Aiezmbul's Blog

Mei 2, 2012

Kejahatan dunia maya (Cybercrime)

Filed under: Uncategorized — aiezmbul @ 12:56 pm

1. Pengertian Cybercrime

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Cybercrime adalah tindak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.

Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet

  • Karakteristik Cybercrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :

1. Kejahatan kerah biru

2. Kejahatan kerah puti

  • Cybercrime memiliki karakteristik unik yaitu :

1. Ruang lingkup kejahatan

2. Sifat kejahatan

3. Pelaku kejahatan

4. Modus kejahatan

5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :

  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

 

2. Jenis-jenis Cybercrime

a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya :

  • Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

  • Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

  • Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

  • Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.

  • Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

  • Offense against Intellectual Property

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

  • Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.

  • Cracking

Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

  • Carding

Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

b. Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu :

  • Cybercrime sebagai tindakan kejahatan murni

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

  • Cybercrime sebagai tindakan kejahatan abu-abu

Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

c. Jenis-jenis cybercrime berdasarkan motif terbagi menjadi

  • Cybercrime yang menyerang individu

Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll.

  • . Cybercrime yang menyerang hak cipta (Hak milik)

Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/non materi.

  • Cybercrime yang menyerang pemerintah

Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

3. Contoh kasus cybercrim di Indonesia

  • Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
  • Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
  • Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

  • Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
  • Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
  • Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
  • IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
  • Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

 

 

DAFTAR PUSTAKA :

a. Lestari Sri, Prasetya, “Kasus Kejahatan Komputer” Artikel

b. Prabowo W. Onno, “Belajar Menjadi hacker” Artikel

c. http://hackertjilieghon.multiply.com/journal/item/2/Definisi_dari_Hacker_dan_Cracker di ambil pada tanggal 1 Nopember 2008

d. http://fauzzi23.blogspot.com/definisi_hacer di ambil pada tanggal 1 Nopember 2008

Maret 24, 2012

TUGAS GIS 2

Filed under: Uncategorized — aiezmbul @ 5:10 am

no1. Pertama-tama kita cari longitude an litutude masing – masing waliyah,  saya menggunakan longitude dan latitude seperti dibawah ini

NO

Nama

Tempat

Daftar latitude dan longitude decimal degrees

   

longitude

latitude

1

GRAND MALL BEKASI

106.983575

-6.228014

2

MALL METROPOLITAN

106.990970

-6.248521

3

BEKASI CYBER PARK

106.991601

-6.246537

4

MEGA BEKASI

106.992512

-6.249904

5

RUMAH SAKIT MITRA

106.992585

-6.241015

       

6

PASAR DEPOK BARU

106.814371

-6.392469

7

SMA NEGERI 1 DEPOK

106.814500

-6.395089

8

KEDAI PANCONG

106.813969

-6.388913

9

STASIUN DEPOK BARU

106.821717

-6.390139

10

RAMAYANA DEPOK

106.824000

-6.392333

lalu cari degree dengan menggunakan excel dengan rumus

RUMUS YANG DIGUNAKAN DALAM EXCEL

={1,0,0}*INT(D71)+{0,1,0}*MINUTE(D71/24)+{0,0,1}*SECOND(D71/24)

Hasi konversi decimal degrees ke dalam bentuk Degrees Minutes Second

NO

Nama

Tempat

Daftar latitude dan longitude decimal degrees

Daftar latitude dan longitude degrees-minutes-second

   

longitude

latitude

longitude

latitude

1

GRAND MALL BEKASI

106.983575

-6.228014

106°-59’-1”

-6°-13’-41”

2

MALL METROPOLITAN

106.990970

-6.248521

106°-59’-27”

-6°-14’-55”

3

BEKASI CYBER PARK

106.991601

-6.246537

106°-59’-30”

-6°-14’-48”

4

MEGA BEKASI

106.992512

-6.249904

106°-59’-33”

-6°-15’-0”

5

RUMAH SAKIT MITRA

106.992585

-6.241015

106°-59’-33”

-6°-14’-28”

6

PASAR DEPOK BARU

106.814371

-6.392469

106°-48’-52”

-6°-23’-33”

7

SMA NEGERI 1 DEPOK

106.814500

-6.395089

106°-48’-52”

-6°-23’-42”

8

KEDAI PANCONG

106.813969

-6.388913

106°-48’-50”

-6°-23’-20”

9

STASIUN DEPOK BARU

106.821717

-6.390139

106°-49’-18”

-6°-23’-25”

10

RAMAYANA DEPOK

106.824000

-6.392333

106°-49’-26”

-6°-23’-32”

no2 Langkah penginstalan Arc GIS version 10 (shareware)

  • System yang diperlukan memasang aplikasi ini diantaranya
  1. Minimal membutuhkan Windows SP3 (use to recomended)
  2. Dot NET framework 3.5 kalau bisa lebih
  3. Dibutuhkan SDK java dan SDK .NET 3.5 (recomended visual studio 2008/2010)
  4. Mengaktifkan fungsi IIS (internet Information System) pada windows yang digunakan
  • Langkah pemasangan ArcGIS pada windows XP SP3
  1. Yang saya gunakan adalah aplikasi ArcGIS version 10 yang telah saya unduh (download), lalu jalankan

2. Tampilan saat akan diinstal

Pemasangan GIS yang belom terpasang .NET Framework 3.5, SDK java dan SDK .NET

Pemasangan NET Framework 3.5, SDK java dan SDK.NET 3.5, persiapan pada komponen yang telah disiapkan

Tampilan pemasangan NET Framework 3.5

Tampilan pemasangan ArcGIS-service dan mengaktifkan internet Information Service (IIS)

Cara untuk mengaktifkan IIS pada windows xp, masukkan CD windows XP SP3 lalu klik tanda check list lalu klik next tunggu sampai selesai

Jika sudah selesai, kita kembali kepada penginstallan ArcGIS-Service lalu klik next, maka akan tampil seperti gambar dibawah ini jangan diubah settingannya kemudian tunggu sampai selesai

Saat proses pemasangan ArcGIS server telah selesai, klik cancel karena ini bersifat berbayar maka klik karena harus melakukan registrasi online

Tampilan pemasangan ArcGIS-WEB Aplication:

Komponen yang harus dipasang pada saat pemasangan ArcGIS-webapplication, yang saya gunakan visual studio 2008 express lite

Yang diperlukan oleh ArcGIS-WEb Application adalah visual web Developernya, maka harus di Install Visual Studio SP1 express lite

Kembali ketahap pemasangan ArcGIS-WEB Application setelah komponen terpenuhi

Berikut adalah settingan Port pada IIS yang akan diberikan 2 opsional apabila anda telah menggunakan port 80 webservice lain seperti apache, asp atau lainnya maka pilihlah opsi yang kedua diharapkan tidak mengalami bentrok

lalu ditunggu hingga selesai penginstallan

Pemasangan ArcObject SDK diperlukan komponen visual C#.NET dari visual studio

Pemasangan ArcObject SDK, klik next sehingga pemasangannya mulai dan tunggu hingga selesai

Kemudian lakukan pemasangan ArcGIS-Server Java Platform, klik next hingga proses dilakukan selesai

Tunggu hingga selesai

Kemudian melakukan pemasangan Data Interoperability, lalu klik next dan tunggu pemasangannya berhasil

Cara penginstallan ArcView 3.3

Untuk mendapatkan aplikasi ini yaitu dengan cara mensearch di google dengan keyword Download Arcview 3.3 full dan akan tertuju 1 site dari keyword tersebut

Lalu download, setelah di download ekstrak file tersebut dan carilah setup.exe seperti gambar berikut

Lalu klik next untuk memulai penginstalan seperti gambar dibawah ini

Setelah itu jalankan

no.3  aplikasi GIS dibagi menjadi 2 berdasarkan biaya penggunaanya
– freeware
– shareware

Berikut adalah daftar opensource software GIS

– SuperSurv 3

– MapProxy

– MXD2map

– MapWindow GIS

– R-CRAN

– MapServer

– GMT

– KFlog

– uDig

– 3map

– Amein!

-DIVA-GIS

Daftar Software Untuk licence:

– ESRI ArcView

– MapInfo

– Maptitude

– Manifold

ESRI ARCGIS

Maret 22, 2012

Etika Dan Profesi

Filed under: Uncategorized — aiezmbul @ 6:46 am

Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk.Etika dan moral lebih kurang sama pengertiannya, tetapi dalam kegiatan sehari-hari terdapat perbedaan, yaitu moral atau moralitas untuk penilaian perbuatan yang dilakukan, sedangkan etika adalah untuk pengkajian sistem nilai-nilai yang berlaku.

Istilah lain yang identik dengan etika, yaitu: usila (Sanskerta), lebih menunjukkan kepada dasar-dasar, prinsip, aturan hidup (sila) yang lebih baik (su). Dan yang kedua adalah Akhlak (Arab), berarti moral, dan etika berarti ilmu akhlak.

Menurut para ahli, etika tidak lain adalah aturan prilaku, adat kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar dan mana yang buruk. Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia yang baik, seperti yang dirumuskan oleh beberapa ahli berikut ini:

– Drs. O.P. SIMORANGKIR : etika atau etik sebagai pandangan manusia dalam berprilaku menurut ukuran dan nilai yang baik.

– Drs. Sidi Gajalba dalam sistematika filsafat : etika adalah teori tentang tingkah laku perbuatan manusia dipandang dari segi baik dan buruk, sejauh yang dapat ditentukan oleh akal.

– Drs. H. Burhanudin Salam : etika adalah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan prilaku manusia dalam hidupnya.

Etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini. Etika pada akhirnya membantu kitauntuk mengambil keputusan tentang tindakan apa yang perlu kita lakukan dan yangpelru kita pahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan kita, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.

Filsuf Aristoteles, dalam bukunya Etika Nikomacheia, menjelaskan tentang pembahasan Etika, sebagai berikut:
Terminius Techicus, Pengertian etika dalam hal ini adalah, etika dipelajari untuk ilmu pengetahuan yang mempelajari masalah perbuatan atau tindakan manusia.
Manner dan Custom, Membahas etika yang berkaitan dengan tata cara dan kebiasaan (adat) yang melekat dalam kodrat manusia (In herent in human nature) yang terikat dengan pengertian “baik dan buruk” suatu tingkah laku atau perbuatan manusia.

Pengertian dan definisi Etika dari para filsuf atau ahli berbeda dalam pokok perhatiannya; antara lain:
• Merupakan prinsip-prinsip moral yang termasuk ilmu tentang kebaikan dan sifat dari hak (The principles of morality, including the science of good and the nature of the right)
• Pedoman perilaku, yang diakui berkaitan dengan memperhatikan bagian utama dari kegiatan manusia. (The rules of conduct, recognize in respect to a particular class of human actions)
• Ilmu watak manusia yang ideal, dan prinsip-prinsip moral sebagai individual. (The science of human character in its ideal state, and moral principles as of an individual)
• Merupakan ilmu mengenai suatu kewajiban (The science of duty)

Macam-macam Etika
Dalam membahas Etika sebagai ilmu yang menyelidiki tentang tanggapan kesusilaan atau etis, yaitu sama halnya dengan berbicara moral (mores). Manusia disebut etis, ialah manusia secara utuh dan menyeluruh mampu memenuhi hajat hidupnya dalam rangka asas keseimbangan antara kepentingan pribadi dengan pihak yang lainnya, antara rohani dengan jasmaninya, dan antara sebagai makhluk berdiri sendiri dengan penciptanya. Termasuk di dalamnya membahas nilai-nilai atau norma-norma yang dikaitkan dengan etika, terdapat dua macam etika (Keraf: 1991: 23), sebagai berikut:

1. Etika Deskriptif
Etika yang menelaah secara kritis dan rasional tentang sikap dan perilaku manusia, serta apa yang dikejar oleh setiap orang dalam hidupnya sebagai sesuatu yang bernilai. Artinya Etika deskriptif tersebut berbicara mengenai fakta secara apa adanya, yakni mengenai nilai dan perilaku manusia sebagai suatu fakta yang terkait dengan situasi dan realitas yang membudaya. Dapat disimpulkan bahwa tentang kenyataan dalam penghayatan nilai atau tanpa nilai dalam suatu masyarakat yang dikaitkan dengan kondisi tertentu memungkinkan manusia dapat bertindak secara etis.

2. Etika Normatif
Etika yang menetapkan berbagai sikap dan perilaku yang ideal dan seharusnya dimiliki oleh manusia atau apa yang seharusnya dijalankan oleh manusia dan tindakan apa yang bernilai dalam hidup ini. Jadi Etika Normatif merupakan normanorma yang dapat menuntun agar manusia bertindak secara baik dan menghindarkan hal-hal yang buruk, sesuai dengan kaidah atau norma yang disepakati dan berlaku di masyarakat.

Dari berbagai pembahasan definisi tentang etika tersebut di atas dapat diklasifikasikan menjadi tiga (3) jenis definisi, yaitu sebagai berikut:
1. Jenis pertama, etika dipandang sebagai cabang filsafat yang khusus membicarakan tentang nilai baik dan buruk dari perilaku manusia.
2. Jenis kedua, etika dipandang sebagai ilmu pengetahuan yang membicarakan baik buruknya perilaku manusia dalam kehidupan bersama.
Definisi tersebut tidak melihat kenyataan bahwa ada keragaman norma, karena adanya ketidaksamaan waktu dan tempat, akhirnya etika menjadi ilmu yang deskriptif dan lebih bersifat sosiologik.
3. Jenis ketiga, etika dipandang sebagai ilmu pengetahuan yang bersifat normatif, dan evaluatif yang hanya memberikan nilai baik buruknya terhadap perilaku manusia. Dalam hal ini tidak perlu menunjukkan adanya fakta, cukup informasi, menganjurkan dan merefleksikan. Definisi etika ini lebih bersifat informatif, direktif dan reflektif.

Definisi Profesi

Profesi merupakan kelompok lapangan kerja yang khusus melaksanakan kegiatan yang memerlukan ketrampilan dan keahlian tinggi guna memenuhi kebutuhan yang rumit dari manusia, di dalamnya pemakaian dengan cara yang benar akan ketrampilan dan keahlian tinggi, hanya dapat dicapai dengan dimilikinya penguasaan pengetahuan dengan ruang lingkup yang luas, mencakup sifat manusia,kecenderungan sejarah dan lingkungan hidupnya, serta adanya disiplin etika yang dikembangkan dan diterapkan oleh kelompok anggota yang menyandang profesi tersebut.Adapun ciri Profesi itu ialah:

-Sebuah profesi mensyaratkan pelatihan ekstensif sebelum memasuki sebuah profesi. Pelatihan ini dimulai sesudah seseorang memperoleh gelar sarjana.Sebagai contoh mereka yang telah lulus sarjana baru mengikuti pendidikan profesi seperti dokter, dokter gigi, psikologi, apoteker, farmasi, arsitektutuntuk Indonesia. Di berbagai negara, pengacara diwajibkan menempuh ujian profesi sebelum memasuki profesi.

-Pelatihan tersebut meliputi komponen intelektual yang signifikan. Pelatihantukang batu, tukang cukur, pengrajin meliputi ketrampilan fisik. Pelatihanakuntan, engineer, dokter meliputi komponen intelektual dan ketrampilan.Walaupun pada pelatihan dokter atau dokter gigi mencakup ketrampilan fisik tetap saja komponen intelektual yang dominan. Komponen intelektualmerupakan karakteristik profesional yang bertugas utama memberikan nasehatdan bantuan menyangkut bidang keahliannya yang rata-rata tidak diketahuiatau dipahami orang awam. Jadi memberikan konsultasi bukannyamemberikan barang merupakan ciri profesi.

-Tenaga yang terlatih mampu memberikan jasa yang penting kepadamasyarakat. Dengan kata lain profesi berorientasi memberikan jasa untuk kepentingan umum daripada kepentingan sendiri. Dokter, pengacara, guru, pustakawan, engineer, arsitek memberikan jasa yang penting agar masyarakatdapat berfungsi; hal tersebut tidak dapat dilakukan oleh seorang pakar  permainan caturmisalnya. Bertambahnya jumlah profesi dan profesional padaabad 20 terjadi karena ciri tersebut. Untuk dapat berfungsi maka masyarakatmodern yang secara teknologis kompleks memerlukan aplikasi yang lebih besar akan pengetahuan khusus daripada masyarakat sederhana yang hidup pada abad-abad lampau. Produksi dan distribusi enersi memerlukan aktivitas oleh banyak engineers. Berjalannya pasar uang dan modal memerlukan tenaga akuntan, analis sekuritas, pengacara, konsultan bisnis dan keuangan.Singkatnya profesi memberikan jasa penting yang memerlukan pelatihan intelektual yang ekstensif.Di samping ketiga syarat itu ciri profesi berikutnya. Ketiga ciri tambahan tersebut tidak berlaku bagi semua profesi.Adapun ketiga ciri tambahan tersebut ialah:

-Adanya proses lisensi atau sertifikat. Ciri ini lazim pada banyak profesi namun tidak selalu perlu untuk status profesional. Dokter diwajibkan memiliki sertifikat praktek sebelum diizinkan berpraktek. Namun pemberian lisensi atau sertifikat tidak selalu menjadikan sebuah pekerjaan menjadi profesi. Untuk mengemudi motor atau mobil semuanya harus memiliki lisensi, dikenal dengan nama surat izin mengemudi. Namun memiliki SIM tidak berarti menjadikan pemiliknya seorang pengemudi profesional. Banyak  profesi tidak mengharuskan adanya lisensi resmi. Dosen di perguruan tinggi tidak diwajibkan memiliki lisensi atau akta namun mereka diwajibkan memiliki syarat pendidikan, misalnya sedikit-dikitnya bergelar magister atau yang lebih tinggi. Banyak akuntan bukanlah Certified Public Accountant dan ilmuwan komputer tidak memiliki lisensi atau sertifikat.

-Adanya organisasi. Hampir semua profesi memiliki organisasi yang mengklaim mewakili anggotanya. Ada kalanya organisasi tidak selalu terbuka bagi anggota sebuah profesi dan seringkali ada organisasi tandingan.Organisasi profesi bertujuan memajukan profesi serta meningkatkan kesejahteraan anggotanya. Peningkatan kesejahteraan anggotanya akan berarti organisasi profesi terlibat dalam mengamankan kepentingan ekonomis anggotanya. Sungguhpun demikian organisasi profesi semacam itu biasanya berbeda dengan serikat kerja yang sepenuhnya mencurahkan perhatiannya pada kepentingan ekonomi anggotanya. Maka hadirin tidak akan menjumpai organisasi pekerja tekstil atau bengkel yang berdemo menuntut disain mobil yang lebih aman atau konstruksi pabrik yang terdisain dengan baik.

-Otonomi dalam pekerjaannya. Profesi memiliki otonomi atas penyediaan jasanya. Di berbagai profesi, seseorang harus memiliki sertifikat yang sah sebelum mulai bekerja. Mencoba bekerja tanpa profesional atau menjadi professional bagi diri sendiri dapat menyebabkan ketidak berhasilan. Bila pembaca mencoba menjadi dokter untuk diri sendiri maka hal tersebut tidak sepenuhnya akan berhasil karena tidak dapat menggunakan dan mengakses obat-obatan dan teknologi yang paling berguna. Banyak obat hanya dapat diperoleh melalui resep dokter. sepuluh ciri lain suatu profesi (Nana 1997) :

-Memiliki fungsi dan signifikasi social

-Memiliki keahlian/keterampilan tertentu

-Keahlian/keterampilan diperoleh dengan menggunakan teori dan metode ilmiah

-Didasarkan atas disiplin ilmu yang jelas

-Diperoleh dengan pendidikan dalam masa tertentu yang cukup lama

-Aplikasi dan sosialisasi nilai- nilai professional

-Memiliki kode etik 

-Kebebasan untuk memberikan judgement dalam memecahkan masalah dalam lingkup kerjanya

-Memiliki tanggung jawab profesional dan otonomi

-Ada pengakuan dari masyarakat dan imbalan atas layanan profesinya

November 24, 2011

Contoh Penerapan Teknologi Komputer Vision

Filed under: Tugas Kampus — aiezmbul @ 2:00 pm

Visi Komputer adalah ilmu dan teknologi mesin yang melihat, di mana lihat dalam hal iniberarti bahwa mesin mampu mengekstrak informasi dari gambar yang diperlukan untuk menyelesaikan tugas tertentu. Sebagai suatu disiplin ilmu, visi komputer berkaitan dengan teoridi balik sistem buatan bahwa ekstrak informasi dari gambar. Data gambar dapat mengambilbanyak bentuk, seperti urutan video, pandangan dari beberapa kamera, atau data multi-dimensidari scanner medis.

1.Bidang Kecerdasan Buatan.

Keterkaitan dengan perencanaan otonom atau musyawarah untuk sistem roboticaluntuk menavigasi melalui lingkungan. Pemahaman yang rinci tentang lingkungan inidiperlukan untuk menavigasi melalui mereka. Information about the environment could beprovided by a computer vision system, acting as a vision sensor and providing high-levelinformation about the environment and the robot. Informasi tentang lingkungan dapatdiberikan oleh sistem visi komputer, bertindak sebagai sensor visi dan memberikan informasitingkat tinggi tentang lingkungan dan robot. Buatan kecerdasan dan visi lain berbagi topik komputer seperti pengenalan pola dan teknik pembelajaran. Akibatnya, visi komputerkadang-kadang dilihat sebagai bagian dari bidang kecerdasan buatan atau ilmu bidangkomputer secara umum.

2 Bidang Industri.

Kadang-kadang disebut visi mesin, dimana informasi ini diekstraksi untuk tujuanmendukung proses manufaktur. Salah satu contohnya adalah kendali mutu dimana rincianatau produk akhir yang secara otomatis diperiksa untuk menemukan cacat. Contoh lainadalah pengukuran posisi dan orientasi rincian yang akan dijemput oleh lengan robot. Mesinvisi juga banyak digunakan dalam proses pertanian untuk menghilangkan bahan makananyang tidak diinginkan dari bahan massal, proses yang disebut sortir optik.

3.Bidang Fisika.

Fisika merupakan bidang lain yang terkait erat dengan Computer vision. sistem Computervision bergantung pada sensor gambar yang mendeteksi radiasi elektromagnetik yangbiasanya dalam bentuk baik cahaya tampak atau infra-merah sensor dirancang denganmengunakan fisika solid-state. Proses di mana cahaya merambat dan mencerminkan off permukaan dijelaskan menggunakan optik. sensor gambar canggih bahkan memintamekanika kuantum untuk memberikan pemahaman lengkap dari proses pembentukangambar. Selain itu, berbagai masalah pegukuran fisika dapat di atasi dengan menggunakanComputer Vision, untuk gerakan misalnya dalam cairan.

4 Bidang pengolahan citra medis.

Daerah ini dicirikan oleh ekstraksi informasi dari data citra untuk tujuan membuatdiagnosis medis pasien. Secara umum, data citra dalam bentuk gambar mikroskop, gambarX-ray, gambar angiografi, gambar ultrasonik, dan gambar tomografi. Contoh informasi yangdapat diekstraksi dari data gambar tersebut deteksi tumor, arteriosclerosis atau perubahanmemfitnah lainnya. Hal ini juga dapat pengukuran dimensi organ, aliran darah, dll areaaplikasi ini juga mendukung penelitian medis dengan memberikan informasi baru, misalnya,tentang struktur otak, atau tentang kualitas perawatan medis.

Layanan Telematika (Telematics Service)

Filed under: Tugas Kampus — aiezmbul @ 1:09 pm

Kata TELEMATIKA berasal dari istilah dalam bahasa perancis (TELEMATIQUE) yang merujuk pada bertemunya sistem jaringan komunikasi dengan teknologi informasi. Para praktisi menyatakan bahwa TELEMATICS adalah singkatan dari TELECOMMUNICATION and INFORMATICS) sebagai wujud dari perpaduan konsep Computing and communication. Istilah telematics juga dikenal sebagai (The New Hybrids Technology) yang lahir karena perkembangan teknologi digital. Perkembangan ini memicu perkembangan teknologi telekomunikasi dan informatika menjadi semakin terpadu atau populer dengan istilah (konvergensi). Semula media masih belum menjadi bagian integral dari isu konvergensi teknologi informasi dan komunikasi pada saat itu.

1. Layanan Telematika dibidang Informasi

Penggunaan teknologi telematika dan aliran informasi harus selalu ditujukan untuk meningkatkan kesejahteraan masyarakat, termasuk pemberantasan kemiksinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat. Selain itu, teknologi telematika juga harus diarahkan untuk menjembatani kesenjangan politik dan budaya serta meningkatkan keharmonisan di kalangan masyarakat
Wartel dan Warnet memainkan peranan penting dalam masyarakat. Warung Telekomunikasi dan Warung Internet ini secara berkelanjutan memperluas jangkauan pelayanan telepon dan internet, baik di daerah kota maupun desa, bagi pelanggan yang tidak memiliki akses sendiri di tempat tinggal atau di tempat kerjanya. Oleh karena itu langkah-langkah lebih lanjut untuk mendorong pertumbuhan jangkauan dan kandungan informasi pelayanan publik, memperluas pelayanan kesehatan dan pendidikan, mengembangkan sentra-sentra pelayanan masyarakat perkotaan dan pedesaan, serta menyediakan layanan “e-commerce” bagi usaha kecil dan menengah, sangat diperlukan. Dengan demikian akan terbentuk Balai-balai Informasi. Untuk melayani lokasi-lokasi yang tidak terjangkau oleh masyarakat.

2. Layanan Telematika dibidang Keamanan

Layanan ini menyediakan fasilitas untuk memantau dan memberikan informasi bila ada sesuatu yang berjalan tidak seharusnya. Layanan ini dapat mengurangi tingkat pencurian dan kejahatan. Seperti contohnya dengan menggunakan Firewall dan juga anti virus yang ada.
layanan keamanan merupakan layanan yang menyediakanan keamananinformasi dan data. layanan terdiri dari enkripsi, penggunaan protocol, penentuan akses control dan auditin.

layanan keamanan memberikan fasilitas yang berfungsi untuk memantau dan memberikan informasi bila ada sesuatu yang berjalan atau beroperasi tidak seharusnya. dengan kata lain layanan ini sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudah terhapus atau hilang.

kelebihan dari layanan ini adalah dapat mengurangi tingkat pencurian dan kejahatan.

contoh layanan keamanan yaitu:

a. navigation assistant

b. weather,stock information

c. entertainment and M-commerce.

d. penggunaan Firewall dan Antivirus

3. Layanan Context Aware dan Event-Based

Di dalam ilmu komputer menyatakan bahwa perangkat komputer memiliki kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam perangkat. Gagasan inilah yang diperkenalkan oleh Schilit pada tahun 1994 dengan istilah context-awareness.

Context-awareness adalah kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user.

Sebagai contoh : ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama di bidang penelitian ilmu komputer.
Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
a. The acquisition of context
Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.

b. The abstraction and understanding of context
Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.

c. Application behaviour based on the recognized context
Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.

4. Layanan Perbaikan Sumber

Indonesia pada saat ini tengah dalam masa transisi menuju negara demokrasi. Dengan system pemerintahan yang terdesentralisasi dalam negara kesatuan dan persatuan bangsa yang kukuh. Untuk mempercepat proses demokrasi dalam kesatuan dan persatuan tersebut, Indonesia harus mampu mendayagunakan potensi teknologi telematika untuk keperluan :

1.Meniadakan hambatan pertukaran informasi antar masyarakat dan antar wilayah negara, karena hanya dengan demikian berbagai bentuk kesenjangan yang mengancam kesatuan bangsa dapat teratasi secara bertahap.

2.Memberikan kesempatan yang sama serta meningkatkan ketersediaan informasi dan pelayanan publik yang diperlukan untuk memperbaiki kehidupan sosial dan ekonomi masyarakat, serta memperluas jangkauannya agar dapat mencapai seluruh wilayah negara.

3.Memperbesar kesempatan bagi usaha kecil dan menengah untuk berkembang karena dengan teknologi telematika mampu memanfaatkan pasar yang lebih luas.

Referensi :
a. http://resty-pumpfh.blogspot.com/2009/12/layanan-telematika.html
b. http://ichainhere.blogspot.com/2011/10/layanan-telematika_09.html
c. http://galuhkurniawan.blogspot.com/2011/10/layanan-perbaikan-sumber-telematika.html

Layanan Telematika

Oktober 19, 2011

LA-2 COMPIERE

Filed under: Uncategorized — aiezmbul @ 2:16 pm

1. Apa yg anda ket tntg Sales Order ?
Sales Order merupakan modul untuk mengelola penjualan dari suatu pemesanan. Sales Order dikatakan memenuhi yaitu jika jumlah pesanan sama dengan jumlah yang dikirimkan dan juga jumlah faktur.

2. Langkah2 membuat sales order ?
– Menggunakan Zoom Dengan klik kanan juga kita dapat mengambil pilihan lain seperti New Record dan juga Update
– Untuk mencari Sales Orders ketik “Sales Orders” pada kotak input yang berada di sebelah kanan bawah, kemudian tekan enter.

3. bagan dari Sales Orders pada Compiere.

4. jelaskan :
a. Market Place
Market place merupakan modul untuk membantu mengelola pangsa pasar, yang biasanya digunakan untuk perusahaan jika akan melelangkan produk-produknya. Modul ini terdiri dari Bid Topic, Auction Seller, dan Auction Buyer.

b. Distribution list
Modul ini untuk mengelola transaksi penjualan untuk suatu perusahaan dengan frekuensi transaksi yang besar dengan pelayanan yang cepat, efisien namun terkendali. Dalam modul ini ditetapkan besarnya kuantitas minimum dari produk yang akan dibeli suatu perusahaan serta total kuantitas dari barang yang akan dibeli suatu perusahaan tersebut.

c. Distribution Run
Modul ini digunakan untuk membuat suatu pesanan untuk mendistribusikan produk kepada Business Partner yang terdaftar pada modul Distribution List.

d. Subscription
Modul ini digunakan untuk langganan dari Business Partner untuk suatu produk. Dalam modul ini tertera awal dan akhir tanggal berlaku, serta tanggal untuk memperbaharui sebagai langganan.

e. Reopen Order
Menu ini digunakan untuk membuka kembali dokumen yang telah ditutup. Jika kita mengakses ini, akan diperlihatkan dokumen-dokumen yang telah ditutup, dan kita tinggal memilih dokumen yang ingin dibuka kembali. Suatu dokumen yang telah ditutup tidak dapat diubah kembali, untuk mengubahnya kita perlu membuka kembali dokumen tersebut. Kita dapat melihat pada Sales Order jika suatu dokumen telah ditutup statusnya menjadi “Close”.

f. Open Order
Menu ini digunakan untuk membuat report (laporan) dari suatu pesanan dengan kuantitas yang dikirimkan dan difakturkan. Laporan ini dibuat berdasarkan nama Business Partner dan Product. Kita tinggal memilih Business Partner dan Product yang ingin dibuat laporannya.

g. Order Transaction
Menu ini digunakan untuk membuat report (laporan) dari suatu transaksi pesanan. Laporan ini dibuat berdasarkan tanggal. Kita tinggal memilih batasan tanggal dari Sales Order yang ingin dibuat laporannya.

September 29, 2011

Kelemahan/Ancaman Jaringan Wifi pada Lingkungan Kantor/Rumah

Filed under: Tugas Kampus — aiezmbul @ 1:55 pm

Masalah keamanan merupakan hal yang sangat penting dalam jaringan komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor produk wireless yang menyajikan beragam produk dengan harga terjangkau turut andil menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan teknologi ini untuk mempermudah konektivitas.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Seringkali wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut masih standart bawaan pabrik.

WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain :

1. Celah Keamanan

Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker.

2. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.

3. WEP

Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman.
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.

4. WPA-PSK atau WPA2-PSK

WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

5. MAC Filter

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.

Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

6. Captive Portal

Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah web browser biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk mengijinkan kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec dan mengset rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang sifatnya terbuka di infrastruktur WiFi.

7. Wardrive

Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, hanya diperlukan peralatan sederhana. Kegiatan ini umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

Dari factor kendala kita harus mempersiapkan jalur kabel,merapikan kabel,proses crimping adalah beberapa kerepotan yang harus dihadapi saat mempersiapkan jaringan dengan kabel,merancang jalur kabel agar aman dari kemngkinnan terinjak,terkena air ,berbeda debgab persiapan jaringan wireless,persiapan yang paling banyak dilakukan tidak pada persiapan fisik,untuk mendapatkan tingkat keamanan setara dengan jaringan berkabel,diperlukan enskripsi.setting WEP atau WPA baik pada accespoint atau rooter dan pada wireless client.

Kendala yang masih mungkin menghambat jaringan wifi adalah pada struktur bangunan,pada kebanyakan kasus,perbedaan ruangan,meskipun dengan tembok solid,tidak menghasilkan kendala yang berarti.demikian juga dengan koneksi antara lantai yang berbeda,namun hal ini akan dipengaruhi dengan kualitas,baik accespoint ataupun wireless router dan wifi adapter yang digunakan.

Sumber : http://www.amdava.com/09/kelemahanancaman-jaringan-wifi-wireless-fidelity/

Juni 4, 2011

Surat Lamaran Kerja

Filed under: Uncategorized — aiezmbul @ 8:28 am

Jakarta, 4 Juni 2011

Yth;
Bpk. Ardi Sanjaya
Vice-President of Sales
PT. Fastron Electronic
Jl. M.H. Thamrin kav. 12 A
Jakarta Selatan

Dengan hormat,
Bersama surat ini saya ingin mengajukan diri untuk bergabung dengan PT. Fastron Electronic.
Saya belum mempunyai pengalaman kerja sebelumnya, tapi saya bisa belajar dan bekerja dengan tekun serta giat.
Saya menyadari bahwa surat lamaran maupun curriculum vitae yang saya kirimkan ini tidak dapat menjelaskan kualifikasi saya secara mendalam. Oleh karena itu, saya sangat mengharapkan adanya suatu kesempatan wawancara, dimana saya dapat menjelaskan bagaimana potensi dalam diri saya dan pelayanan yang akan saya berikan akan menjadi asset yang berharga bagi PT. Fastron Electronic.

Hormat Saya,

Aisha Trilistiani

CV

Filed under: Uncategorized — aiezmbul @ 7:40 am

DATA PRIBADI

Nama : Aisha Trilistiani
Tempat, Tanggal Lahir : Depok, 4 Oktober 1990
Jenis Kelamin : Perempuan
Agama : Islam
Kewarganegaraan : Indonesia
Alamat : Jl. Danau Tambora VII no. 87, Depok Timur
E-mail : aies_fame@yahoo.co.id

LATAR BELAKANG PENDIDIKAN

2008-sekarang : Universitas Gunadarma, Jurusan Sistem Informasi
2005-2008 : SMA Yaspen Tugu Ibu1 Depok
2002-2005 : SMP Negri 6 Depok
1997-2002 : SD Negri Mekarjaya 11 Depok

Mei 2, 2011

Peran Keluarga Bagi Tumbuh Kembang Remaja

Filed under: Uncategorized — aiezmbul @ 11:12 am

Barangkali banyak yang setuju dengan pernyataan bahwa masa remaja adalah masa-masa yang paling indah bagi seseorang. Masa remaja adalah sebuah masa transisi seseorang dari masa kanak-kanak ke masa usia dewasa. Masa remaja adalah masa bagi seseorang mencari identitas diri. Masa remaja sebenarnya adalah sebuah fase rawan bagi seorang remaja karena kelabilan jiwanya yang sering membuatnya berpikir dan bertindak secara naif. Di sinilah peran orang tua dan keluarga sangat penting bagi seorang remaja.

Orang tua dan keluarga seharusnya memberikan perhatian yang lebih terhadap anak atau anggota keluarganya yang masih berusia remaja. Mereka seharusnya bisa menempatkan diri mereka sebagai seorang sahabat. Kenapa demikian? Bila sebuah keluarga kurang memberikan perhatiannya terhadap diri seorang anak yang telah memasuki usia remaja; karena kenaifan mereka; seringkali lebih mempercayai teman-teman mereka ketimbang orang tua dan anggota keluarganya. Masalahnya, tidak semua teman yang benar-benar baik bagi seorang remaja.

Remaja seringkali menempatkan hubungan persahabatan di atas segalanya hingga kadang-kadang mereka melawan orang tua mereka. Remaja suka bersahabat, rasa solidaritas diantara mereka tinggi sekali bahkan mereka lebih mengutamakan teman atau sahabat dari pada orang tua, mereka mau berkorban apa saja demi persahabatan. Tetapi tidak sedikit remaja yang jatuh karena gagal dalam persahabatan. Karena dia tidak sadar kalau dia selama bersahabat itu dijajah pribadinya oleh sahabatnya. Hal tersebut sebenarnya merupakan kejahatan yang terselubung dengan mengatasnamakan persahabatan. Kita semua harus waspada dan jangan sampai lengah dan terkecoh. Penjajahan pribadi artinya adanya dominasi atau penguasaan seseorang terhadap pribadi orang lain.

Sebuah keluarga yang memiliki seorang anak berusia remaja selayaknya melakukan langkah-langkah berikut ini: Langkah pertama adalah langkah konsolidasi dan melihat apakah apakah perilaku seorang anak remaja masih memiliki prilaku normal atau mencemaskan. Misalnya pemurung, suka melawan, lebih senang sendiri atau lebih suka bersama teman-temannya daripada bersama anggota keluarga. Seoarng remaja ingin menyatakan bahwa ia berbeda dengan orang tua dan anggota keluarganya yang lain. Hal ini dapat kita lihat dari cara seorang remaja berpakaian yang merujuk mode mutakhir, gaya potongan rambut dan jenis music yang mereka nikmati.

Tindakan selanjutnya adalah menetapkan batas dan mempertahankannya. Menetapkan batas itu sangatlah penting, tetapi batas-batas itu haruslah cukup lebar untuk memungkinkan eksplorasi yang sehat.

• Bila perilaku seorang remaja membahayakan atau melampaui batas-batas disiplin nilai-nilai keluarga dan normatif, langkah berikutnya adalah memahami apa yang tidak beres.

• Depresi dan perilaku yang membahayakan diri selalu merupakan respon terhadap stres yang tidak dapat diatasi seorang anak remaja.

• Anak remaja yang berperilaku atau suka membolos seringkali akibat meniru dan mengikuti teman-temannya, dan merupakan respon dari sikap dan nilai-nilai keluarga yang terlalu ketat atau terlalu longgar.

• Minum-minuman alkohol dan menghisap ganja biasanya merupakan respon terhadap stres dan akibat meniru teman yang salah. Masalah seksual paling sering mencerminkan adanya kesulitan diri di dalam proses pendewasaan. Secara umum masalah yang terjadi pada remaja dapat diatasi dengan baik jika orang tuanya termasuk orang tua yang “cukup baik”. Donald winnicott, seorang psikoanalisis dari Inggris memperkenalkan istilah “good enough mothering”. Ia menggunakan istilah ini untuk mengacu pada kemampuan seorang ibu dalam mengenali dan memberi respon terhadap kebutuhan anaknya, tanpa harus menjadi ibu yang sempurna. Sekarang laki-laki pun telah “diikutsertakan”, sehingga cukup beralasan untuk membicarakan tentang “menjadi orang tua yang cukup baik” (good parenting).

Secara umum tugas-tugas yang dilakukan oleh sebuah keluarga yang cukup baik adalah sebagai berikut:

1. Memenuhi kebutuhan esensial; sandang, pangan dan kesehatan.
2. Memberikan ikatan dan hubungan emosional, hubungan yang erat ini merupakan bagian penting dari perkembangan fisik dan emosional yang sehat dari seorang anak, terutama saat seorang anak berusia remaja.
3. Memberikan sutu landasan yang kokoh, ini berarti memberikan suasana rumah dan kehidupan keluarga yang stabil.
4. Membimbing dan mengendalikan perilaku dengan nilai-nilai normatif.
5. Memberikan berbagai pengalaman hidup yang normal, hal ini diperlukan untuk membantu seorang anak remaja agar dapat berprilaku matang dan akhirnya mampu menjadi seorang dewasa yang mandiri. Sebagian besar keluarga telah memberikan pengalaman-pengalaman itu secara alami.
6. Mengajarkan cara berkomunikasi, keluarga yang baik mengajarkan anak agar mampu menuangkan pikiran ke dalam kata-kata dan memberi nama pada setiap gagasan, mengutarakan gagasan-gagasan yang rumit dan berbicara tentang hal-hal yang terkadang sulit untuk dibicarakan seperti ketakutan dan amarah.
7. Menjadi sahabat, sebuah keluarga selayaknya mengajak teman-teman anaknya yang berusia remaja berkumpul bersama-sama mereka. Ini dilakukan untuk mengetahui dengan siapa saja anaknya bergaul.
8. Berkomunikasi dengan guru di sekolahnya terutama wali kelas dan guru pembimbingnya.Karena, seorang guru juga merupakan “orang tua” bagi seorang anak yang wajib membimbing, mendidik nilai-nilai selain memberikan pengajaran keilmuan.
9. Memberikan nilai-nilai keteladanan. Di tengah kepungan informasi yang sedemikian masif saat ini, dimana kecenderungan untuk meninggalkan nilai-nilai keluarga dan mengedepankan budaya pemberontakan yang seolah menemukan pembenaran bagi remaja karena kenaifan dan gejolak mudanya, maka keluarga hendaknya dapat memainkan peran sebagai salah satu unit pranata social yang mampu menyiapkan seorang generasi yang dapat bermanfaat bagi lingkungan dan bangsanya kelak. Itulah salah satu tanggungjawab kita sebagai warga negara yang baik. Terlalu utopis? Tidak juga… Semoga bermanfaat…

Ringkasan :
Orang tua dan keluarga seharusnya memberikan perhatian yang lebih terhadap anak atau anggota keluarganya yang masih berusia remaja. Mereka seharusnya bisa menempatkan diri mereka sebagai seorang sahabat. Karena remaja seringkali menempatkan hubungan persahabatan di atas segalanya hingga kadang-kadang mereka melawan orang tua mereka. Remaja suka bersahabat, rasa solidaritas diantara mereka tinggi sekali bahkan mereka lebih mengutamakan teman atau sahabat dari pada orang tua, mereka mau berkorban apa saja demi persahabatan. Tetapi tidak sedikit remaja yang jatuh karena gagal dalam persahabatan. Karena dia tidak sadar kalau dia selama bersahabat itu dijajah pribadinya oleh sahabatnya. Hal tersebut sebenarnya merupakan kejahatan yang terselubung dengan mengatasnamakan persahabatan. Kita semua harus waspada dan jangan sampai lengah dan terkecoh. Penjajahan pribadi artinya adanya dominasi atau penguasaan seseorang terhadap pribadi orang lain. Oleh karena itu keluarga mempunyai peranan penting dalam pergaulan anaknya di masa remaja.

Older Posts »

Buat situs web atau blog gratis di WordPress.com.