2 Mei 2013

Tread stone finger - Batu Tapak Jari



Batu Tapa - Tapak Jari

Sebenarnya batu ini adalah batu beku yang ada di sekitar kita. Yang membedakannya adalah keunikan dari bentuk batu ini. berbentuk bulat oval pipih sedikit lekukan disamping kiri-kanan dan tengah. Batu Tapa ini ditemukan di Bukit Quarry, perbatasan simpang logging-hauling road (pertambangan batubara), di dusun Keluang desa Petangis Kecamatan Tanjung Aru, Kabupaten Pasir. Alangkah sayangnya bukit yang memiliki history tersebut akhirnya lenyap ketika mesin keruk dan dinamit menyentuh habis badan Bukit Quarry.

by. Nandar Mahwan.

1 Apr 2013

Teknologi Biometric dan SmartCard dalam keamanan sistem




Smart Card

Pengertian Smart Card
Smart card sering disebut sebagai chip card atau integrated circuit (IC) card . Definisi chip card sendiri yaitu kategori umum yang mencakup smart card dan memory card . Smart card adalah plastic card yang mengandung memory chip dan microprocessor. Kartu ini bisa menambah, menghapus, mengubah informasi yang terkandung.
Secara umum ada 3 jenis kartu SMARTCARD yang ada didunia, yaitu :

1. Memory Card, ini adalah jenis pertama yang dikenal orang dan digunakan pertama kali untuk kartu telepon. Jenis kartu ini menyimpan data yang telah di-preload oleh manufaktur, kemudian mesin pembaca akan mengurangi isi variabel yang disimpannya.
2. Microprosessor Card, kartu jenis ini dapat diprogram dengan bebas untuk
keperluan apa saja. Hal ini dimungkinkan dengan adanya mikroprosesor
dalam chip.Keterbatasaannya ada pada ukuran ROM yang dimiliki dan
fungsi aritmatika yang masih sederhana.
3. Contactless Card, kartu jenis ini mentransfer data tanpa ada kontak elektrik
antara kartu dan terminalnya.Dapat berupa memory card atau
microprocessor card.Mengingat banyaknya manufaktur yang membuat smartcard maka perludibuatkan standarisasi skala internasional untuk memudahkan dalam
pertukaran dan transfer data antara kartu-kartu buatan manufaktur tersebut.
1.2 FORMAT KARTU

Smartcard mempunyai format yang hampir sama dengan jenis kartu lain,
misalnya kartu magnetik. Kartu ini mempunyai dimensi chip 85.6 mm X 54
mm. Semua jenis Smartcard memiliki chip dengan dimensi yang sama. Chip
ini ditanam dalam plat plastik tipe ID-1 yang terbuat dari bahan PVC dengan tebal 0,76 mm sesuai standar ISO 7810. Selain plat ID-1 ada juga plat tipe ID-00 dan ID-000 dengan dimensi masing-masing 66,10 mm X 33,10 mm dan 25 mm.
SMART CARD DAN APLIKASINYA

Aplikasi SmartCard
Aplikasi penggunaan smart card dapat digolongkan menjadi 3 kategori utama:
1. Penyimpan data: kartu digunakan sebagai alat penyimpan informasi yang menyenangkan,portabel, dan aman (misal, rekaman medis).
2. Identifikasi: kartu menjadi alat yang aman untuk mengidentifikasi sipemegang kartu dan memberi akses tertentu kepada pemegang kartu (misal, otorisasi akses PC)
3. Keuangan: Kartu dapat digunakan untuk transaksi sebagai pengganti cek, misalnya. Dalam praktik, smart card dapat diaplikasikan pada berbagai macam industri dan keperluan.

Biometric
Teknologi biometrics adalah teknologi kemanan yang menggunakan bagian tubuh sebagai identitas.Dunia medis mengatakan bahwa ada berapa bagian tubuh kita yang sangat unik.Artinya, tidak dimiliki oleh lebih dari satu individu.Contohnya saja sidik jari atau retina mata. Meskipun bentuk atau warna mata bisa saja sama, namun retina mata belum tentu sama. Begitu juga dengan suara dan struktur wajah.Bagian-bagian unik inilah yang kemudian dikembangkan sebagai atribut keamanan.

Sebagai bagian dari teknologi keamanan, biometrics memiliki dua fungsi sekaligus yang dapat dijalankan terpisah maupun secara bersamaan.
Yang pertama sebagai pencatat ID atau sebagai alat verifikasi (password).
Teknologi biometrics hampir dapat diterapkan di mana saja.Mulai untuk melindungi sebuah barang tertentu dari akses yang tidak diinginkan, seperti komputer.Sampai untuk melindungi sebuah ruangan yang ramai dari orang-orang tertentu. Misalnya, untuk mengetahui keberadaan teroris atau penjahat lain di bandara.

Cara kerja teknologi keamanan yang satu ini hampir sama dengan teknologi keamanan lain yang sangat bergantung kepada sensor. Sendor yang digunakan pada teknologi biometrics cenderung mahal dan semakin akurat ketajamannya maka akan semakin mahal.
Selain sensor, bagian yang tidak kalah penting dari biometrics adalah data.Bagaimana Anda menyimpan data pada sebuah sistem sangat penting.Sebab biometrics adalah teknologi yang bergantung kepada data. Bila data yang disimpan tidak aman atau lengkap, kemungkinan adanya penyusup ke sistem ini akan lebih besar.

Manfaat Identifikasi Biometrik Bagaimana Anda mengenali seseorang? Anda hanya “melihatnya”- nya. Dan otak Anda memberitahu Anda apakah Anda tahu bahwa ada orang atau tidak.Ketika saya mengatakan “lihat”, saya berarti bahwa Anda mempelajari fitur dari orang yang, jika Anda tahu dia, maka Anda sudah akan memiliki citra orang ini dalam otak Anda, jika apa yang Anda “melihat” cocok dengan gambar di pikiran Anda , Anda mengenali orang, lain Anda istilah dia sebagai orang asing. Nah, sistem biometrik juga bekerja dengan cara yang sama. Ini menganalisis fitur dari seseorang, dan memutuskan apakah orang yang memiliki otoritas untuk memasuki tempat aman.


Sebuah identifikasi biometrik biasanya berdasarkan salah satu dari berikut:

Suara
Sidik jari
Wajah
Retina
Tangan Geometris
Tanda Tangan
DNA
Jari Geometris

Sistem keamanan biometrik saat ini dikonfigurasi untuk mengidentifikasi beberapa fitur bukan hanya satu, dan ini membuat sistem tersebut lebih efektif!Ada banyak keuntunganidentifikasi biometrik, yang membuat mereka lebih baik daripada metode tradisional otentikasi. Manfaat dapat dinyatakan sebagai berikut:

- Tidak Duplikasi
Setiap manusia memiliki fitur yang unik baginya. Tidak bisa 2 orang yang memiliki atribut fisik yang persis sama. Jadi, tidak ada orang lain dapat mengakses area aman atas nama Anda. Hal ini tidak mudah untuk menduplikasi fitur Anda, sehingga sistem ini memberikan keamanan maksimum biometrik.

- Tidak perlu Renew
Fitur Anda memiliki probabilitas paling sedikit berubah dengan waktu, jadi, sekali fitur Anda (sidik jari, geometri tangan, dll) telah terdaftar dalam sistem keamanan biometrik, Anda tidak akan pernah harus memperbaharui data yang dimasukkan dalam sistem. Bahkan 20 tahun setelah fitur Anda telah dicatat oleh sistem, sistem akan mengidentifikasi Anda (kecuali database sistem telah diubah!).

- Tidak ada Kartu atau Password
Sistem identifikasi biometrik menggunakan fitur Anda untuk mengenali Anda, mereka tidak bergantung pada apa yang Anda miliki (kartu), atau apa yang Anda tahu (password). Dengan demikian, Anda tidak perlu membawa kartu atau mengingat password.Jadi, sistem ini tidak pernah menghadapi masalah seperti lupa password atau hack, atau kartu salah tempat atau dicuri.

- Tidak Dokumen
Sebuah sistem otentikasi biometrik akan menghilangkan kebutuhan untuk setiap dokumen untuk mendukung identitas Anda. Setiap pekerjaan kertas sangat rentan terhadap kerusakan, mereka juga bisa hilang, tetapi fitur tidak pernah hilang (kecuali jika Anda menghadapi kecelakaan traumatis!). Identifikasi biometrik adalah mungkin cara yang paling dapat diandalkan untuk memeriksa identitas seseorang.

- Ruang lingkup biometrics
adalah jauh melampaui lingkup teknik otentikasi tradisional. Anda selalu dapat menggabungkan metode keamanan tradisional dengan teknik biometrik, untuk menghindari penyimpangan yang mungkin dalam keamanan.Identifikasi biometrik memiliki berbagai macam aplikasi, selain dari keamanan.Mereka dapat digunakan untuk memecahkan kejahatan (DNA pengakuan), mengidentifikasi penjahat di tempat umum tanpa membuat panik (pengenalan wajah) dan untuk tujuan lainnya.Penerimaan sosial dari sistem ini kadang-kadang membatasi sejauh mana aplikasi mereka. Sistem identifikasi biometrik yang mahal, tetapi mereka pasti lebih handal daripada cara tradisional otentikasi! Tergantung pada pilihan teknologi biometrik yang Anda instal, waktu respon dan biaya pemeliharaan sistem akan berubah. Industri keamanan biometrik adalah booming, dan inovasi yang lebih dan kemajuan yang diharapkan dalam waktu dekat.


Contoh Artikel tentang teknologi Biometric dan SmartCard dalam keamanan sistem

Sidik Jari, E-KTP & INAFIS
24 April 2012,Ditulis Oleh: Sri Suwarno

Dosen Universitas Kristen
Duta Wacana Jogja
Mahasiswa S3 Ilmu Komputer
Fakultas MIPA
Universitas Gadjah Mada

Pada Selasa (17/4) lalu Polri secara resmi meluncurkan program Indonesian Automatic Fingerprint Identification System (INAFIS). INAFIS pada dasarnya adalah sistem identifikasi berbasis sidik jari. Pada sistem INAFIS ini sejumlah data pribadi seseorang, khususnya sidik jari, disimpan pada smart card semacam kartu ATM. Biaya pembuatan kartu ini kabarnya senilai Rp. 35.000.

Sejumlah kalangan termasuk beberapa anggota DPR menanggapinya dengan berbagai komentar. Sebagian besar komentar mempertanyakan apakah penggunaan kartu tersebut tidak akan tumpang tindih dengan kartu tanda penduduk elektronik (e-KTP) dan apakah biayanya tidak terlalu mahal. Dari kalangan praktisi teknologi informatika mempertanyakan apakah kita sudah memiliki infrastruktur yang memadai untuk mendukung pemberlakuan sistem tersebut.

Tulisan ini tidak akan membahas pro dan kontra terkait dengan program e-KTP maupun INAFIS, tetapi akan menyoroti sidik jari dari segi teknis. Mengapa sidik jari dipilih sebagai alat bukti diri? Bagaimana caranya dan di mana data sidik jari yang jumlahnya ratusan juta harus disimpan supaya mudah diakses dan tidak mudah hilang ?
Dalam sejumlah literatur disebutkan bahwa sidik jari dipilih sebagai alat bukti diri karena memiliki sifat sangat unik dan permanen, dalam arti tidak ada sidik jari yang sama dan polanya tidak akan berubah seumur hidup pemiliknya.
Kerusakan sidik jari hanya terjadi karena faktor fisik semacam luka bakar atau luka teriris atau kapalan.Sebagai alat bukti diri, sidik jari memiliki beberapa kelebihan dibandingkan dengan bukti diri yang lain, semacam personal identification number (PIN), password dan tanda tangan. Kelebihan utama dari sidik jari adalah selalu terbawa oleh pemiliknya, tidak mungkin ketinggalan dan sangat sulit dipalsukan.Sidik jari juga tidak perlu dihafal bentuknya, tidak seperti PIN atau password yang harus dihafal kodenya.

Dari sisi empiris sidik jari sudah diakui dan digunakan sebagai alat bukti hukum di berbagai negara.Scotland Yard di Inggris dan Federal Beureu Investigation (FBI) di Amerika Serikat sudah lama menggunakan sidik jari sebagai alat bukti hukum yang sah.
Bahkan untuk menjunjukkan keandalan sidik jari sebagai alat bukti forensik, pada 1954 terbit sebuah buku berjudul Fingerprints Never Lie (Sidik Jari Tak Pernah Bohong) yang merupakan autobiogafi Frederick R Cherrill, seorang detektif terkenal dari Scotland Yard Inggris yang terkenal sukses memecahkan banyak kasus pembunuhan melalui pembuktian lewat sidik jari. Selain itu, FBI dikabarkan pada 1995 telah menyimpan data sidik jari sebanyak 200 juta dan setiap hari bertambah sekitar 30.000 sidik jari.
Penggunaan dan Kendalanya Dalam konteks pemanfaatan sidik jari, ada dua istilah yang hampir sama tetapi tujuannya berbeda yaitu identifikasi dan verifikasi. Identifikasi adalah proses pencocokan suatu sidik jari dengan seluruh data sidik jari yang tersimpan dalam database.Identifikasi berusaha mengetahui siapa pemilik sidik jari yang ditemukan di suatu tempat.Sedangkan verifikasi adalah poses pencocokan sidik jari untuk menentukan apakah pemiliknya adalah pemilik yang sah.

Mesin presensi yang sekarang banyak digunakan di kantor-kantor, termasuk di Gedung DPR Senayan, adalah contoh pemanfaatan sidik jari sebagai alat verifikasi.
Seiring dengan perkembangan bisnis berbasis elektronik yang memungkinkan transaksi bisnis dilakukan secara online, kebutuhan akan alat bukti yang andal adalah mutlak.PIN dan password sudah lama digunakan namun saat ini tidak lagi menjadi alat verifikasi yang handal karena keduanya mudah dipalsukan dan dibobol. Akhirnya para ahli keamanan online memilih alat bukti diri biometric, misalnya sidik jari dari iris mata, sebagai alat pengaman transaksi penggantian atau digabungkan dengan PIN dan passwors yang sudah ada. Meskipun penggunaan sidik jari sangat menjanjikan. Namun bukan berarti tanpa kendala.

Secara teknis, identifikasi dan verifikasi sidik jari adalah proses yang rumit dan memerlukan keahlian yang sangat khusus. Sejauh ini instansi yang memiliki ahli semacam itu hanyalah kepolisian dan instansi lain yang terkait dengan proses penyidikan.

Dengan melihat kondisi ini tentunya sangat tidak praktis kalau proses verifikasi dalam suatu tranksaksi bisnis masih dilakukan secara manual oleh ahli yang jumlahnya sangat terbatas. Untuk mengatasi masalah tersebut diciptakanlah otomatisasi verifikasi sidik jari dengan komputer yang disebut AFIS. Secara prinsip AFIS akan melakukan proses verifikasi secara otomatis dengan memanfaatkan aplikasi yang dipasang pada komputer atau alat-alat smartcard reader.
Verifikasi sidik jari dengan komputer sangatlah rumit dan memerlukan program aplikasi yang rumit pula. Itulah sebabnya maka mesin presensi tidak selalu sukses mengenali sidik jari para pegawai dan berkali-kali mengeluarkan pesan please try again atau mesin tersebut bahkan keliru mengenali seseorang dan menganggapnya sebagai orang lain.
Kendala lain yang tidak kalah seriusnya adalah masalah kapasitas penyimpan. Berapa besar kapasitas memori yang diperlukan untuk menyimpan data sidik jari yang sangat banyak ? Sebagai gambaran, sidik jari yang disimpan dalam bentuk gambar digital berukuran 200 piksel x 200 piksel akan memakan memori kira-kira 200 KB. Kalau setiap orang diambil sampel sidik jarinya sebanyak 10, maka untuk menyimpan sidik jari setiap orang diperlukan memori komputer sebanyak 2.000 KB atau sekitar dua megabyte. Dengan hitungan kasar semacam ini, untuk menyimpan data sidik jari penduduk seluruh Indonesia, berapa banyak hard disk yang diperlukan ?.Belum lagi kalau data tersebut harus diakses lewat jaringan internet, betapa lamanya waktu yang diperlukan untuk mencari sidik jari seseorang lewat internet.
Kendala memori ini semakin terasa kalau sidik jari disimpan dalam smartcard.Smartcard adalah kartu yang terbuat dari plastik dan ditempeli chip sebagai tempat menyimpan data digital. Kartu ATM, kartu kredit, kartu e-KTP dan nantinya kartu INAFIS adalah contoh-contoh smartcard.

Sejauh ini kapasitas chip yang dapat ditempel pada smartcard paling besar hanya 256 kilobyte, berarti hampir habis hanya untuk menyimpan data sidik jari. Terkait dengan masalah kapasitas penyimpanan memang sudah diatasi melalui metode kompresi data dan pengodean. Dengan teknik kompresi data maka ukuran file gambar sidik jari dapat diperkecil.

Melalui teknik pengodean gambar tidak perlu disimpan sebagai kumpulan piksel tetapi sebagai deretan kode yang lebih ringkas.Namun, karena jumlah sidik jari yang sangat banyak dan semakin bertambah, masalah penyimpanan dan pengiriman tetap menjadi kendala teknis.

Dari semua bahasan di atas dapat disimpulkan bahwa kendala terbesar pemanfaatan sidik jari sebagai alat bukti diri adalah masalah penyimpanan, pengiriman dan infrastruktur. Selain itu alat-alat pendukung untuk pengambilan sidik jari maupun alat pembaca smartcard belumlah seandal yang diharapkan. Mudah-mudahan dengan semakin berkembangnya teknologi digital, e-KTP dan INAFIS memiliki tingkat keandalan yang tinggi sehinggan akan mempermudah dan memperlancar pelayanan publik di Indonesia.

Referensi:
http://gaul.solopos.com/sidik-jari-e-ktp-inafis-180399.html
http://nandarmahwanpalangkaraya.blogspot.com

22 Feb 2012

CYBERCRIME~MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI



Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.



Pengertian Cybercrime

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.


Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.


Karakteristik Cybercrime

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan

Jenis Cybercrime

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.



f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.


j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
• Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.


Berdasarkan Motif Kegiatan

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.


Berdasarkan Sasaran Kejahatan


Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
• Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
• Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
• Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.


Penanggulangan Cybercrime

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Perlunya Cyberlaw

Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.


Perlunya Dukungan Lembaga Khusus

Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

17 Jan 2011

Sejarah World Wide Web

Sejarah Web bermula di European Laboratory for Particle Physics (lebih dikenal dengan nama CERN), di kota Geneva dekat perbatasan Perancis dan Swiss. CERN merupakan suatu organisasi yang didirikan oleh 18 negara di Eropa. Dibulan Maret 1989, Tim Berners dan peneliti lainnya dari CERN mengusulkan suatu protokol sistem distribusi informasi di Internet yang memungkinkan para anggotanya yang tersebar di seluruh dunia saling membagi informasi dan bahkan untuk menampilkan informasi tersebut dalam bentuk grafik.
Web Browser pertama dibuat dengan berbasiskan pada teks. Untuk menyatakan suatu link, dibuat sebarisan nomor yang mirip dengan suatu menu. Pemakai mengetikkan suatu nomor untuk melakukan navigasi di dalam Web. Kebanyakan software tersebut dibuat untuk komputer-komputer yang menggunakan Sistem Operasi UNIX, dan belum banyak yang bisa dilakukan oleh pemakai komputer saat itu yang telah menggunakan Windows. Tetapi semua ini berubah setelah munculnya browser Mosaic dari NCSA (National Center for Supercomputing Applications).
Di bulan Mei 1993, Marc Andreesen dan beberapa murid dari NCSA membuat Web browser untuk sistem X-Windows yang berbasiskan grafik dan yang mudah untuk digunakan. Dalam beberapa bulan saja, Mosaic telah menarik perhatian baik dari pemakai lama maupun pemakai baru di Internet. Kemudian NCSA mengembangkan versi-versi Mosaic lainnya untuk komputer berbasis UNIX, NeXT, Windows dan Macintosh.
Pada tahun 1994, Marc Andreesen meninggalkan NCSA, dan kemudian bersama Jim Clark, salah satu pendiri dari Silicon Graphics, membuat Netscape versi pertama. Kehadiran Netscape ini menggantikan kepopuleran Mosaic sebagai Web browser dan bahkan sampai saat ini Netscape merupakan browser yang banyak digunakan setelah Internet Explorer dari Microsoft.
Pada tahun yang sama CERN dan MIT mendirikan suatu konsorsium yang dinamakan World WIde Web Consortium (W3C) yang bertugas untuk membangun standar bagi teknologi Web.
Pada awal perkembangannya, sewaktu browser masih berbasiskan teks hanya terdapat sekitar 50 website. Di akhir tahun 1995 jumlah ini telah berkembang mencapai sekitar 300.000 web site. Dan diperkirakan sekarang ini jumalh pemakai Web telah mencapat sekitar 30-an juta pemakai diseluruh dunia.
Sumber : http://www.master.web.id/tutorial/penulisan/sejarah-www.htm

1 Des 2010

Hutan Mangrove

HUTAN MANGROVE (MANGROVE FOREST)

Mangrove forest both outside and inside the forest area is a coastal green belt that has a good variety of ecological functions and other functions. Brackish mangrove forest is a forest with forest type is mainly grown in alluvial soil found along the beach or around the mouth of the river which is influenced by tides, and is characterized by tree species: Avicenia (fire-fire), sounetaria (Prapat) , Rhizophora (mangrove), brugeria, Ceriops, lummitseri, xylocarpus and Nypa (palm).
The atmosphere of mangrove that is the tropical climate, lush forests, calm sea and the mud. Brackish forests can also grow well in areas of less rainfall, on average below 1500 mm / yr. Key growth of mangrove / brackish forest in Indonesia is the calm water.
Given the mangrove forest is one that has its own nature and ecosystem, which is the mangrove forests of tropical forest alive and growing along the muddy shore, or clay, or peat, or sand and sea water flooded all day on a regular basis and have the appropriate vegetation zones with the growth. Components animals mostly invertebrates (invertebrates). Most of the biota is only found in the mangrove ecosystem and there is also a small part in other ecosystems.
While the definition of the coastal region is an area of the mainland side of the beach up to the limit of high tide line or at least 600 meters measured from the point of lowest tides. Coastal forests are forest areas that have dry areas on the beach, not affected the climate, the soil is dry, muddy and rocky and located above the highest tide line.
The function of mangrove forests has two functions, among others:
a. Economic Functions
For domestic purposes such as firewood, charcoal, building materials and medicines. For the industry: the raw material of paper, textiles, cosmetics, leather tanning and dyeing. as an ecosystem where fish seed producers, larva, shrimp, crab, oysters, shellfish, honey and bird eggs. as a place where tourism and research.
b. Ecological Function / Protection
As a protective beach, retaining abrasion, windbreaks storm, flood. as the accelerating expansion of the beach, because of siltation. as to prevent sea water intrusion into the mainland, increasing function of the water, absorbing pollutants from industrial waste and household waste. as air conditioners, producing oxygen and so on.
Recognizing the importance of mangrove forests to people's lives, either directly or indirectly, then these natural resources must be maintained .
http://nandarmahwanpalangkaraya.blogspot.com//

14 Sep 2010

Borneo Dayak Tribe

Dayak is an indigenous name for the island of Borneo. Borneo island is divided by regions that regulate the Administrative each region consists of: East Kalimantan capital of Samarinda, the capital city of South Kalimantan, Banjarmasin, capital of Central Kalimantan, Palangkaraya, and West Kalimantan capital of Pontianak.
Dayak groups, subdivided into sub-sub-tribe which numbers approximately 405 sub (by JU Lontaan, 1975). Each sub tribe Dayak in Kalimantan have customs and cultures are similar, referring to sociology and differences kemasyarakatannya customs, culture, and language characteristics. Past the community which is now called the Dayak tribe, inhabiting the coastal areas and rivers in each of their settlements.
A Borneo Dayak ethnic anthropology according JU Lontaan, 1975 in the book of Customary Law and Customs of West Kalimantan, consists of six major tribes and 405 sub-tribes small, which spread across Kalimantan. Strong urbanization that brought influences from outside, such as causing them to wither away further and further into the hinterland and hills in all areas of Borneo.
They call themselves with a group that originated from an area under the name of the river, the hero's name, the name of nature and so forth. For example he says the origin of the Iban tribe ivan (in Kayan, ivan = wanderer) as well as by other sources that they call themselves by the name of spare Batang Lupar, because it comes from the river Batang Lupar, West Kalimantan border areas with Sarawak, Malaysia. Mualang tribe, taken from a well-respected name of a character (Manok sabung / executioner) in Tampun Juah and immortalized the name became a name in local creeks Ketungau Sintang District (because of an event) and then made the name of the Dayak tribe Mualang. Dayak Bukit (Kendayan / Ahe) derived from Hill / mountain Onion. Similarly, the origin of the Dayak Kayan, Sleep, Tamambaloh, Kenyah, Benuag, Ngaju and others, who have some background history of its own.
But there is also a Dayak tribes who do not know the origin of the name of his tribe again. The name "Dayak" or "Power" is the name eksonim (name not given by the society itself) and not endonim name (the name given by the community itself). Dayak word comes from the word power "which means upstream, to mention the people who live in rural or perhuluan generally Kalimantan and West Kalimantan in particular, (although now many Dayak communities who have settled in the city districts and provinces) that have a similarity of customs and cultures and still holds fast to tradition.
Central Kalimantan has a very different problem of ethnicity in the appeal of West Kalimantan. Ethnis majority inhabiting Central Kalimantan is ethnis Dayak, the largest Dayak tribe Ngaju, Ot Danum, Maanyan, Hamlet, etc.. While the religion they profess is varied. Muslim Dayak in Central Kalimantan, Dayak retains ethnisnya, as well as for the Dayak who convert to Christianity. Dayak indigenous religion in Central Kalimantan is Kaharingan, which is the original religion that was born from the local culture before the Indonesian people familiar with the first religion that is Hinduism. Because Hinduism has meyebar in the wide world especially in Indonesia and more widely known, in comparison with the religion of the Dayaks, the Religion Kaharingan categorized into branches of Hinduism.
West Kalimantan province has its uniqueness to the process of cultural alkurturasi or displacement of a religious culture to the local community. In this case these processes are intimately associated with the two largest tribes in the West Kalimantan Dayaks, Malays and China. At first nation inhabiting the coastal West Kalimantan Dayak, live with the traditions and culture of each, then came the traders from gujarab Moslems (Arab Malays) with the aim of buying and selling of goods from and to the Dayak community, and because they often interact, alternating and drove through to take merchandise to and from the Strait of Malacca (a central trade in the past), causing them to desire to live in new areas that have a large trade potential for their benefit.
This is a special attraction for the Dayak community when in contact with the immigrants who brought new knowledge into foreign territory. Because often the process of buying and selling goods, and cultural interaction, leading to the coast of West Kalimantan became crowded, the visit of local communities (Dayak) and Arab traders from the Straits of Malacca Malays. In those days religious system began to be affected and the Dayak people affected by the merchants Malays who have known the knowledge, education and religion of Islam from outside Kalimantan. Because the relationship has run properly, then the local community or Dayak, there are sympathetic to the merchants of Gujarat which gradually affected, then the Islamic religion is accepted and recognized in the year 1550 AD in the kingdom of Tanjung Pura Giri Kusuma on penerintahan which is kerajan wilt and slow gradually began to spread in West Kalimantan.
Dayak people still hold firm beliefs dynamism, they believe every certain places there is power, which they call: Jubata, Petara, Ala Taala, Penompa and others, for God's highest designation, and then they still have other authorities under the authority of the Lord highest: for example: Puyang Gana (Dayak mualang) is the master of the land, King Juata (ruler of Water), Kama "Baba (Army ruler), Jobata, Apet Kuyan'gh (Dayak Mali) and others. For those who still hold fast to his beliefs and cultural dynamism of his originals, they separated themselves into the more distant kepedalaman.
As for a handful of the Dayak community had converted to Islam because of marriage more entrants imitate the lifestyle that is considered to have had as many advanced civilizations in touch with the outside world. (And according to its development will come the missionaries and Christian mission / Christian; inland). In general, the Dayak who convert to Islam in West Kalimantan are considered by the Dayak tribe similar to wither. Dayak tribe native who still (hold firm beliefs ancestors) in the past, until they tried to reinforce the differences, dayak tribe who converted to Islam (because of marriage with the Malays) shows itself as the forgotten tribe melayu.banyak Dayak identity as ranging from his new religion and the rules of engagement with custom. After the settlers in the coastal population to assimilate with the Dayak tribes who migrated (wither through marriage with an interest) to the Religion of Islam, the religion of Islam is more synonymous with the tribe wither and the Christian religion or belief in the dynamism is more synonymous with the tribe to kalimantan Dayak.sejalan urbanization, causing coastal Kalimantan West became crowded, as more and more entrants in both local and visiting another country.
To manage these areas so that the figures of people wilt entrust the local community appointed leader or was given the title Penembahan (a term that brought settlers to name the little king) this penembahan independent living in a territory based on the religious composition of the central government adopted, and tend to maintain area. But there are times when penembahan declared subject to the kingdom from their home regions, or expansion of power for the sake of security.
Dayak people who moved to the religion of Islam or who have been married to migrant Malays called Senganan, or sign in senganan / entrance of the Sea, and now they claim to be called Malays. They picked up one of their leaders who respect both from ethnisnya as well as newcomers who have the same religion and charismatic in the circle, as the leader of their village or area that they respect the leader. /.
http://nandarmahwanpalangkaraya.blogspot.com/