Pages - Menu

Pages

Rabu, 23 Oktober 2013

DNS (Domain Name System)

Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address. Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet.

DNS memiliki keunggulan seperti:
·    Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address sebuah komputer cukup host name (nama Komputer).
·         Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
·         Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di Intranet.

DNS dapat disamakan fungsinya dengan buku telepon. Dimana setiap komputer di jaringan Internet memiliki host name (nama komputer) dan Internet Protocol (IP) address. Secara umum, setiap client yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name. Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda minta tersebut berapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan komputer anda dengan komputer lainnya.


Sejarah DNS

Sebelum dipergunakannya DNS, jaringan komputer menggunakan HOSTS files yang berisi informasi dari nama komputer dan IP address-nya. Di Internet, file ini dikelola secara terpusat dan di setiap loaksi harus di copy versi terbaru dari HOSTS files, dari sini bisa dibayangkan betapa repotnya jika ada penambahan 1 komputer di jaringan, maka kita harus copy versi terbaru file ini ke setiap lokasi. Dengan makin meluasnya jaringan internet, hal ini makin merepotkan, akhirnya dibuatkan sebuah solusi dimana DNS di desain menggantikan fungsi HOSTS files, dengan kelebihan unlimited database size, dan performace yang baik. DNS adalah sebuah aplikasi services di Internet yang menerjemahkan sebuah domain name ke IP address. Sebagai contoh, www untuk penggunaan di Internet, lalu diketikan nama domain, misalnya: yahoo.com maka akan di petakan ke sebuah IP mis 202.68.0.134. Jadi DNS dapat di analogikan pada pemakaian buku telepon, dimana orang yang kita kenal berdasarkan nama untuk menghubunginya kita harus memutar nomor telepon di pesawat telepon. Sama persis, host komputer mengirimkan queries berupa nama komputer dan domain name server ke DNS, lalu oleh DNS dipetakan ke IP address.


Struktur DNS

1. Root-Level Domains
Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki yang disebut dengan level. Level paling atas di hirarki disebut dengan root domain. Root domain di ekspresikan berdasarkan periode dimana lambang untuk root domain adalah (“.â€
).

Top-Level Domains
Pada bagian dibawah ini adalah contoh dari top-level domains:
·         com : Organisasi Komersial
·         edu : Institusi pendidikan atau universitas
·         org : Organisasi non-profit
·         net : Networks (backbone Internet)
·         gov : Organisasi pemerintah non militer
·         mil  : Organisasi pemerintah militer
·         num : No telpon
·         arpa : Reverse DNS
·        xx : dua-huruf untuk kode negara (id:Indonesia,sg:singapura,au:australia,dll)



2. Host Names
Domain name yang digunakan dengan host name akan menciptakan fully qualified domain name
(FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat fileserver1.detik.com, dimana fileserver1 adalah host name dan detik.com adalah domain name.

3. Bagaimana DNS Bekerja?
Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan). Client DNS disebut dengan resolvers dan DNS server disebut dengan name servers. Resolvers atau client mengirimkan permintaan ke name server berupa queries. Name server akan memproses dengan cara mencek ke local database DNS, menghubungi name server lainnya atau akan mengirimkan message failure jika ternyata permintaan dari client tidak ditemukan. Proses tersebut disebut dengan Forward Lookup Query, yaitu permintaan dari client dengan cara memetakan nama komputer (host) ke IP address.



·         Resolvers mengirimkan queries ke name server
·    Name server mencek ke local database, atau menghubungi name server lainnya, jika ditemukan akan diberitahukan ke resolvers jika tidak akan mengirimkan failure message
·         Resolvers menghubungi host yang dituju dengan menggunakan IP address yang diberikan name server

Selasa, 17 September 2013

ERD (Etentitas Relationship Diagram)



ERD adalah suatu pemodelan dari basisdata relasional yang didasarkan atas persepsi di dalam dunia nyata, dunia ini senantiasa terdiri dari sekumpulan objek yang saling berhubungan antara satu dengan yang lainnya. Suatu objek disebut entity dan hubungan yang dimilikinya disebut relationship. Suatu entity bersifat unik dan memiliki atribut sebagai pembeda dengan entity lainnya.

Komponen-komponen ERD :

1. Entitas dan Atribut
Entitas, adalah segala sesuatu yang dapat digambarkan oleh data. Entitas juga dapatdiartikan sebagai individu yang mewakili sesuatu yang nyata (eksistensinya) dan dapatdibedakan dari sesuatu yang lain (Fathansyah, 1999). Ada dua macam entitas yaitu entitaskuat dan entitas lemah. Entitas kuat merupakan entitas yang tidak memiliki ketergantungan dengan entitas lainnya. Contohnya entitas anggota. Sedangkan entitas lemah merupakan entitas yang kemunculannya tergantung pada keberadaaan entitas lain dalam suatu relasi.

Atribut merupakan pendeskripsian karakteristik dari entitas. Atribut digambarkandalam bentuk lingkaran atau elips. Atribut yang menjadi kunci entitas atau key diberigaris bawah.

Kesimpulannya adalah:
Entitas adalah tempat penyimpan data, maka entitas yang digambarkan dalam ERD ini merupakan data store yang ada di DFD dan akan menjadi file data di komputer

Entitas adalah suatu objek dan memiliki nama. Secara sederhana dapat dikatakan bahwa jika objek ini tidak ada di suatu enterprise (lingkungan tertentu), maka enterprise tersebut tidak dapat berjalan normal.

Contoh, entitas ‘MAHASISWA’ harus ada di lingkungan perguruan tinggi, begitu juga dengan entitas ‘DOSEN’, ‘MATA_KULIAH’, dan sebagainya

Di dalam entitas ‘MAHASISWA’ berisi elemen-elemen data (biodata mahasiswa) yang terdiri atas NIM, NAMA, KELAS, ALAMAT, dan sebagainya. NIM, NAMA, KELAS, dan ALAMAT disebut dengan atribut (field)

Gambar memperlihatkan bahwa atribut-atribut NIM, NAMA, ALAMAT, dan TANGGAL_LAHIR harus ada di dalam biodata seorang mahasiswa.

Atribut-atribut TINGGI_BADAN, dan WARNA_RAMBUT adalah atribut-atribut yang boleh tidak ada di dalam biodata mahasiswa (karena tidak penting).
Sedangkan atribut NAMA_DOSEN adalah atribut yang tidak boleh ada di entitas mahasiswa

Pada akhirnya, entitas ini akan menjadi file data (yang bersifat master file) di dalam komputer. Master file adalah file utama (yang harus ada, dan sifatnya jarang berubah)

2. Relasi
Relasi adalah penghubung antara satu entitas (master file) dengan entitas lain di dalam sebuah sistem komputer. Pada akhirnya, relasi akan menjadi file transaksi (transaction file) di komputer. Secara kalimat logis, contoh relasi yang terjadi di sebuah perpustakaan adalah : “Anggota meminjam buku,” atau “Anggota mengembalikan buku.” Dalam hal ini, Anggota dan Buku adalah entitas, meminjam dan mengembalikan adalah transaksi (relasi antara anggota dan buku).

Sabtu, 17 Agustus 2013

Pengenalan "SQUID"


Squid adalah sebuah daemon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-ulang, caching DNS, caching situs web, dan caching pencarian komputer di dalam jaringan untuk sekelompok komputer yang menggunakan sumber daya jaringan yang sama, hingga pada membantu keamanan dengan cara melakukan penyaringan (filter) lalu lintas.
Meskipun seringnya digunakan untuk protokol HTTP dan FTP, Squid juga menawarkan dukungan terbatas untuk beberapa protokol lainnya termasuk Transport Layer Security (TLS), Secure Socket Layer (SSL). Internet Gopher, dan HTTPS. Versi Squid 3.1 mencakup dukungan protokol Ipv6 dan Internet Content Adaptation Protocol (ICAP).
        Squid umumnya didesain untuk berjalan di atas sistem operasi mirip UNIX, meski Squid juga bisa berjalan di atas sistem operasi Windows. Karena dirilis dibawah lisensi GNU General Public License, maka Squid merupakan perangkat lunak bebas.

Jumat, 26 Juli 2013

TUNNELING

         Tunneling merupakan suatu cara untuk engenkapsulasi (membungkus) paket IP didalam IP yang lain. Dimana titik dibelakang IP Tunnel akan memberikan paket IP melalui Tunnel yang dibuat dan mengirimkannyake sebuah titik dibelakang tunnel yang lain. Atau tunneling berarti suatu cara membuat jalur private (lokal) dengan menggunakan infrastuktur pihak ketiga/ jalur public (Internet)

Berikut ini merupakan beberapa teknologi tunneling yang sudah ada :
1. SNA Tunneling over IP internetwork
2. IPX Tunneling for Novel Netware over IP Internetwork

Sedangkan teknologi tunneling yang baru diperkenalkan adalah :

1. Point to Point Tunneling Protocol (PPTP)
        PPTP memungkinkan untuk mengenkripsikan paket IP, IPX dan NETBEUI lalu              mengenkapsulasi dalam IP header untuk kemudian ditransfer melalui jaringan internet.


2. Layer Two Tunneling Protocol (L2TP)
        L2TP memungkinkan untuk mengenkripsikan paket IP, IPX dan NETBEUI untuk           kemudian dikirim melalui media yang mendukung point-to-point datagram seperti, IP,         X.25, Frame Relay dan ATM.


3. IPSEC Tunnel mode
        IPSEC memungkinkan untuk mengenkripsikan paket IP, mengenkapsulasikannya dalam     IP header dan mengirimkannya melalui jaringan internet.

        Agar saluran atau tunnel dapat dibuat, maka antara klien dan server harus                   menggunakan protokol yang sama. Teknologi tunneling dapat dibuat pada layer 2 atau       layer 3 dari protokol tunneling. Layer-Layer ini mengacu pada model OSI (Open            System Interconnection). Layer 2 mengacu kepada layer datalink dan menggunakan          frame sebagai media pertukaran.


       PPTP dan L2TP adalah protokol tunneling layer 2. Keduanya mengenkapsulasi data        dalam sebuah frame PPP untuk kemudian dikirim melewati jaringan internet. Layer 3          mengacu kepada layer Network dan menggunakan paket-paket. IPSEC merupakan              contoh protokol tunneling layer 3 yang mengenkapsulasi paket-paket IP dalam sebuah        header IP tambahan sebelum mengirimkannya melewati jaringan IP.

Macam - Macam Firewall


Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk dilintasi dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada gerbang (gateway) antara jaringan lokal dan jaringan lainnya.

Berikut adalah macam-macam firewall :

1. Agnitum Outpost Firewall Free
            Secara proaktif memberikan perlindungan terhadap malware dengan kontrol atas aktivitas aplikasi yang terinstal, kemampuan pemutusan ilegal pencegahan, koreksi kebijakan untuk aplikasi yang populer, dan statistik jaringan real-time.

2. Ashampoo Firewall Free
             Firewall ini sangat mudah digunakan, tidak mengharuskan kita untuk memiliki pengetahuan teknis. Hanya sedikit menggunakan memory dan sumber daya komputer serta berkemampuan memberikan perlindungan extra pada komputer.

3. Comodo Firewall
            Firewall yang bekerja pada standar tindakan. Berkemampuan memeriksa daftar panjang lebih dari dua juta aplikasi, mudah digunakan dan mampu mengenali aman tidaknya file yang akan  memasuki sistem.

4. Filseclab Personal Firewall
            Firewall gratis yang juga memberi perlindungan dari kode berbahaya dan mempu mengenali segala macam aktifitas mencurigakan saat berinternet, juga menyediakan perlindungan adware dan spyware.

5. Online Armor Free Firewall
          Firewall gratis yang memberikan perlindungan terhadap program berbahaya.Kemampuan memberikan perlindungan identitas. Hal ini memungkinkan untuk mengunci sesi online browsing dan melindungi dari situs-situs berbahaya yang akan menginstal program jahat pada komputer.

6. PC Tools Free Firewall
         Secara berkesinambungan memberi perlindungan untuk memblokir program berbahaya yang melewati firewall. Penggunaan mudah untuk dan memiliki aplikasi untuk mencegah pengguna lain untuk mendapatkan akses ke komputer melalui internet.

7. Sygate Personal Firewall
          Memberikan perlindungan dari gangguan kode berbahaya, ulah hacker, trojan horses, dan serangan DOS. Fitur baru termasuk deep-packet inspection, anti-application-hijacking, a log dampener, dan enhanced logging.

8. Zone Alarm Free Firewall
         Merupakan salah satu firewall yang paling banyak digunakan. Menawarkan perlindungan terhadap spyware dan memberikan peringatan dini ketika akan mendownload program jahat, sangat baik dalam pemantauan lalu lintas inbound dan outbound.

Kamis, 18 Juli 2013

ASCII, MSB & LSB, KOMPLEMEN

ASCII

ASCII (American Standard Code for Information Interchange) atau dalam bahasa indonesia berarti Kode Standar Amerika untuk Pertukaran Informasi merupakan suatu standar internasional dalam kode huruf dan simbol seperti Hex dan Unicode tetapi ASCII lebih bersifat universal. Kode ASCII ini digunakan oleh komputer dan alat komunikasi lain untuk menunjukkan teks. Kode ASCII sebenarnya memiliki komposisi bilangan biner sebanyak 8 bit. Dimulai dari 0000 0000 hingga 1111 1111.

Setiap simbol yang ada pada keyboard, mewakili tiap kode ASCII,
Misal :
Kode ASCII 82 = R
Kode ASCII 144 =r
Kode ASCII 71 = G
Kode ASCII 103 =g
Jumlah kode ASCII adalah 255 kode.
Kode ASCII 0 - 127 merupakan kode ASCII untuk manipulasi teks
kode ASCII 128 - 255 merupakan kode ASCII untuk manipulasi grafik.

Kode ASCII sendiri dapat dikelompokkan lagi kedalam beberapa bagian:
-Kode yang tidak terlihat simbolnya seperti :
Kode 10(Line Feed)
Kode 13(Carriage Return)
Kode 8(Tab)
Kode 32(Space)
-Kode yang terlihat simbolnya seperti abjad (A..Z), numerik (0..9), karakter khusus
(~!@#$%^&*()_+?:”{})
-Kode yang tidak ada di keyboard namun dapat ditampilkan. Kode ini umumnya untuk kode-kode grafik.


MSB (Most Significant Bit)
disebut sebagai paling kiriBit, karena penulisan angka yang lebih significantlebih jauh ke kiri. 
Misalnya pada byte 00011001,maka bit MSB-nya adalah bita yang terletak di palingkiri yaitu 0.


LSB ( Least Significant Bit )      disebut sebagai palingkanan Bit. Dikarenakan penulisan angka kurangsignificant lebih lanjut ke kanan. 
Misalnya pada byte00011001, maka bit LSB-nya adalah bita yangterletak di paling kanan yaitu 1.


 KOMPLEMEN
Komplemen biner ada dua, yaitu komplemen 1 dan komplemen 2.
-      
     Komplemen 1
Aturan dasar : merubah biner 1 menjadi 0, dan biner 0 menjadi 1
Contoh :
           0110
           0101   -> bilangan pengurangan komplemen 1 = 1010
                     ___ -

                Maka tanda “-“ setelah bilangan pengurang dikomplemen, menjadi tanda “+”
                Menjadi :
                            0110
                            1010
                    ____ +
                            1110

-      Komplemen 2
Aturan dasar : biner ditambahkan 1
        Contoh :
                    0110
                    0101  -> bilangan pengurang komplemen 2 = 0101
                                                                                   0001
                                                                                   ____ -
                                                                                   0100
Maka setelah bilangan pengurang dikurangkan dengan 1, maka tanda “-“ menjadi tanda “+”
          Menjadi :
                   0110
                   0100
                   ____ +
                   1110 

Senin, 27 Mei 2013

Contoh Pelanggaran UU ITE

Kasus Prita Mulyasari merupakan kasus pelanggaran terhadap UU ITE yang menggemparkan Indonesia. Nyaris berbulan-bulan kasus ini mendapat sorotan masyarakat lewat media elektronik, media cetak dan jaringan sosial seperti facebook dan twitter.

Prita Mulyasari adalah seorang ibu rumah tangga, mantan pasien Rumah Sakit Omni Internasional Alam Sutra Tangerang. Saat dirawat di Rumah Sakit tersebut Prita tidak mendapat kesembuhan namun penyakitnya malah bertambah parah. Pihak rumah sakit tidak memberikan keterangan yang pasti mengenai penyakit Prita, serta pihak Rumah Sakitpun tidak memberikan rekam medis yang diperlukan oleh Prita. Kemudian Prita Mulyasari mengeluhkan pelayanan rumah sakit tersebut melalui surat elektronik yang kemudian menyebar ke berbagai mailing list di dunia maya. Akibatnya, pihak Rumah Sakit Omni Internasional marah, dan merasa dicemarkan.

Lalu RS Omni International mengadukan Prita Mulyasari secara pidana. Sebelumnya Prita Mulyasari sudah diputus bersalah dalam pengadilan perdata. Dan waktu itupun Prita sempat ditahan di Lembaga Pemasyarakatan Wanita Tangerang sejak 13 Mei 2009 karena dijerat pasal pencemaran nama baik dengan menggunakan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE). Kasus ini kemudian banyak menyedot perhatian publik yang berimbas dengan munculnya gerakan solidaritas “Koin Kepedulian untuk Prita”. Pada tanggal 29 Desember 2009, Ibu Prita Mulyasari divonis Bebas oleh Pengadilan Negeri Tangerang.

Contoh kasus di atas merupakan contoh kasus mengenai pelanggaran Undang-Undang Nomor 11 pasal 27 ayat 3 tahun 2008 tentang UU ITE. Dalam pasal tersebut tertuliskan bahwa: Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/ atau mentransmisikan dan/ atau membuat dapat diaksesnya Informasi Elektronik dan /atau Dokumen Elektronik yang memiliki muatan penghinaan dan/ atau pencemaran nama baik.

Contoh Pelanggaran UU-ITE [pasal 30 (3)]

Contoh Cyber-Crime Indonesia berdasarkan pasal 30 [3] UU-11-2008 dengan ancaman pidana maksimum 8 tahun denda maksimum Rp.800juta – pasal 46 [3].

Pasal 30
  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Pasal 46
  1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
  2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
  3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
JENIS JENIS PELANGGARAN DUNIA MAYA (DEFKOMINFO)
  1. Padang ( Berita ) : Departemen Komunikasi dan Informasi (Depkominfo) menetapkan tiga jenis pelanggaran hukum yang terjadi dalam memanfaatkan sistim komunikasi teknologi informasi atau dikenal dengan istilah kejahatan di “dunia maya”.
  2. Jenis pelanggaran itu diatur dan ditentukan sanksi hukumnya dalam RUU Informasi dan transaksi elektronik (ITE) yang akan disahkan DPR-RI, kata Dirjen Aplikasi Telematika, Departemen Komunikasi dan Informasi (Depkominfo) RI, Ir Cahyana Ahmadjayadi dalam penjelasan tertulis di Padang, Rabu (30/05).
  3. Hal itu disampaikannya terkait pembahasan RUU ITE yang tengah dilakukan DPR-RI dan kini dalam tahap sosialisasi kepada publik dengan melibatkan pemerintah (Departemen Komunikasi dan Informasi RI).
  4. Kejahatan itu meliputi, pelanggaran isi situs web, pelanggaran dalam perdagangan secara elektronik dan pelanggaran bentuk lain.
  5. Kejahatan isi situs web terdiri dari pornografi dan pelanggaran hak cipta, ujarnya.
  6. Pornografi merupakan pelanggaran paling banyak terjadi di “dunia maya” dengan menampilkan foto, cerita atau gambar bergerak yang pemuatannya selalu berlindung dibalik hak kebebasan berpendapat dan berserikat.
  7. Alasan ini, sering digunakan di Indonesia oleh pihak-pihak yang terlibat dalam pornografi itu, sehingga situs-situs porno tumbuh subur karena mudah diakses melalui internet.
  8. Sementara itu, pelanggaran hak cipta sering terjadi baik pada situs web pribadi, komersial maupun akademisi berupa, memberikan fasilitas download gratis baik foto, lagu, softwere, filem dan karya tulis dilindungi hak ciptanya.
  9. Selain itu, menampilkan gambar-gambar  dilindungi hak cipta untuk latar belakang atau hiasan “web pages” dan merekayasa gambar atau foto orang lain tanpa izin, seperti banyak terjadi pada situs-situs porno.
  10. Selanjutnya, kejahatan dalam perdagangan secara elektronik (e-commerce) dalam bentuk, penipuan online, penipuan pemasaran berjenjang online dan penipuan kartu kredit.
  11. Menurut Cahyana, penipuan online ciri-cirinya harga produk yang banyak diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui e-mail dan menjanjikan produk yang sedang tidak tersedia.
  12. Resiko terburuk bagi korban kejahatan ini adalah telah membayar namun tidak mendapat produk, atau produk yang didapat tidak sesuai dengan yang dijanjikan.
  13. Kemudian, penipuan pemasaran berjenjang online ciri-cirinya mencari keuntungan dari merekrut anggota dan menjual produk secara fiktif dengan resiko bagi korban, 98 persen investasi ini gagal atau rugi.
  14. Sedangkan penipuan kartu kerdit ciri-cirinya terjadi biaya misterius pada penagihan kartu untuk produk atau layanan internet yang tidak pernah dipesan dengan resiko, korban perlu waktu untuk melunasi kreditnya.
  15. Sementara itu, pelanggaran dalam bentuk lain terdiri dari recreational hacker, cracker atau criminal minded hacker, political hacher, denial of service attack (DoS), Viruses, Piracy (pembajakan), Fraud, Phishing, perjudian dan cyber stalking.
  16. Ia menjelaskan, recreational hacker umumnya bertujuan hanya untuk menjebol suatu sitim dan menunjukkan kegagalan atau kurang andalnya sistim keamanan pada suatu perusahaan.
  17. Cracker atau criminal minded hacker motivasinya antara lain untuk mendapatkan keuntungan finansial dengan melakukan sabotase sampai pada penghancuran data.
  18. Political hacher merupakan aktivitas politik melalui suatu situs web untuk menempelkan pesan atau mendiskreditkan lawan.
  19. Denial of service attack (DoS) merupakan penyerangan dengan cara membanjiri data yang besar dan mengakibatkan akses ke suatu situs web menjadi sangat lambat atau berubah menjadi macet atau tidak bisa diakses sama sekali.
  20. Viruses berupa penyebaran sedikitnya 200 virus baru melalui internet dan biasanya disembunyikan dalam file atau e-mail yang akan di download atau melalui jaringan internet dan disket.
  21. Piracy berupa pembajakan perangkat lunak yang menghilangkan potensi pendapatan suatu perusahaan yang memproduksinya seperti, games, aplikasi bisnis dan hak cipta lainnya.
  22. Fraud merupakan kegiatan manipulasi informasi khususnya tentang keuangan dengan target mengeruk keuntungan sebesar-besarnya.
  23. Phishing merupakan teknik mencari personal information berupa alamat e-mail dan nomor account dengan mengirimkan e-mail seolah-olah datang dari bank bersangkutan.
  24. Perjudian bentuk kasiono banyak beroperasi di internet yang memberi peluang bagi penjahat terorganisasi melakukan praktek pencucian uang dimana-mana.
  25. Cyber stalking merupakan segala bentuk kiriman e-mail yang tidak diinginkan penerimaannya dan termasuk tindakan pemaksaan atau “perkosaan”, demikian Cahyana Ahmadjayadi.
  26. Polri
  27. Penindakan kasus “cyber crime” (kejahatan menggunakan fasilitas teknologi informasi) oleh jajaran Polri sering mengalami hambatan, terutama menangkap tersangka dan penyitaan barang bukti.
  28. Dalam penangkapan tersangka, anggota Polri sering tidak dapat menentukan secara pasti siapa pelaku cyber crime itu, kata Kepala Unit IT dan Cyber-crime, Badan Reserse dan Kriminal, Mabes Polri, Kombes (Pol) Petrus Reinhard Golose dalam penjelasan tertulis di Padang, Rabu.
  29. Hal itu disampaikannya terkait pembahasan RUU ITE yang tengah dilakukan DPR-RI dan kini dalam tahap sosialisasi kepada publik dengan melibatkan pemerintah (Departemen Komunikasi dan Informasi RI).
  30. Ia menyebutkan, hambatan ini terjadi karena tersangka melakukan cybers crime melalui komputer yang dapat dilakukan dimana saja, tanpa ada yang mengetahui sehingga tidak ada saksi melihat langsung.
  31. Menurut dia, hasil pelacakan paling jauh hanya dapat menemukan IP addres dari pelaku dan komputer yang digunakan.
  32. Hasil itu akan semakin sulit, apabila tersangka melakukannya di warung internet (warnet), karena saat ini jarang pengelola warnet melakukan registrasi terhadap pengguna jasa.
  33. Dalam kondisi ini, Polri tidak dapat mengetahui siapa yang menggunakan komputer tersebut saat terjadi tindak pidana cyber crime, ujarnya.
  34. Kendala juga terjadi pada penyitaan barang bukti dengan banyaknya permasalahan, karena biasanya pihak pelapor sangat lamban  melakukan pelaporan sehingga data serangan di log server sudah dihapus dan biasanya terjadi pada kasus deface.
  35. Akibatnya, penyidik menemui kesulitan dalam mencari log statistik yang terdapat dalam server, karena biasanya secara otomatis server menghapus log yang ada untuk mengurangi beban.
  36. Hal ini juga membuat penyidik tidak menemukan data yang dibutuhkan dijadikan barang bukti, sedangkan log statistik merupakan salah satu bukti vital dalam kasus hacking untuk menentukan arah datangnya serangan, tambahnya.
  37. Lebih lanjut, Petrus mengatakan, guna  meningkatkan penanganan cyber crime yang kasusnya makin meningkat, maka Polri berupaya melakukan pembenahan personil, sarana prasarana, kerjasama dan koornidasi, sosialisasi dan pelatihan.
  38. Dalam hal personil, ia mengakui, Polri masih mengalami keterbatasan SDM yang tidak bisa diabaikan. Untuk itu Polri mengirim anggotanya mengikuti kursus penanganan kasus ini seperti ke CETS Canada, Internet Investigation di Hongkong, Virtual Undercover di Washington dan Computer Fortensic di Jepang.
  39. Dalam sarana prasarana, Polri berupaya meng-update dan upgrade teknologi informasinya dengan fasilitas Encase versi 4 dan 5, CETS, COFFE, GSM Interceptor, GI2, GN 9000, DF dan Helix.
  40. Kerjasama dan koordinasi dengan pihak lain diupayakan bersifat bordeless dan tidak mengenal batas wilayah, sehingga bisa berkoordinasi aparat penegak hukum negara lain.
  41. Sedangkan sosialisasi dan pelatihan dilakukan ke  Polda-Polda dan penegak hukum lainnya (jaksa dan hakim) agar memiliki kesamaan tindak dan persepsi mengenai cybers crime terutama dalam pembuktian, penggunaan barang bukti, penyidikan, penuntutan dan pengadilan yang sesuai dengan ketentuan hukum yang berlaku, tambah Petrus Reinhard Golose.

Rabu, 27 Maret 2013

MINGGU KELIMA di UPT K3




04 Februari 2013
Hari senin, hari ini pekerjaan saya adalah.... sharing printer dari Windows 7 ke Windows XP dan Windows XP ke Windows 7, dan pekerjaan selanjutnya adalah merekap data ke buku honor, lalu printer di ruangan ternyata tintanya habis, jadi pekerjaan selanjutnya adalah mengisi tinta printer epson L200

05 Februari 2013
Hari selasa, pekerjaan awal sharing drive dari Windows XP ke Windows 7, dan merekap data ke buku honor....

06 Februari 2013
Hari ini saya merekap data ke buku honor, dan membantu receptionist untuk membuat grafik data PAD dan PNBP....

07 Februari 2013
Hari ini mendapat pekerjaan yang baru saya lakukan, yaitu SHARING DRIVE DARI WINDOWS 7 KE WINDOWS XP

08 Februari 2013
Hari ini saya scanning komputer dan laptop yang terkena virus...