Senin, 04 Oktober 2010

kangen my grandfather......


Opung ku adalah Super...


dia selalu membuatku bahagia sebagai cucuny....
walaupun Ku hanya mengenal opung ku satu2ny.

ku selalu mengenangnya saat ku mencubit pipinya dengan gemas dan sayang padany...
trus kami menonton bola dilapangan sambil tangkap belalang,lalu jalan2 bersamanya...

dan yg tak bisa ku lupakan opung ku adalah julukan Popaye..
dia sangat melindungi ku saat ku disisinya...
dan saat dipelukannya dan ciuman dikening ku....
terasa damai...

dan ciri khasnya,saat ku membangunkanny saat tidur tuk sarapan..
dia selalu kaget... ^^
ternyata emang seperti itu opung ku kagetan...

sankin banyak kenangan yg tak bisa dilupakann,..dan ketika saat dia mau plng kekampung..
seharusny ke bandara berangkat dr rumah tulang ku yg dcawang..
tp dia minta balik ke rumahku tuk bersama ku...
kenangan itu berlanjut sampai ku kls 5 SD...
Opung ku ternyata sakitnya tambah parahhh....

makan pun tak mau,jalan pun sudah tak bisa mungkin faktor sudah tua...
ketika ku plng sekolah,diriku dapat kabar klo opung ku semakin parah..
lalu ku disuruh bergegas tuk merapikan semua pakaian ku ..
dan aku berangkat hanya bersama mama ku saja..
bapa n abang ku menyusul karna mereka mengurus libur...

dan yg anehnya kita kusampai dikampung halaman mama ku..
ku langsung dan belari sambil berteriakkk Opunggggggggggggg....
dan ku sempat berfikir apakah opung ku masih ingat dngn nm ku dan diriku??????
soalnya kami berpisah saat ku kls 1 SD...apa lagi dngan kondisiny yg sedang berbaring..

lalu ku memeluknya dan mencium pipi n keningny dng gemas sekali...dan hal yg mengejutkan Dia ingat nm ku Sara..
dan jg ingat dng abang ku... :)
hati ku sangat senang sekali.... dan hal yg paling ku suka ekspresi wajahy yg terlihat segar dan gembira...

ternyata Dia kangen dngan ku dan keluarg ku.. :)
tadinya yg tak mau makan,akhirnya opung ku mau makan disuapin ku n mama ku dengan kesabaran..karena semakin tua sifatnya kembali seperti bayi lagi...
dan dikampung sana ku mendapatkan kenangan yg tak terlupakan yg pertama n terakhir...
sebelum dia meningalkan kami semua tuk slama2ny...
kami berikan tongkat adat simalung sebelum kami pulang.. (bayangkan 1 bulan dikampung sekeluarga) :)...
tp ketika ku pulang tuk k jakarta,Rasanya ku tak mau plng...
Ku menangis dengan histeris dipelukanny.,,ternyata itu untuk pelukan terakhir....
ku tak mersakan hal yg aneh drnya karena ketika ku plng Opung ku sudah sehat kembali..
sudah bisa jalan kembali dan mau makan...
tak selang hampir satu thn,opung ku kembali sakit....
dan disitu posisi ku kls 6...yg harus menghadapi UAN...
aku mau plng tp tak bisa,karna ujian dan cap 3 jari...lalu mama ku plng sendiri..
dan disana mama opung semakin parah..karena sakit Tua...
dan ku sangat sedih krn ku tak bisa plng lg krn kondisi tadi...
mungkin Opung ku bertahan sampai ingin ketemu ku,ia berusaha sehat tapi ku tetap tak datang...kata mama dia menungu ku dan abangku..
sebelum dia pergi dia memberikan pesan k kami melalui mama...,
mama tak mengerti dan tak menyangka trnya itu pesan terakhiny buat kami...
krn pas mama pln k jakarta,opung sudah sehat...
tak selang /tahun ketika ku masuk smp tepatny 16 Agustus 2000...
ternyata itu hari ulang thny yg ke 89 thn,dan kami kaget dngr kbr itu klo Opung tersayang ku Telah Tiada.... :(
dan tgl 17 ku hrs ksekolah,dan kondisi keuangan kami tka bisa berangkat semuany...
jadi hanya mama n bapa ku yg plng....
ketika ku upacara disekolah..ku menangis tak bisa melihat opung ku yg terakhir....
ku hanya bisa berdoa kpd Tuhan klo ku menyayanginya dan mencintainy....
dan ku tau dia disana akan bahagia bersama Yesus.
Dan cita2 Opung ku,Dia mau Menginjak Tahun 2000,akhirnya tersapai jg...
walaupun Dia berakhir tuk meninggalkan kami semuany pada 16 Agustus 2000,tepat dikelahiranny...


sampai sekarang aja ku blm zairah ktmptny...
rencana thn ini,tp bln yg ku inginin terhalang dengan sesuatu yang sangat menghalangi ku...


Miss U ....
GrandFather...... :)

Senin, 27 September 2010

ikhlasss..... ^^

mungkin dia berfikir ku tlah melupakannya....

tapi sayang sekali sampai sekarang ini ku belum bisa melupakany...
karna ku sudah terllajur sayang ....
bukan seperti cinta yang suatu saat bisa datang dan pergi begitu saja dengan cepat...

ku sayang dia karna kekurangany dia...

hanya satu yg kuingin kan..
semoga kau berbahagia... :)

Kamis, 23 September 2010

dreammm

hhmmmm...
kenapa hari ini ingin merasakan rasa yang sangat metmbuatku bahagian denganny..
dan berharap di hari yg sangat ku nantikan adalah saat ku dimalam natal denganny...
dan membawa seikat bunga rose...
ohh,apakah itu akan terjadi dengan waktu yang sangat dekat ini... :)


jawabanny adalahhhhhh......???????

Jumat, 04 Juni 2010

Susu Coklat Lebih Manjur dari Minuman Energi

Susu Coklat Lebih Manjur
dari Minuman Energi


Saya tertarik menulis artikel ini yang saya dapat dari situs detik.com karena dapat membuat masukkan pada pembaca blog ini.dan saya mendapatkan artikel ini dari situs detik.com.
Iklan minuman energi mungkin sudah tidak asing lagi bagi kebanyakan orang. Mulai dari bentuk sachet, kaleng maupun botol. Tapi susu coklat bebas lemak ternyata lebih manjur memulihkan tenaga atlet ketimbang beragam minuman energi.

Para ahli sepakat bahwa pemulihan energi bagi atlet dua jam setelah latihan olahraga atau aktivitas berat lainnya adalah penting. Tetapi hal ini sering diabaikan.
Padahal setelah aktivitas berat, periode pemulihan penting bagi orang-orang yang aktif. Ini untuk membantu memaksimalkan stamina dan menjaga kinerja tetap prima pada aktivitas berikutnya.
Peneliti menemukan bahwa susu coklat bebas lemak dapat menjaga tubuh, mengisi dan membangun kembali otot-otot untuk membantu tubuh pulih kembali. Susu coklat bebas lemak lebih efektif ketimbang cairan karbohidrat yang dirancang khusus untuk menambah energi. Minum susu coklat bebas lemak setelah latihan olahraga atau melakukan aktivitas yang mengeluarkan banyak energi, bisa membantu menyiapkan otot untuk melakukan pertandingan atau aktivitas berikutnya.
Kombinasi karbohidrat dan protein yang terkandung dalam susu coklat ditemukan dalam rasio yang paling menguntungkan dan paling cocok untuk memulihkan tenaga.
secara khusus peneliti menemukan keuntungan susu coklat, yaitu untuk:
1. Membangun otot kembali
Susu coklat bebas lemak lebih mampu meningkatkan sintesis protein otot rangka, yang berarti merupakan suatu tanda bahwa otot lebih mampu memperbaiki dan membangun kembali, dibanding minuman karbohidrat penambah energi dengan jumlah kalori yang sama.
2. Mengisi 'bahan bakar' otot yang habis
Studi menunjukkan bahwa susu coklat memiliki campuran karbohidrat dan protein untuk membantu otot mengisi 'bahan bakar' yang habis, yaitu glikogen. Hal ini penting untuk memulihkan stamina dan otot. Protein dalam susu coklat bebas lemak juga membantu membangun otot tanpa lemak.

3. Mengurangi kerusakan otot
Atlet berisiko mengalami kerusakan otot setelah latihan dan melakukan aktivitas berat. Peneliti menemukan bahwa minum susu coklat bebas lemak setelah latihan dapat membantu mengurangi kerusakan otot tersebut.

4. Menggantikan cairan tubuh yang hilang
Susu coklat juga memberikan cairan rehidrasi dan elektrolit dalam tubuh, seperti potasium, kalsium dan magnesium yang hilang dalam keringat. Kedua cairan ini sangat diperlukan dalam rangka menjaga kondisi tubuh tetap sehat dan dapat menggantikan tenaga yang hilang setelah aktivitas berat.

PUISI "TULUS"

TULUS
berbahagialah engkau dengan cintamu
karena angin masuk ke ruang-ruang kosong
tanpa batas dan lorong
aku bahagia dengan kebahagiaanmu
karena cukup bagiku dengan kebahagiaan itu
kepada angin yang mulai mengendap.
sungguh!
walau aku tak hadapi kau
walau hati tak merasai kau
tapi ikatan manusia telah menghantarkanku
akan arti cinta setulusnya
dan ketika fajar nanti tiba
aku akan tersenyum melihat keberhasilan cinta
yang menemukan tambatannya
bersukalah aku karena itu,
semoga terjaga
semoga terlindungi
semoga tetesan air merata
menghidupiku mengawali kembali perjalanan panjang
tunaikan cita-cita dan asa,
semoga!
Jogja,November2007
By : NN

Tugas Testing dan Implementasi

1.a. Sebut dan jelaskan siklus hidup pengembangan perangkat lunak
a. Perancangan (design) : merupakan tahap awal dari siklus pengembangan software
b. Pengkodean (code) : merupakan tahap penulisan statement dalam bahasa pemrograman.
c. Pengujian (test) : merupakan tahap pengujian terhadap semua modul kode untuk mendeteksi kesalahan atau proses eksekusi suatu program dengan maksud menemukan kesalahan
d. Pengimplementasian (Implementation) : merupakan tahap dimana perangkat lunak yang telah diuji sebelumnya diimplementasikan/dijalankan kedalam sistem.
e. Pemeliharaan (maintenance) : merupakan tahap terakhir dari SWDLC yaitu pemeriksaan periodik, audit dan permintaan pengguna akan menjadi source untuk melakukan perawatan sistem diseluruh masa hidup sistem.
b.Dari tahapan yang telah anda sebutkan di atas, menurut anda tahap manakah yang paling sulit? Jelaskan alasan anda.
pada tahap pengujian merupakan elemen kritis dari jaminan kualitas perangkat lunak dan merepresentasikan kajian pokok dari spesifikasi, desain dan pengkodean.

2.a. Sebutkan dan jelaskan tahapan atau proses pengujian sistem
a. System Testing : Pengujian terhadap integrasi sub-system, yaitu keterhubungan antar sub-system.
b. Acceptance Testing : Pengujian terakhir sebelum sistem dipakai oleh user. Melibatkan pengujian dengan data dari pengguna sistem. Biasa dikenal sebagai “alpha test” (“beta test” untuk software komersial, dimana pengujian dilakukan oleh potensial customer).
c. Component testing : Pengujian komponen-komponen program. Biasanya dilakukan oleh component developer (kecuali untuk system kritis).
d. Integration testing : Pengujian kelompok komponen-komponen yang terintegrasi untuk membentuk sub-system ataupun system. Dialakukan oleh tim penguji yang independent. Pengujian berdasarkan spesifikasi sistem.
b.Sebuah program telah lolos uji dengan menggunakan black box, artinya program telah berjalan dengan baik. Sebagai tambahan, kemudian program itu diuji dengan menggunakan white box. Menurut anda, mengapa perlu dilakukan pengujian white box?
White Box merupakan metode perancangan test case yang menggunakan struktur kontrol dari perancangan prosedural untuk mendapatkan test case.
Dengan menggunakan metode white box, analis sistem akan dapat memperoleh test case yang:
 Menjamin seluruh independent path di dalam modul yang dikerjakan sekurang-kurangnya sekali.
 Mengerjakan seluruh keputusan logikal.
 Mengerjakan seluruh loop yang sesuai dengan batasannya.
 Mengerjakan seluruh struktur data internal yang menjamin validitas.
LP COMPIERE TGL 2 NOV 09
3KA03(Me)

1.Apa yang anda ketahui tentang business partner di compiere?
Jawab :
Business Partner adalah sebuah entity dengan siapa kita melakukan bisnis atau transaksi. Business Partner memiliki rule seperti Customer, Vendor dan karyawan (orang – orang yang akan dibayar atau membayar dan membutuhkan data). Untuk mempunyai satu entity dengan jumlah lebih besar dari tiga khususnya yang menyulitkan , jika business partner mempunyai lebih dari satu pemakai maka untuk pembayaran yang mudah pelanggan atau customer mendapat faktur dengan kondisi potongan.Business Partner dimulai dengan membedakan antara penjual dan Purchase role. Apabila akan memasukkan atau mengambil produk kita harus mendefinisikan Vendor.

2.Sebutkan fungsi Business partner !
Jawab :
•Business Partner Compiere jauh lebih fleksibel dibanding kebanyakan aplikasi.
•Business Partner bisa merupakan suatu Vendor (pemasok), suatu Customer (pembeli) , suatu Employee (karyawan) atau kombinasi dari ke tiganya.
•Memudahkan kendali akses untuk fungionalitas “self-service’ dan mengijinkan analisa regional dan optimisasi pengiriman.

3.Sebutkan dan Jelaskan 5 tools pada Business Partner !
Jawab :
a.Pos order digunakan untuk situasi penjualan yang melebihi perhitungan (over the counter), di mana pelanggan memilih barang-barang dan pembayarannya dilakukan dengan kredit, biasanya digunakan untuk pelanggan yang diketahui (on account).
b.Shipment merupakan indikasi pengiriman langsung barang kepada pelanggan tanpa adanya penampungan atau perpindahan terlebih dahulu dari inventaris penjual.
c.Orderline untuk mengisi berbagai informasi yang berhubungan dengan produk yang dipesan. Untuk metode pengisiannya, sama dengan pengisian pada bagian Order.

pengertian Cobra pada matkul Sistem terdistribusi

defini CORBA (Common Object Request Broker Architecture) adalah sebuah middleware yang dihasilkan oleh sebuah konsorsium yang bernama OMG (Object Management Group). CORBA didesain agar komponen cerdas diizinkan untuk dapat saling menjelajah satu dengan yang lain dan saling berinteraksi melalui suatu objek bus yang bernama ORB (Object Request Broker). Melalui ORB inilah objek–objek yang terletak di local atau di remote pada sistem terdistribusi berbasis CORBA saling berkomunikasi. Untuk mendefinisikan sistem berbasis CORBA terlebih dahulu kita harus mendefinisikan IDL (Interface Definition Language). CORBA dikatakan sebagai sebuah spesifikasi middleware yang ideal yang mendukung suatu sistem terdistribusi yang menerapkan teknologi berbasis objek, selain itu CORBA juga dikatakan sebagai suatu sistem yang terbuka, artinya bahwa teknologi CORBA merupakan sebuah standarisasi yang terbuka bagi siapasaja yang ingin menerapkan. Dengan adanya dua hal tersebut, pengembang dapat membangun sebuah aplikasi yang dapat berkomunikasi walaupun satu dengan yang lainnya menggunakan bahasa pemrograman yang berbeda.

KELEBIHAN corba:
• Programer dapat dengan mudah menulis aplikasi yang mampu bekerja secara independent antar platform dan jaringan
• Memberikan kemampuan untuk mengintegrasi software aplikasi yang berbeda,tanpa harus tergantung pada fasilitas komunikasi tingkat bawah
• Bekerja secara baik dengan beberapa midleware-midleware yang ada,termasuk microsoft distributor sistem(DCOM) .suport penggunaan secara statis maupun dinamis
• Memberikan ekstensi optional untuk area yang tidak bisa dijamah oleh core aplikasi.

DEFINISI IDL :
IDL dikembangkan untuk menyediakan fungsi khusus, yaitu agar dapat digunakan untuk mendefinisikan suatu antarmuka (Interface) layanan yang tersedia dalam suatu sistem terdistribusi. Untuk menggunakan IDL dan Objek yang terdapat pada sistem berbasis CORBA pengguna harus mengetahui minimal nama interface objek yang akan digunakan. Jika informasi objek telah diketahui sebelumnya maka hal tersebut tidaklah menjadi masalah, tetapi jika pengguna objek tidak mengetahui informasi mengenai objek yang akan digunakan maka hal tersebut akan menyulitkan. Salah satu cara untuk mendapatkan informasi mengenai objek yang akan dipakai adalah dengan menanyakan kepada pemilik objek tersebut, bagaimana jika pemilik objek tersebut berada di tempat yang jauh dan pengguna tidak mengenal siapa pemilik objek tersebut, hal ini tentunya akan menyulitkan pengguna objek dalam mencari informasi objek yang akan digunakannya.

latihan matkul keamanan komputer bisa jg dibilang KUIS...

KUIS keamanan komputer

1. Sebutkan dan jelaskan 4 model serangan keamanan menurut W. Stalling ?
Jawab :
Interruption : Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem.
Interception : Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Modification : Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.
Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem.
2. Pada salah satu aspek keamanan komputer ada salah satu aspek yaitu avaibility, apa yang dimaksud dengan avaibility pada aspek tersebut dan berikan contoh hambatannya !
Jawab :
Avaibility : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatannya :
• “ denial of service attack ” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
• Mailbomb, dimana seorang pemakai dikirmi e-mail bertubi-tubi ( katakan ribuan e-mail) dengan ukuran yang besar sehingga pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
3. Berikan contoh kejahatan komputer yang bersifat fisik !
Jawab :
Wiretapping atau hal – hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan – pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan).
Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang) .
4. Sebutkan 4 siklus hidup dari virus, jelaskan !
Jawab :
 Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini.
 Fase propaganda (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi.
 Fase pemicu (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.
 Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi pada platform perangkat keras tertentu. Virus-virus dirancang memanfaatkan rincian-rincian dan kelemahan-kelemahan sistem tertentu.

5. Sebutkan beberapa metode infeksi virus, jelaskan !
Jawab :
Over Writing : mengcopy dirinya ke progam utama sehingga progam utama rusak ukuran file sama.
Appending : mengcopy dan menambah ukuran file.
Prepending : menginfeksi pada awal progam, Jadi ketika program dijalankan yang dijalankan adalah virus terlebih dahulu.
6. Apabila diketahui plain text berikut ini, digunakan mono alphabetic :
a. “ Saya sedang melakukan kuis keamanan komputer “
Dengan ketentuan sebagai berikut :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
Buat bentuk chiper text nya !
b. Diketahui chipertext berikut ini QEVM OMXE TYPERK CYG, Buat plaintextnya struktur alphabetny sama dengan pertanyaan a !
Jawab :
a. WECE WIHERK QIPEOYOER OYMW OIEQERER OSQTYXIV
b. MARI KITA PULANG YUC
7. Rubah plain text berikut kebentuk polyalphabetic
a. “ Budi makan nasi “ dengan ketentuan sebagi berikut :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Kata kunci : NIAGARA – niagr
Jawab :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
N I A G R J B C D E F H J K L M O P Q S T U V W X Y Z
8. Hak akses apa saja yang dilakukan oleh owner, group, other, apabila dilakukan pada suatu file coba.txt, CHMOD 762.txt ?
Jawab :

LP Perulangan PHP

1. Jelaskan dari kondisi dan perulangan dari PHP
Jawaban : kondisi adalah perintah yang digunakan untuk melakukan pengecekan suatu kondisi tersebut dipenuhi.
Perulangan adalah suatu bentuk kegiatan mengulang suatu statement sampai batas yang diinginkan.
2. Jenis – jenis kondisi dan perulangan pada php dan bentuk umumya :
Jawaban :
- IF ,bentuk umumnya : IF kondisi Then Perintah
If kondisi Then Perintah
End if
End if
- For next , : For variable = awal TO akhir perintah atau pernyatan next variable
- Do while, : Do while kondisi perintah atau pernyataan LOOP
- Do until , : Do Until kondisi perintah LOOP
3. Contoh program sederhana :
$day = date (“D”):
Switch ($day){
Case ‘sun’ : $hari = “minggu”; break;
Case ‘mon’ : $hari = “senin”; break;
Case ‘tue’ : $hari = “selasa”; break;
Case ‘wed’ : $hari = “rabu”; break;
}
Echo “hari ini $hari;











Modul yang saya dpt ttng tinjauan umum pengembangan sistem & tools...

Tinjauan umum pengembangan system


1. Perlunya pengembangan system
Pengembanagn system dapat berate menyusun suatu system yang baru untuk menggantikan system yang lama secara keseluruhan atau memperbaiki system yang telah ada.
Perlunya oengembangan system :
• Adannya permasalah yang timbul pada system yang lama
- Ketidakberesan
- Pertumbuhan organisasi.
• Untuk meraih kesempatan
Tekhnologi informasi telah berkembang dengan cepatnya.
• Adanya intruksi – intruksi
11. prinsip pengembangan system
• System yang dikembangkan adalah untuk manajemen
• System yang dikembangkan adalah investasi modal yang besar
• Sistem yang dikembangkan membutuhkan orang yang terdidik tahapan kerjanya dan tugasnya harus dilakukan dalam pengembangan system
• Proses pengembangan system tidak harus urut
• Jangan takut membatalkan proyek
• Doumentasi harus ada untuk pedoman dalam pengembangan system…
III. tahapan pengembangan system
Tahapan utamanya adalah :
• Perencanaan system
• Analisis system
• Perancangan system
• Seleksi system
• Perancangan system
• Implementasi dan pemeliharaan system.

tinjauan umum pengembangan sistem & tools...

laporan pendahuluan Open Office tingkat 1...

1. apa yang anda kehtaui tentang open office Impress?

jawaban : menurut saya OO Impress meru pakan software yang digunakan untuk membuat slide-s;ide presentation berkualitas dan persentasi multimedia....

2. tuliskan langkah - langkah memberi latar belakang di slide...

jawaban :
-klik objek teks yang akan diberi atau yang diatur latar belakangnya.
-klik tombol panah ke kiri (draw object bar)pada ujung kanan toolbar object.
-klik tombol panah kebawah pada pilihan area style/filling sehingga tampil beberapa bentuk latar belakang yang akan digunakan :
* Invisible : jika tidak akan memberi latar belakang atau menghilangkan latar belakang
sebelumnya

· Color : memberikan latar belakang berupa warna solid.

· Gradient : member latar belakang berupa warna gradiasi.

· Hatching : memberikan latar belakang berupa bentuk – bentuk arsiran

- Lalu pilih salah satu bentuk latar belakang yang diinginkan.

- Lalu klik tombol panah kebawah pada pilihan sebelah kanan area style atau filling.

- Lalu pilih model yang akan diinginkan.

3. apa itu wordart dan tuliskan langkah – langkahnya :

Jawaban : wordart adalah berupa variasi huruf yang dapat diganti – ganti sesuai dengan keinginan anda .

Langkah –langkah :

a. Klik insert

b. Pilih picture lalu wordart

c. Pilih wordart sesuai keinginan

d. Lalu klik OK.

Rabu, 26 Mei 2010

Laporan Pendahuluan PHP

PHP adalah :

kependekan dari PHP : Hypertext

Preprocessor, bahasa interpreter yang mempunyai kemiripan dengan C dan Perl.

PHP dapat digunakan bersama dengan HTML sehingga memudahkan dalam membuat aplikasi web dengan cepat. PHP dapat digunakan untuk menciptakan dynamic website baik itu yang memerlukan penggunaan database ataupun tidak.

PHP terdiri dari arrai, function....

jadi pengertian arrai pada php adalah sekumpulan variabel yang mempunyai nama sama tetapi dibedakan olehindeks. Arrai berguna misalnya dalam suatu pemrograman yang memerlukan beberapa variabel yang akan menampung data dengan tipe data yang sama dan akan mendapat perlakuan yang serupa.

Dan function sendiri pada PHP adalah merupakan alat bantu pemrograman yang memberikan kemudahan dalam melakukan suatu tugas tertentu. Isi dari sebuah fungsi sebenarnya adalah rangkaian dari perintah-perintah pemrograman, entah panjang atau pendek, yang dirangkai sedemikian rupa sehingga menjadi 1 perintah saja.

Senin, 05 April 2010

keterbatasan UU telekomunikasi , dalam mengatur penggunaan teknologi informasi ?

Pada UU No.36 tentang telekomunikasi mempunyai salah satu tujuan yang berisikan upaya untuk memperkuat persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintah, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya serta meningkatkan hubungan antar bangsa.

Dalam pembuatan UU ini dibuat karena ada beberapa alasan,salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi.

Jadi menurut saya berdasarkan UU No.36 tentang telekomunikasi,disana tidak terdapat batasan dalam penggunaan teknologi informasi,karena penggunaan teknologi informasi sangat berpeangaruh besar untuk negara kita,itu apa bila dilihat dari keuntungan buat negara kita karena kita dapat secara bebas memperkenalkan kebudayaan kita kepada negara-negara luar untuk menarik minat para turis asing dan teklnologi informasi juga merupakan hal yang sangat bebas bagi para pengguna teknologi informasi untuk disegala bidang apapun.

Jadi keuntungnya juga dapat dilihat dari segi bisnis keuntungannya adalah kita dengan bebas dan dengan luas memasarkan bisnis yang kita jalankan dengan waktu yang singkat..

jadi Kesimpulannya menurut saya adalah oleh Para penggunaan teknologi informasi tidak memiliki batasan,karea dapat mnguntungkan dalam semua pihak.


sumber :http://www.google.com


permasalahan yang ada di dunia perbankan yang menggunakan IT


maraknya modus - modus kejahatan pada dunia Perbankan.salah satunya adalah Modus Pembobolan pada ATM BCA atau Operandi ATM bank di Indonesia khususnya sejumlah bank di Bali saat ini tengah jadi perhatian media. Kejahatan perbankan ini diperkirakan mirip sindikat kejahatan internasional.

Modusnya, pelaku memasang sebuah alat yang dapat mengkopi data di kartu ATM, termasuk nomor PIN ketika nasabah melakukan transaksi. "Kemungkinan-kemungkinan seperti itu, bisa saja terjadi di sini, terutama di ATM-ATM yang pengamanannya kurang.

Sementara itu, Bank Indonesia dalam rilisnya menyebutkan, dari hasil penyelidikan awal diketahui telah terjadi pencurian data kartu ATM melalui proses skimming, tapping, dan pengintipan PIN oleh pihak yang tidak berhak. Untuk itu, pihak bank sudah melakukan langkah pengamanan yang dilakukan.

Menurut sumber sebuah bank nasional, yang juga menjadi korban kejahatan semacam itu, aparat berwenang dan bank telah menginvestigasi kasus tersebut. Sejauh ini sudah ada satu sindikat yang terdiri dua orang Rusia dan 5-7 orang Indonesia yang ditengarai melakukannya. Pelaku membawa data-data bank yang dicuri ke Toronto, Kanada, untuk di-dekripsi kemudian digunakan untuk melakukan pencurian dana.

Tips Meningkatkan Keamanan Transaksi Perbankan

Pada Pihak Bank :

  • Melengkapi ATM dengan pengaman tambahan seperti anti-skimmer, pad cover dan kamera CCTV
  • Mengganti teknologi kartu dari magnetic stripe ke chip card
  • Memeriksa mesin ATM secara berkala, terutama adanya pemasangan alat-alat penyadap PIN
  • Meningkatkan monitoring terhadap transaksi-transaksi yang mencurigakan
Pada Pihak Nasabah :

  • Selalu waspada pada saat bertransaksi di ATM dan memperhatikan apakah ada alatskimmer ataupun penyadap lainnya
  • Mengupayakan bertransaksi di ATM yang berada di dalam cabang bank nasabah
  • Mengganti PIN secara berkala, misalnya 2-3 bulan sekali
  • Memindahkan cara transaksi ke Internet banking yang menggunakan token, yang jelas lebih aman daripada menggunakan ATM
Pihak Bank Indonesia :

  • Menyiapkan standar penggunaan teknologi chip card untuk kartu ATM
  • Mewajibkan bank mengaudit sistem keamanan secara berkala
  • Menjaga hasil audit dari kebocoran
  • Melakukan edukasi pada masyarakat
  • Menyiapkan strategi keamanan perbankan nasional dalam jangka pendek, menengah dan panjang
sumber : http://rizkythea.blogspot.com/2010/01/modus-operandi-pembobolan-atm-bca-marak.html

Hak cipta untuk produk TI


Maraknya perkembangan teknologi sekarang ini, yang mengharuskan setiap produk TI harus memilki hak cipta agar diakui keaslian nya. Definisi Hak cipta itu sendiri adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan (buah pikiran) atau informasi tertentu.

Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.


Menurut saya software yang dihasilkan dengan menggunakan software bajakan tidak bisa dikategorikan sebagai aplikasi atau sistem bajakan pula karena aplikasi yang yang dibuat merupakan hasil pemikiran sendiri ( original) dan diakui keaslian nya walaupun menggunakan software bajakan.

Sumber : http://id.wikipedia.org/wiki/Hak_cipta

Selasa, 30 Maret 2010

Perbandingan cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime

setelah saya baca dari informasi di geogle....
tentang....Perbandingan cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime adalah......

Definisi Cybercrime yaitu suatu perkembangan dari komputer crime. menurut penjelasan Rene L. Pattiradjawane cybercrime merupakan suatu konsep hukum cyberspace, cyberlaw dan cyberline yang dapat menciptakan komunitas pengguna jaringan internet yang luas (60 juta), yang melibatkan 160 negara telah menimbulkan kegusaran para praktisi hukum untuk menciptakan pengamanan melalui regulasi, khususnya perlindungan terhadap milik pribadi. John Spiropoulos mengungkapkan bahwa cybercrime juga memiliki sifat efisien dan cepat serta sangat menyulitkan bagi pihak penyidik dalam melakukan penangkapan terhadap pelakunya.


definisi Cyberlaw itu sendiri yaitu sebuah ungkapan yang mewakili masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan. Beberapa topik utama diantaranya adalah perangkat intelektual, privasi, kebebasan berekspresi, dan jurisdiksi, dalam domain yang melingkupi wilayah hukum dan regulasi.

Dalam bukunya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:

1. Law (Hukum)

East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian, pornografi, dan penipuan, diatur secara online dengan cara yang sama seperti halnya secara offline.

2. Architecture (Arsitektur)

West Coast Code (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori regulasi ini.

3. Norms (Norma)

Setiap kegiatan akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet. Beberapa aksi akan disensor atau diatur sendiri oleh norma-norma yang berlaku di dalam komunitas manapun di internet yang dipilih oleh seseorang untuk berasosiasi, seperti halnya dalam kehidupan nyata.

4. Market (Pasar)

Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan ke penilaian saham. Selain itu, peningkatan popularitas internet sebagai alat transaksi semua bentuk kegiatan komersial, dan sebagai media periklanan, telah menciptakan hukum penawaran dan permintaan di dunia maya.


Definisi Council of Europe Convention on Cybercrime (COECCC) merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.


sumber : sixplore.wordpress.com

http://ilmumengenaikomputer.blogspot.com/2010/02/pengertian-cyberlaw.html


Bagaimanakah ciri-ciri profesionalisme di bidang IT dan kode etik profesional yang seperti apa yang harus dipunyai oleh seorang IT.

Ciri-ciri profesionalisme di bidang IT antara lain :

1. Profesional senang menyelami sebuah proses, sedangkan amatiran gemar menghindari sebuah proses.

2. Profesional selalu memeriksa dan mengetahui apa yang diperlukan dan diinginkannya.

3. Profesional selalu fokus dan berkepala dingin dalam berfikir.

4. Profesional tidak membiarkan kesalahan berlalu, namun menjadikannya sebuah pelajaran dan mencari solusi yang tepat dari kesalahan itu.

5. Profesional selalu berpikiran positif.

6. Profesional senang menghadap orang lain.

7. Profesional adalah orang yang antusias, penuh semangat, interest, contentment.

8. Profesional adalah orang yang tahan banting hingga tujuan tercapai.

9.Profesional akan berbuat lebih dari apa yang diharapkan.

10.Profesiobal akan menghasilkan produk yang berkualitas.

11.Berpegang teguh pada kode etik yang telah diterapkan .

12.Mempunyai semua yang dimiliki oleh seorang Profesional

13.Mempunyai visi dan misi yang jelas.

14.Excellent ( mengutamakan) and profesional (hasil)

15.Mempunyai hati yang mau diajar (tidak sombong) dalam melaksanakan tugasnya


Dalam dunia IT sekarang ini khusunya kita dituntut untuk bisa profesionalisme dan mengerti kode etik yang berlaku di kalangan dunia IT. Sebenarnya tidak hanya di dunia pekerjaan saja,,dalam segala bidang pun kita dituntut seperti itu.. Agar lebih profesionalisme dan tau batasan-batasan dalam berkode etik di dunia IT. dengan dijabarkan nya ciri-ciri profesionalisme diatas, diharapkan semua orang dapat memiliki sikap yang seperti itu. agar mudah dan dapat bertanggung jawab...


^*^ Kode Eitk Profesional yang dimiliki seorang IT

Setiap bidang profesi memiliki rambu-rambu yang mengatur bagaimana seorang profesional berfikir dan bertindak. Dalam beberapa bidang profesi, seperti kedokteran, jurnalistik, dan hukum, rambu-rambu ini telah disepakati bersama para profesionalnya dan dituangkan ke dalam Kode Etik. Seseorang yang melanggar Kode Etik dinyatakan melakukan malpraktek dan bisa mendapatkan sangsi tergantung kepada kekuatan Kode Etik itu di mata hukum. Sangsi yang dikenakan adalah mulai dari yang paling ringan, yaitu sekedar mendapat sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana

Sebagai salah satu bidang profesi, Information Technology (IT), diperlukan rambu-rambu atau (norma) yang mengatur bagaimana para IT profesional ini melakukan aktifitasnya. Sejauh ini yang saya ketahui, belum ada Kode Etik yang khusus ditujukan kepada IT Profesional di Indonesia.

Kode Etik Software Engineering yang dikeluarkan oleh joint team IEEE Computer Society dan ACM terdiri dari dua bentuk, versi singkat dan versi panjang. Kode Etik ini menekankan agar software engineer (IT profesional) memiliki komitmen yang tinggi untuk menjaga agar profesinya adalah profesi yang bermanfaat bagi masyarakat dan merupakan profesi yang terhormat. Komitmen ini tercermin pada saat seorang software engineer melakukan kegiatannya dalam membangun software, mulai dari melakukan analisa, membuat spesifikasi, membuat design, melakukan coding, testing maupun pemeliharaan software.

Pada setiap kegiatan tersebut, peran software engineer sangat penting, karena ia turut menentukan hasil akhir dari suatu pengembangan system. Dengan kata lain, dia berada dalam posisi untuk berbuat kebaikan atau berbuat yang merugikan orang lain. Untuk itulah pentingnya Kode Etik ini diterapkan oleh setiap individu software engineer.

dilihat dari Kode Etik yang telah disebutkan di atas, ada lima aktor yang perlu diperhatikan antara lain :

  1. Publik
  2. Client
  3. Perusahaan
  4. Rekan Kerja
  5. Diri Sendiri

Dalam prakteknya, seorang profesional IT bisa dihadapkan pada suatu kondisi yang bertolak belakang antara kepentingan satu aktor dengan kepentingan aktor lainnya. Misalnya, situasi di mana antara kepentingan Perusahaan dengan kepentingan Client bertolak belakang. Perusahaan ingin memotong biaya dengan mengurangi fitur-fitur, sedangkan Client ingin terus menambah fitur-fitur.

sumber :

http://wartawarga.gunadarma.ac.id/2010/03/tugas-2-softskills-ciri-ciri-profesionalisme-it-dan-kode-etik-profesional/

http://blog.simetri.co.id/?p=4


Rabu, 24 Maret 2010

Jenis - jenis ancaman (threats) yang dapat dilakukan akibat menggunakan melalui IT dan contoh kasus computer crime/cyber crimeC

Dalam kehidapan sehari - hari dan kemajuan teknologi yang sangat berkbang pesat,Banyak sekali jenis ancaman (Theats) yang dapat dilakukan melalui penggunaan Tekhnologi Informasi, banyak sekali penyalahgunaan tekhnologi Informasi yang berbasis komputer dan jaringan telekomunikasi semakin membuat resah dan meyebabkan kekhawatiran para pengguna jaringan telekomunikasi.

Banyak sekali jenis-jenis ancaman (Theats) yang dapat dilakukan melalui penggunaan Tekhnologi Informasi, Semakin banyaknya penyalahgunaan tekhnologi Informasi yang berbasis komputer dan jaringan telekomunikas semakin membuat resah dan meyebabkan kekhawatiran para pengguna jaringan telekomunikasi.



Menurut Eoghan Casey cybercrime Jenis-Jenis Katagori CyberCrime
dapat digolongkan kedalam 4 kategori yaitu :

1. A computer can be the object of Crime.
2. A computer can be a subject of crime.
3. The computer can be used as the tool for conducting or planning a crime.
4. The symbol of the computer itself can be used to intimidate or deceive.


MODUS OPERANDI CYBER CRIME

yaitu berbagai macam Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dapat dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

1. Unauthorized Access to Computer System and Service


Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

2. Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3. Data Forgery
Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

4. Cyber Espionage
Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Contoh Kasus Cyber Crime

di Indonesia ini, terdapat beberapa contoh Kasus Cyber Crime, antara lain :

1. Pencurian dan penggunaan account Internet milik orang lain .

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

2. Membajak situs web

Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

3. Probing dan port scanning

Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

4. Virus

Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

5. Denial of Service (DoS) dan Distributed DoS (DDos) attack

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

sumber: http://www.ubb.ac.id dan http://r.yuwie.com

http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html




Menurut Eoghan Casey cybercrime di katagorikan kedalam 4 kategori yaitu:

1. A computer can be the object of Crime.
2. A computer can be a subject of crime.
3. The computer can be used as the tool for conducting or planning a crime.
4. The symbol of the computer itself can be used to intimidate or deceive.


MODUS OPERANDI CYBER CRIME

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dapat dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

2. Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3. Data Forgery
Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

4. Cyber Espionage
Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Contoh Kasus Cyber Crime

di Indonesia ini, terdapat beberapa contoh Kasus Cyber Crime, antara lain :

1. Pencurian dan penggunaan account Internet milik orang lain .

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

2. Membajak situs web

Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

3. Probing dan port scanning

Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

4. Virus

Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

5. Denial of Service (DoS) dan Distributed DoS (DDos) attack

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

sumber: http://www.ubb.ac.id dan http://r.yuwie.com

http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html

http://mala06-telematika-telematika.blogspot.com