan masih lemahnya UU telematika yang dapat menjadi payung hukum. Tidak seperti dunia kedokteran yang usianya sudah ratusan abad, bidang telematika adalah profesi baru. Walaupun ada juga yang melanggar, dalam dunia kedokteran, etika profesi sangat dijunjung tinggi. Hal itu tentu jauh berbeda dengan dunia telematika, di mana orang sangat mudah melanggar etika. Orang masih meraba-raba batasan antara inovasi, kreatifitas, dan pelanggaran etika. Apalagi dunia ini hampir sepenuhnya digeluti oleh anak-anak muda yang kerap mengabaikan persoalan moralitas yang sifatnya abu-abu. Semoga etika dalam dunia telematika akan semakin baik dan dijunjung tinggi seiring dengan perkembangan telematika yang semakin pesat.
Share:

Senin, 03 Desember 2012

Layanan Telematika, Middleware dan Teknologi Wireless

Layanan Telematika


Berdasarkan Instruksi Pesiden Republik Indonesia (Inpres) nomor 6 tahun 2001. Pesatnya kemajuan teknologi telekomunikasi, media, dan informatika atau disingkat sebagai teknologi telematika serta meluasnya perkembangan infrastruktur informasi global telah merubah pola dan cara kegiatan bisnis dilaksanakan di industri, perdagangan, dan pemerintah. Perkembanganilmu pengetahuan dan masyarakat informasi telah menjadi paradigma global yang dominan. Kemampuan untuk terlibat secara efektif dalam revolusi jaringan informasi akan menentukan masa depan kesejahteraan bangsa.

A. Layanan Telematika dibidang Informasi

Penggunaan teknologi telematika dan aliran informasi harus selalu ditujukan untuk meningkatkan kesejahteraan masyarakat, termasuk pemberantasan kemiksinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat. Selain itu, teknologi telematika juga harus diarahkan untuk menjembatani kesenjangan politik dan budaya serta meningkatkan keharmonisan di kalangan masyarakat Wartel dan Warnet memainkan peranan penting dalam masyarakat. Warung Telekomunikasi dan Warung Internet ini secara berkelanjutan memperluas jangkauan pelayanan telepon dan internet, baik di daerah kota maupun desa, bagi pelanggan yang tidak memiliki akses sendiri di tempat tinggal atau di tempat kerjanya. Oleh karena itu langkah-langkah lebih lanjut untuk mendorong pertumbuhan jangkauan dan kandungan informasi pelayanan publik, memperluas pelayanan kesehatan dan pendidikan, mengembangkan sentra-sentra pelayanan masyarakat perkotaan dan pedesaan, serta menyediakan layanan “e-commerce” bagi usaha kecil dan menengah, sangat diperlukan. Dengan demikian akan terbentuk Balai-balai Informasi. Untuk melayani lokasi- lokasi yang tidak terjangkau oleh masyarakat.

B. Layanan Telematika di bidang Keamanan

Layanan telemaatika juga dimanfaatkan pada sektor– sektor keamanan seperti yang sudah dijalankan oleh Polda Jatim yang memanfaatkan TI dalam rangka meningkatkan pelayanan keamanan terhadap masyarakat. Kira-kira sejak 2007 lalu, membuka layanan pengaduan atau laporan dari masyarakat melalui SMS dengan kode akses 1120. Selain itu juga telahdilaksanakan sistem online untuk pelayanan di bidang Lalu Lintas. Polda Jatim memiliki websitedi http://www.jatim.polri.go.id, untuk bisa melayani masyarakat melalui internet. Hingga kini masih terus dikembangkan agar dapat secara maksimal melayani masyarakat. Bahkan Badan Reserse dan Kriminal (Bareskrim) Polda Jatim sudah banyak memanfaatkan fasilitas website ini
dan sangat bermanfaat dalam menangani kasus-kasus yang sedang terjadi dan lebih mudah dalam memantau setiap perkembangan kasus atau laporan, baik laporan dari masyarakat maupun laporan internal untuk Polda Jatim sendiri. Bukan hanya penanganan kasus kejahatan semata, tapi juga termasuk laporan terkait lalu lintas, intelijen, tindak pidana ringan (tipiring) di masyarakat, pengamanan untuk pemilu, termasuk laporan bencana alam. Masyarakat juga bisa menyampaikan uneg-uneg atau opini mengenai perilaku dan layanan dari aparat kepolisian melalui email atau website . Semoga saja daerah– daerah lainnya yang tersebar diseluruh Indonesia dapat memanfaatkan teknologi telematika seperti halnya Polda Jatim agar terciptanya negara Indonesia yang aman serta disiplin. Indonesia perlu menciptakan suatu lingkungan legislasi dan peraturan perundang-undangan.Upaya ini mencakup perumusan produk-produk hukum baru di bidang telematika (cyber law) yang mengatur keabsahan dokumen elektronik, tanda tangan digital, pembayaran secara elektronik, otoritas sertifikasi, kerahasiaan, dan keamanan pemakai layanan pemakai layanan jaringan informasi. Di samping itu, diperlukan pula penyesuaian berbagai peraturan perundang-undangan yang telah ada, seperti mengatur HKI, perpajakan dan bea cukai, persaingan usaha, perlindungan konsumen, tindakan pidana, dan penyelesaian sengketa. Pembaruan perauran perundang-udangan tersebut dibutuhkan untuk memberikan arah yang jelas, transparan, objektif, tidak diskriminatif, proporsional, fleksibel, serta selaras dengan dunia internasional dan tidak bias pada teknologi tertentu. Pembaruan itu juga diperlukan untuk membentuk ketahanan dalam menghadapi berbagai bentuk ancaman dan kejahatan baru yang timbul sejalan dengan perkembangan telematika.

C. Layanan Context Aware dan Event-Based

Di dalam ilmu komputer menyatakan bahwa perangkat komputer memiliki kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam perangkat. Gagasan inilah yang diperkenalkan oleh Schilit pada tahun 1994 dengan istilah context-awareness. Context-awareness adalah kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Sebagai contoh : ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama di bidang penelitian ilmu komputer.
Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
1. The acquisition of context.
Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.
2. The abstraction and understanding of context.
Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.
3. Application behaviour based on the recognized context.
Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.


 Middleware telematika

Middleware didefinisikan sebagai sebuah aplikasi yang secara logic berada diantara lapisan aplikasi (application layer) dan lapisan data dari sebuah arsitektur layer-layer TCP/IP [1]. Middleware bisa juga disebut protokol. Protokol komunikasi middleware mendukung layanan komunikasi aras tinggi.

Perangkat lunak middleware adalah perangkat lunak yang terletak diantara program aplikasi dan pelayanan-pelayanan yang ada di sistim operasi. Adapun fungsi dari middleware adalah:
  1. Menyediakan lingkungan pemrograman aplilasi sederhana yang menyembunyikan penggunaan secara detail pelayanan-pelayanan yang ada pada sistem operasi .
  2. Menyediakan lingkungan pemrograman aplikasi yang umum yang mencakup berbagai komputer dan sistim operasi.
  3. Mengisi kekurangan yang terdapat antara sistem operasi dengan aplikasi, seperti dalam hal: networking, security, database, user interface, dan system administration.

Database middleware adalah salah satu jenis middleware disamping message-oriented middleware, object-oriented middleware, remote procedure call, dan transaction processing monitor.

 Tujuan Umum Middleware Telematika:

● Middleware adalah S/W penghubung yang berisi sekumpulan layanan yang memungkinkan beberapa proses dapat berjalan pada satu atau lebih mesin untuk saling berinteraksi pada suatu jaringan.
● Middleware sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda
● Middleware yang paling banyak dipublikasikan :
  1.     Open Software Foundation’s Distributed Computing Environment (DCE),
  2.     Object Management Group’s Common Object Request Broker Architecture (CORBA),
  3.     Microsoft’s COM/DCOM (Component Object Model)

Tipe Layanan Middleware:

1. Layanan Sistem Terdistribusi,

    Komunikasi kritis, program-to-program, dan layanan manajemen data.
    RPC, MOM (Message Oriented Middleware) dan ORB.

2. Layanan Application,

    Akses ke layanan terdistribusi dan jaringan
   Yang termasuk : TP (transaction processing) monitor dan layanan database, seperti Structured      Query Language (SQL).

3. Layanan Manajemen Middleware,

    Memungkinkan aplikasi dan fungsi dimonitor secara terus menerus untuk menyakinkan unjuk kerja yang optimal pada lingkungan terdistribusi lingkungan komputasi.


Teknologi Wireless

Dalam perkembangan perangkat telekomunikasi tentunya kita sering mendengar kata wireless, wireless merupakan penghubung dua perangkat yang tidak mengunakan media kabel (nirkabel) teknologi wireless merupakan teknologi tanpa kabel, dalam melakukan hubungan telekomunikasi tidak lagi mengunakan media atau sarana kabel tetapi dengan menggunakan gelombang elektromagnetik sebagai pengganti kabel.


Pada saat ini perkembangan teknologi wireless tumbuh dan berkembang dengan pesat, dimana setiap saat kita selalu membutuhkan sarana telokominikasi, hal ini dapat terbukti dengan semakin banyaknya pemakaian telepon selular, selain itu berkembang pula teknologi wireless yang digunakan untuk akses internet :

* Infrared (IR)
* Wireless wide area network (bluetooth)
* Radio Frequency (RF)
* Wireless personal area network /telepon seluler(GSM/CDMA)
* Wireless lan (802.11)

Beberapa Contoh Teknologi Wireless

1. Teknologi yang sudah lama namun, pasti kita tidak begitu sadar itu merupakan salah satu Wireless, yaitu Frekuensi Radio. Frekuensi Radio ini merupakan salah satu perintis Wireless, yang sekarang sudah banyak digunakan dalam teknologi selanjutnya seperti ponsel, bluetooth dan lain-lain.

2. Selanjutnya yaitu Sinar Infra Merah atau lebih dikenal Infra Red. Infra Red ini ternyata sebelum dipakai di ponsel sebagai alat transmisi data, sudah dipakai dalam Remote TV atau berbagai Remote lain-nya. Pasti banyak dari Anda yang tidak mengetahuinya.

3. Lalu teknologi yang paling booming pada ponsel sampai sekarang, yaitu BlueTooth. Pasti Anda sudah tahu semua. Teknologi BlueTooth ini merupakan modifikasi dari Frekuensi Radio, berbeda dengan Infra Red yang menggunakan medium cahaya. BlueTooth ini merupakan teknologi wireless standard pada ponsel yang berfungsi untuk pertukaran data dari jarak dekat menggunakan frekuensi radio sebesar 2,4Ghz.

Nah sekarang mudah-mudahan Anda semua sudah paham sekali mengenai Wireless. Teknologi ini memang terus berkembang sampai sekarang, dari yang dahulu masih Wireless 1G sampai sekarang yang 4G. Mau tau perkembangan dari awalnya sampai sekarang bagaimana?
Perkembangan Wireless 1G sampai 4G


Generasi pertama (1G)
Pengembangan teknologi nirkabel ditandai dengan pengembangan sistem analog dengan kecepatan rendah (low speed) dan suara sebagai obyek utama. Dua contoh dari pengembangan teknologi nirkabel pada tahap pertama ini adalah NMT (Nordic Mobile Telephone) dan AMPS (Analog Mobile Phone System).

Generasi kedua (2G)
Pengembangan teknologi nirkabel dijadikan standar komersial dengan format digital, kecepatan rendah - menengah. Contoh: GSM dan CDMA2000 1xRTT. Sebelum masuk ke pengembangan teknologi Generasi ketiga (3G), banyak pihak sering menyisipkan satu tahap pengembangan, Generasi 2,5 (2,5G) yaitu teknologi komunikasi data wireless secara digital, kecepatan menengah (hingga 150 Kbps). Teknologi yang termasuk kategori 2,5 G adalah layanan berbasis data seperti GPRS (General Packet Radio Service) dan EDGE (Enhance Data rate for GSM Evolution) pada domain GSM dan PDN (Packet Data Network) pada domain CDMA.

Generasi ketiga (3G)
Generasi digital kecepatan tinggi, yang mampu mentransfer data dengan kecepatan tinggi (high-speed) dan aplikasi multimedia, untuk pita lebar (broadband). Contoh: W-CDMA (atau dikenal juga dengan UMTS) dan CDMA2000 1xEV-DO.

Generasi Keempat (4G)
Nama resmi dari teknologi 4G ini menurut IEEE (Institute of Electrical and Electronics Engineers) adalah "3G and beyond". Sebelum 4G, High-Speed Downlink Packet Access (HSDPA) yang kadangkala disebut sebagai teknologi 3,5G telah dikembangkan oleh WCDMA sama seperti EV-DO mengembangkan CDMA2000. HSDPA adalah sebuah protokol telepon genggam yang memberikan jalur evolusi untuk jaringan Universal Mobile Telecommunications System (UMTS) yang akan dapat memberikan kapasitas data yang lebih besar (sampai 14,4 Mbit/detik arah turun).
Untuk meningkatkan kecepatan akses data yang tinggi dan full mobile maka standar IMT-2000 di tingkatkan lagi menjadi 10Mbps, 30Mbps dan 100Mbps yang semula hanya 2Mbps pada layanan 3G. Kecepatan akses tersebut didapat dengan menggunakan teknologi OFDM(Orthogonal Frequency Division Multiplexing) dan Multi Carrier. Di Jepang layanan generasi keempat ini sudah di implementasikan.


Jaringan Wireless
Jaringan Wireless berfungsi sebagai mekanisme pembawa antara peralatan atau antar
peralatan dan jaringan kabel tradisional (jaringan perusahaan dan internet). Jaringan
wireless banyak jenisnya tapi biasanya digolongkan ke dalam tiga kelompok berdasarkan
jangkauannya: Wireless Wide Area Network (WWAN), WLAN, dan Wireless Personal
Area Network (WPAN). WWAN meliputi teknologi dengan daerah jangkauan luas
seperti selular 2G, Cellular Digital Packet Data (CDPD), Global System for Mobile
Communications (GSM), dan Mobitex. WLAN, mewakili local area network wireless,
termasuk diantaranya adalah 802.11, HiperLAN, dan beberapa lainnya. WPAN, mewakili
teknologi personal area network wireless seperti Bluetooth dan infra merah. Semua
teknologi ini disebut “tetherless” dimana mereka menerima dan mengirim informasi
menggunakan gelombang electromagnet (EM). Teknologi wireless menggunakan
panjang gelombang berkisar dari frekwensi radio (RF) hingga inframerah. Frekwensi
pada RF mencakup bagian penting dari spectrum radiasi EM, yang berkisar dari 9
kilohertz (kHz), frekwensi terendah yang dialokasikan untuk komunikasi wireless, hingga
ribuan gigahertz (GHz). Karena frekwensi bertambah diluar spectrum RF, energi EM
bergerak ke IR dan kemudian ke spectrum yang tampak.

Keuntungan & Kekurangan ”Wireless Fidelity (Wi-Fi)
Keuntungan Wireless (Wi-Fi) :
1. Pemakai tidak dibatasi ruang gerak dan hanya dibatasi pada jarak jangkauan dari satu titik pemancar WIFI.
2. Jarak pada sistem WIFI mampu menjangkau area 100 feet atau 30M radius. Selain itu dapat diperkuat dengan perangkat khusus seperti booster yang berfungsi sebagai relay yang mampu menjangkau ratusan bahkan beberapa kilometer ke satu arah (directional). Bahkan hardware terbaru, terdapat perangkat dimana satu perangkat Access Point dapat saling merelay (disebut bridge) kembali ke beberapa bagian atau titik sehingga memperjauh jarak jangkauan dan dapat disebar dibeberapa titik dalam suatu ruangan untuk menyatukan sebuah network LAN.
3. Perangkat wireless untuk teknologi wireless Wi-Fi ini sudah umum digunakan dan harganya sudah menjadi relatif murah.
4. Sebagian besar notebook tipe terbaru sudah dilengkapi dengan perangkat network wireless dengan teknologi Wi-Fi ini.
5. Area jangkauan yang lebih fleksible dikarenakan tidak dibatasi oleh jaringan distribusi seperti bila menggunakan kabel UTP maupun fiber optic. Secara teoritis dengan daya pancar 100mW sudah dapat menjangkau area (berbentuk lingkaran) 1 - 2 km didukung dengan tinggi tower yang memadai.
6. Dengan WiFi, yang 54Mbps adalah agregat (yaitu jumlah) dari bandwidth yang tersedia dalam dua arah sehingga Anda hanya benar-benar mendapatkan sekitar 10 atau 15Mbps di setiap arah sekali overhead dibawa keluar.
7. Memungkinkan Local Area Network untuk di pasang tanpa kabel, hal ini juga sekaligus akan mampu mengurangi biaya untuk pemasangan dan perluasan jaringan. Selain itu juga Wi-Fi dapat dipasang di area yang tidak dapat di akses oleh kabel, seperti area outdoor.
8. Wi-Fi merupakan pilihan jaringan yang sangat ekonomis karena harga paket ship Wi-Fi yang terus menurun
9. Produk Wi-Fi tersedia secara luas di pasaran.
10. Wi-Fi adalah kumpulan standard global di mana klien Wi-Fi yang sama dapat bekerja di negara-negara yang berbeda di seluruh dunia.
11. Protocol baru untuk kualitas pelayanan damn mekanisme untuk penghematan tenaga membuat Wi-Fi sangat cocok untuk alat yang bentuknya sangat kecil dan aplikasi yang latency-sensitif (contohnya : suara dan video).
12. Network ini di design untuk punya symetric up and down speed.


Kekurangan Wireless (Wi-Fi) :
Jaringan Wi-Fi bukanlah produk yang tidak memiliki kelemahan. Paparan kelemahan disini adalah bila dibandingkan dengan jaringan kabel. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan pada jenis enkripsi yang digunakan. Contoh penyebab kelemahan pada konfigurasi adalah karena terlalu mudahnya membangun sebuah jaringan wireless. Karena Wi-Fi menggunakan teknologi tanpa kabel, maka pancarannya dapat diterima oleh setiap individu yang berada di dalam lingkungan penerimaan. Jika AP tidak dipasang dengan sempurna, ia akan menjadi ancaman untuk sistem komputer yang berada di dalam jaringan tersebut. Walaupun kecepatan Wi-Fi adalah 11Mbps, ia jarang bisa sampai ke tahap tersebut disebabkan oleh gangguan gelombang radio di kawasan sekitarnya.
Intinya, kelemahan Wi-Fi adalah :
1. Untuk menggunakan WiFi kita harus ada di area yang dijangkau oleh WiFi atau istilahnya ‘hotspot’.
2. Area jangkauan WiFi masih kecil, sinyalnya kurang bisa menembus tembok.
3. Access Point lebih mudah disusupi virus.
4. Pertukaran data gampang disadap.
5. Penggunaan baterai relative lebih tinggi apabila dibandingkan dengan penggunaan standar, sehingga menyebabkan baterai cepat lemah atau habis (mempersingkat daya tahan baterai) dan menyebabkan panas.
6. Bentuk Wireless enkripsi standar yang paling terkemuka. Wired Equivalent Privacy atau di persingkat WEP, telah menunjukkan fakta bahwa ia dapat di hancurkan (dikacaukan sinyal atau frekuensinya) meskipun telah di konfirmasikan secara benar.
7. Jaringan Wi-Fi bisa di monitor dan di gunakan untuk membaca dan menduplikasikan data (termasuk di dalamnya data-data pribadi) yang disalurkan melalui jaringan ketika tidak ada akses tertutup, seperti VPN. Jika tembok batas akses Wi-Fi tidak terproteksi secara kuat untuk sebatas pada pemakai intern, maka network Wi-Fi bisa di akses bebas ber-internet.

sumber: 
http://www.scribd.com/doc/42654932/Pengantar-Telematika-4ka04-Layanan-Telematika
http://wennyween.blogspot.com/2012/11/middleware-telematika.html
http://auliaakbar90.blogspot.com/2010/12/sejarah-dan-kegunaan-teknologi-wireless.html
Share:

disable copas

Contact Us

Nama

Email *

Pesan *

Pages

Mengenai Saya

Foto saya
Hi, My name is Benny Setiadi. Welcome to my blog, I'm sharing lots of content here related with my interest, Technology updates, Programming, Android and Augmented Reality. Hope my blog could be useful and have benefits for everyone. Please enjoy :).