Pengamat sepak bola nasional, Rayana Jakasurya, berharap agar polemik
sepak bola nasional segera selesai. Rayana menyebut Presiden FIFA, Sepp
Blatter bakal kebingungan melihat polemik sepak bola di tanah air yang
tentunya memberikan pengaruh buruk di pentas persepakbolaan dunia.
Bahkan,
pria yang pernah bekerja sebagai guru bahasa Indonesia di Kedutaan
Besar Indonesia di Italia tersebut mengatakan, adanya dualisme
kompetisi, dualisme kepengurusan hingga dualisme pembentukan tim
nasional Indonesia, kental aroma politisnya. Sehingga, hanya kebesaran
hati para pelaku yang mampu mengakhirinya.
"FIFA pun tidak bisa
menyelesaikannya. Buktinya, mereka meminta agar Indonesia
menyelesaikannya sendiri. Bahkan, Joseph "Sepp" Blatter, pusing
memikirkan sepak bola Indonesia," terangnya.
Dikatakannya lagi,
dalam era sepak bola industri, baru kali pertama terjadi dua Timnas,
yakni di Indonesia. FIFA mengetahui betul kondisi sepak bola Indonesia.
Tidak hanya PSSI yang memiliki Timnas, melainkan Komite Penyelamat Sepak
Bola Indonesia (KPSI). Kedua, sama-sama mengklaim berhak tampil di
Piala AFF 2012.
Karena itu, jika tidak segera terselesaikan,
sepak bola Indonesia akan semakin terpuruk. Dampaknya, bisa berakibat
pada hilangnya minat masyarakat menyaksikan sepak bola.
"Bahkan,
federasi sepak bola Italia (Federazione Italiana Giuoco Calcioa/FIGC)
mengetahui betul kondisi sepak bola Indonesia. Enam bulan lalu saya ke
Italia, mereka mengaku sedih ketika melihat pertandingan Timnas kalah
10-0 dari Bahrain di laga kualifikasi Pra-Piala Dunia 2014 Grup E zona
Asia di Stadion Nasional Manama, Rabu (29/2)," tuturnya.
"Mereka
(FIGC) sempat mencurigai adanya pengaturan skor. Bahkan, mereka menilai
bukan Timnas jika bermain dengan kondisi tersebut, melainkan turis yang
berlibur," tutupnya.
alifa aminul faruqi affan
Senin, 17 September 2012
Kamis, 06 September 2012
LIKA-LIKU DINUS INSIDE 2012
Yang baca jadi suka ya Alhamdulilah, yang Cuma baca aja juga ga apa-apa kok..(kan ga ada yang ngelarang).
Dinus Inside (nama ospek ala UDINUS tercinta), dengar namanya aja
kayaknya bakal mengerikan, unsur kekerasan,dll. Tapi jangan salah
sangka, Ospek ala UDINUS ini bersih dari kekerasan dan kekejaman..(lho
lho,,emang apaan?)
Sebelum Dinus Inside mulai, 1 hari sebelumnya kita datang ke kampus
UDINUS tercinta buat ambil jas almamater sama buku panduan yang isinya
kilasan tentang UDINUS, dan rangkaian kegiatan Inside dan Expo. Rasanya
seneng lah, akhirnya jas yang udah ditunggu selama 3 bulanan keluar
juga.. saya pikir ga jadi-jadi juga jasnya,hehehe...
Senang juga setelah 1 bulan ga ketemu teman-teman(sebelumnya saya ikut
matrikulasi), di situ bisa ngrumpi bareng (kerjaan kurang efektif), dan
dapat kenalan baru.hehehe
OPEN buku panduannya, tertulis dengan jelas “Kaos putih polos
berkerah”, doorrr…!! Darah ini maunya langsung pergi hunting (karena
belum punya kaosnya). Alhamdulilah dapat kaosnya dan untung belum
kehabisan stok.
Hari pertama.
Wah,hari pertama kita disuruh berangkat jam 5 pagii…(apa..??)
Eits,, tapi itu semua ada tujuannya. Biar kita bisa bangun pagi, gitu lho (ya iyalah)…
Acaranya santai tapi berbobot, dimulai jalan santai dari gedung G - jln.
Pemuda – jln. Piere tendean – Jln. Imam bonjol. Habis itu kita duduk
manis buat dengerin para motivator memberi sulapan kata demi kata yang
sedikit merubah pemikiran yang mendengarnya.
Nah sorenya itu jadwalnya sama kakak-kakak pendamping, ternyata ngasih
tugas ini itu, dan semuanya “deadline” besoknya harus kumpulin. Wah,
wah,, belum apa-apa udah pusing setengah mati. Udah pulangnya sore,
tugasnya banyak banget dan aneh-aneh, rumah saya jauh (curhat). Dengan
semangat `45, saya dan teman-teman langsung bagi tugas buat belanja
bahan-bahan tugas itu. Apa daya lah, namanya aja tugas.
Semuanya udah ngumpul, tinggal bikinnya. Satu per satu mulai kami
kerjakan, tas karung, topi besek, parcel baksos. Kalau di lihat lagi dan
di pikir-pikir sih lucu juga ternyata,hahaha.. Tapi waktu berjalan
begitu cepat, sudah tengah malam ternyata. Mau ga mau saya harus pulang
dan menyelesaikan di rumah. Okelah, sampai dirumah masih nglembur juga.
Baru tidur jam setengah 3 dan bangun lagi jam 5. Wah, kerasa banget
kurang tidur, badan pada sakit juga. Tapi tetep harus berangkat jam 6.
Hari kedua.
Sampai di kampus, semua perlengkapan di cek sama kakak pendamping, yang
ga lengkap nanti dapat sedikit sanksi (katanya). Ga apa-apa lah, resiko
di tanggung sendiri.
Setelah pendataan, warga FIK giring ke gedung D lantai 5. Wah, ternyata
ruangannya habis di cat. Kebayang gimana baunya menyengat hidung.
Disini kegiatannya ketemu sama beberapa dosen di UDINUS, tiap-tiap dosen
sharing materi yang beda-beda juga. Sambil perkenalan juga tentunya.
Nah, waktu mau pulang nih, yang tugasnya ga lengkap belum boleh pulang
dulu. Mau dapat hadiah katanya. Eh, tapi dapatnya omelan lho. Cuma
omelannya tuh benar-benar membekas di benak (ceilaah..), dan bermanfaat
buat ngingetin gimana sih “mahasiswa” itu. Terima kasih banyak buat
kakak-kakakku, saya akan selalu ingat pesan-pesan anda..
Seperti itulah kilasan Dinus Inside, tapi lebih asyik lagi kalau ngalamin sendiri..
^^
(end)
Senin, 16 Juli 2012
KASUS KEJAHATAN DALAM KOMPUTER
Contoh Kasus Kejahatan dalam Komputer
Komputer yang dibawah network atau
jaringan rentan akan serangan dari serangan hacker, crakcker maupun script
kiddies. Serangan keamanan jaringan komputer adalah segala aktivitas yang
berkaitan dengan jaringan komputer dimana aktivitas tersebut bertentangan
dengan policy keamanan, baik secara eksplisit maupun implisit. Serangan dapat
terjadi dalam berbagai macam bentuk dan dapat terjadi di mana saja di jaringan
atau yang lebih besar lagi yaitu internet. Berbagai macam serangan terhadap
Jaringan Komputer adalah sebagai berikut :
1. LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.
2. Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut:
C:\windows>ping -l 65540
Perintah MSDOS di atas melakukan
ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada
waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas
ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya
crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial
of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan
mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya
dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang
ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi
efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe
serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari
luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.
3. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang
melakukan spoofing/pemalsuan/rekayasa terhadap paket-paket yang dikirim ke
server yang hendak diserangnya, sehingga misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe
serangan teardrop ini dengan paket filtering melalui firewall yang sudah
dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti
ini.
4. Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.
5. UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
KASUS KEJAHATAN KOMPUTER
Contoh
Kasus Kejahatan Komputer
Pencurian dan penggunaan account
Internet milik orang lain . Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda
dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup
menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara
itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt
tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker
adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan
dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang
lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap
harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan
adalah dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia
nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci
yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall
atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak
bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak
dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan
untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di
Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem
yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis
Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar
di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email.
Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini.
Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini
sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang
yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan
tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di
Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan
Distributed DoS (DDos) attack .
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang,
crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak
melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan
hilangnya layanan maka target tidak dapat memberikan servis sehingga ada
kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila
seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah
bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami
kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan
juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan
hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini
dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan)
komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack
saja.
Kejahatan yang berhubungan dengan
nama domain . Nama domain (domain name)
digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak
orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama
perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih
mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan
adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan
perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan
lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”,
yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus
klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
Kamis, 12 Juli 2012
SISEM CERDAS DALAM DUNIA BISNIS
Penerapan Sistem
Cerdas dalam Dunia Bisnis
Add caption |
Dalam era ekonomi digital, organisasi bisnis
harus menciptakan sebuah sistem informasi berbasis komputer yang efektif, yang
bukan hanya menghasilkan informasi dengan cepat, relevan, dan reliable, tetapi
juga dapat membuat informasi mengalir dengan cepat dan lancar, sehingga dapat
bereaksi lebih cepat atas masalah dan peluang yang ada.
Oleh karena itu, organisasi bisnis harus menerapkan artificial intelligence,
seperti Digital Nervous Systems (DNS) sebagai sebuah kebutuhan strategisnya.
DNS adalah visi ideal aliran informasi yang menghubungkan semua bagian
organisasi sehingga memungkinkan organisasi bertindak, memberi reaksi dan
beradaptasi lebih cepat dan lebih baik.DNS adalah visi ideal aliran informasi yang terjadi didalam organisasi dan antarorganisasi, sehingga memungkinkan organisasi bertindak, memberi reaksi dan beradaptasi lebih cepat dan lebih baik pada permintaan pasar atau pelanggan daripada pesaingnya.
Cara kerjanya sama dengan sistem syaraf manusia, dimana ia akan bereaksi dengan cepat ketika ada aksi yang terjadi. Semua bagian organisasi bisnis akan saling terhubung, sehingga informasi dapat mengalir cepat ke bagian-bagian yang membutuhkan.
Hal ini memungkinkan organisasi bergerak, merasakan, berpikir dan bertindak dengan cepat dan penuh tanggung jawab, sama seperti tubuh manusia. Sebagai akibatnya, proses bisnis dapat dipersingkat, mutu dapat ditingkatkan dan pelaksanaan dan pelayanan bisnis dapat lebih disempurnakan.
Ada beberapa manfaat yang bisa dirasakan apabila organisasi bisnis menerapkan DNS. Informasi dapat dengan cepat tersebar, baik yang berupa berita baik maupun berita buruk. DNS akan meningkatkan kecepatan bereaksi (reflex bisnis) organisasi bisnis yang lebih responsif.
Dengan menggunakan DNS berarti memanfaatkan internet sebagai jantung bisnis perusahaan dan menciptakan pandangan pelanggan sentris. Artinya pelanggan hanya melihat atau mendapat informasi yang relevan dengan pribadi pelanggan itu.
DNS juga menjanjikan operasi bisnis yang lebih efisien, yaitu dengan melakukan otomasi terhadap kegiatan-kegiatan rutin pada organisasi bisnis dan mengurangi penggunaan dokumen kertas (paperless).
Organisasi bisnis dapat pula mengakomidir pemikiran strategis, yaitu dengan memberikan alat kepada manajer untuk menganalisa data bisnis. DNS akan meningkatkan dan memperbaiki hubungan, baik hubungan antar karyawan, maupun hubungan dengan pelanggan dan rekanan bisnis.
Sepertinya mudah untuk menerapkan DNS dalam sebuah organisasi bisnis dalam arti fisik, seperti menyediakan peralatan komputer yang terhubung di internet, merancang intranet dan situs di internet.
Tetapi ada beberapa hal yang dapat menjadi masalah dalam menerapkan DNS, yaitu masih adanya karyawan dalam organisasi bisnis yang tidak bersedia membagikan pengetahuan dan informasi yang dimilikinya dengan alasan informasi yang dimilikinya membuat ia menjadi penting.
Atasan yang tidak bersedia jika semua karyawannya mempunyai akses langsung ke internet dengan alasan tidak produktif atau perilaku para pemimpin bisnis yang belum menerapkan keterbukaan atas kondisi perusahaan kepada bawahannya juga dapat menjadi penghambat penerapan DNS.
Organisasi bisnis juga belum merubah kultur kerja, cara berpikirnya, dan permasalahan disiplin yang juga bisa menjadi kendala dalam mengimplementasikan DNS.
Walaupun demikian kompleksnya masalah kultur dan perilaku sumber daya manusianya, hal ini janganlah dianggap sebagai sebuah hambatan besar, tetapi sebagai sebuah proses yang harus dilalui dalam menerapkan DNS.
Senin, 09 Juli 2012
SISTEM INFORMASI DAN MANFAAT BAGI PERUSAHAAN
Sistem informasi
Sistem
Informasi (SI) adalah
kombinasi dari teknologi informasi
dan aktivitas orang yang menggunakan teknologi itu untuk mendukung operasi dan
manajemen.
Dalam arti yang
sangat luas, istilah sistem informasi yang sering digunakan merujuk kepada
interaksi antara orang, proses algoritmik, data, dan teknologi. Dalam
pengertian ini, istilah ini digunakan untuk merujuk tidak hanya pada penggunaan
organisasi teknologi
informasi dan komunikasi (TIK), tetapi juga untuk cara di mana orang
berinteraksi dengan teknologi ini dalam mendukung proses bisnis.
Ada yang membuat
perbedaan yang jelas antara sistem informasi, dan komputer sistem TIK, dan
proses bisnis. Sistem informasi yang berbeda dari teknologi informasi dalam
sistem informasi biasanya terlihat seperti memiliki komponen TIK. Hal ini
terutama berkaitan dengan tujuan pemanfaatan teknologi informasi. Sistem
informasi juga berbeda dari proses bisnis. Sistem informasi membantu untuk
mengontrol kinerja proses bisnis.
Alter
berpendapat untuk sistem informasi sebagai tipe khusus dari sistem kerja.
Sistem kerja adalah suatu sistem di mana manusia dan/atau mesin melakukan
pekerjaan dengan menggunakan sumber daya untuk memproduksi produk tertentu
dan/atau jasa bagi pelanggan. Sistem informasi adalah suatu sistem kerja yang
kegiatannya ditujukan untuk pengolahan (menangkap, transmisi, menyimpan,
mengambil, memanipulasi dan menampilkan) informasi.
Dengan
demikian, sistem informasi antar-berhubungan dengan sistem
data di satu sisi dan sistem aktivitas di sisi lain. Sistem
informasi adalah suatu bentuk komunikasi sistem di
mana data yang mewakili dan diproses sebagai bentuk dari memori sosial. Sistem
informasi juga dapat dianggap sebagai bahasa semi formal yang mendukung manusia
dalam pengambilan
keputusan dan tindakan.
Sistem
informasi merupakan fokus utama dari studi untuk disiplin sistem informasi dan organisasi informatika.
Sistem
informasi adalah gabungan yang terorganisasi dari manusia, perangkat lunak,
perangkat keras, jaringan komunikasi dan sumber data dalam mengumpulkan,
mengubah, dan menyebarkan informasi dalam organisasi.
Sistem
informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan
kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial
dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu
dengan laporan-laporan yang diperlukan.
Manfaat Sistem Informasi bagi Perusahaan
Manfaat sistem informasi. SI dapat menolong
perusahaan untuk :
1.
Meningkatkan Efisiensi Operasional
Investasi di dalam teknologi sistem informasi
dapat menolong operasi perusahaan menjadi lebih efisien. Efisiensi operasional
membuat perusahaan dapat menjalankan strategi keunggulan biaya low-cost
leadership.
Dengan
menanamkan investasi pada teknologi sistem informasi, perusahaan juga dapat
menanamkan rintangan untuk memasuki industri tersebut (barriers to entry) dengan
jalan meningkatkan besarnya investasi atau kerumitan teknologi yang diperlukan
untuk memasuki persaingan pasar. Selain itu, cara lain yang dapat ditempuh
adalah mengikat (lock in) konsumen dan pemasok dengan cara
membangun hubungan baru yang lebih bernilai dengan mereka.
2.
Memperkenalkan Inovasi Dalam Bisnis
Penggunaan ATM. automated teller
machine dalam perbankan merupakan contoh yang baik dari inovasi
teknologi sistem informasi. Dengan adanya ATM, bank-bank besar dapat memperoleh
keuntungan strategis melebihi pesaing mereka yang berlangsung beberapa tahun.
Penekanan
utama dalam sistem informasi strategis adalah membangun biaya pertukaran (switching
costs) ke dalam hubungan antara perusahaan dengan konsumen atau
pemasoknya. Sebuah contoh yang bagus dari hal ini adalah sistem reservasi
penerbangan terkomputerisasi yang ditawarkan kepada agen perjalanan oleh
perusahaan penerbangan besar. Bila sebuah agen perjalanan telah menjalankan
sistem reservasi terkomputerisasi tersebut, maka mereka akan segan untuk
menggunakan sistem reservasi dari penerbangan lain.
3.
Membangun Sumber-Sumber Informasi Strategis
Teknologi sistem informasi memampukan
perusahaan untuk membangun sumber informasi strategis sehingga mendapat
kesempatan dalam keuntungan strategis. Hal ini berarti memperoleh perangkat
keras dan perangkat lunak, mengembangkan jaringan telekomunikasi, menyewa spesialis
sistem informasi, dan melatih end users.
Sistem
informasi memungkinkan perusahaan untuk membuat basis informasi strategis (strategic
information base) yang dapat menyediakan informasi untuk mendukung
strategi bersaing perusahaan. Informasi ini merupakan aset yang sangat
berharga dalam meningkatkan operasi yang efisien dan manajemen yang efektif
dari perusahaan. Sebagai contoh, banyak usaha yang menggunakan informasi
berbasis komputer tentang konsumen mereka untuk membantu merancang kampanye
pemasaran untuk menjual produk baru kepada konsumen.
Fungsi dari sistem informasi tidak lagi
hanya memproses transaksi, penyedia informasi, atau alat untuk pengambilan
keputusan. Sekarang sistem informasi dapat berfungsi untuk menolong end
user manajerial membangun senjata yang menggunakan teknologi sistem
informasi untuk menghadapi tantangan dari persaingan yang ketat. Penggunaan
yang efektif dari sistem informasi strategis menyajikan end usersmanajerial
dengan tantangan manajerial yang besar.
Langganan:
Postingan (Atom)