Kamis, 12 Juli 2012

Antara Hub, Switch, Router, dan Bridge


Perangkat Interkoneksi adalah perangkat yang menghubungkan satu jaringan dengan jaringan yang lain, misalnya antara satu LAN dengan LAN lainnya, atau antara LAN dengan WAN, dsb.

  • Ada dua cara untuk menghubungkan LAN dengan LAN yaitu dengan BRIDGE atau dengan ROUTER.
  • BRIDGE dipakai untuk menghubungkan dua LAN yang persis sama
  • ROUTER dipakai untuk menghubungkan dua LAN yang sifatnya berbeda, juga antara satu LAN yang dikoneksi ke WAN.
  • SWITCH bisa digunakan untuk menghubungkan beberapa LAN yang sama.
  • GATEWAY bisa digunakan untuk menghubungkan dua buah jaringan yang memiliki protokol yang sangat berbeda, misalnya antara jaringan SNA dari IBM dengan jaringan NOVELL Netware.
GAMBAR: Perbandingan HUB-Bridge-Switch

HUB
Secara sederhana, hub adalah perangkat penghubung. Pada jaringan bertopologi star, hub adalah perangkat dengan banyak port yang memungkinkan beberapa titik (dalam hal ini komputer yang sudah memasang NIC) bergabung menjadi satu jaringan. Pada jaringan sederhana, salah satu port pada hub terhubung ke komputer server. Bisa juga hub tak langsung terhubung ke server tetapi juga ke hub lain, ini terutama terjadi pada jaringan yang cukup besar. Hub memiliki 4 - 24 port plus 1 port untuk ke server atau hub lain. Sebagian hub -- terutama dari generasi yang lebih baru -- bisa ditumpuk (stackable) untuk mendukung jumlah port yang lebih banyak. Jumlah tumpukan maksimal bergantung dari merek hub, rata-rata mencapai 5 - 8. Hub yang bisa ditumpuk biasanya pada bagian belakangnya terdapat 2 port untuk menghubungkan antar hub.
Dari sisi pengelolaan ada dua jenis hub, yaitu manageable hub dan unmanageable hub. Manageable hub adalah hub yang bisa dikelola melalui software -- sedangkan unmanageable hub tak bisa. Satu hal yang perlu diingat, hub hanya memungkinkan pengguna untuk berbagi (share) jalur yang sama. Kumpulan hub yang membentuk jaringan hub disebut sebagai "shared Ethernet." Pada jaringan terbagi seperti itu, setiap anggota hanya akan mendapatkan persentase tertentu dari bandwidth jaringan yang ada. Misalkan jaringan yang digunakan adalah Ethernet 10Mbps dan pada jaringan tersebut tersambung 10 komputer, maka secara kasar jika semua komputer secara bersama mengirimkan data, bandwidth rata-rata yang bisa digunakan oleh masing-masing anggota jaringan tersebut hanyalah 1Mbps.
Pada jaringan bertopologi bus, ada juga perangkat sejenis hub -- namanya repeater. Sesuai namanya, repeater bekerja memperkuat sinyal agar data bisa mencapai jarak yang lebih jauh.

Switch

SwitchBiasanya switch banyak digunakan untuk jaringan LAN token star.Dan switch ini digunakan sebagai repeater/penguat. Berfungsi untuk menghubungkan kabel-kabel UTP ( Kategori 5/5e ) komputer yang satu dengan komputer yang lain. Dalam switch biasanya terdapat routing, routing sendiri berfungsi untuk batu loncat untuk melakukan koneksi dengan komputer lain dalam LAN.
Switch adalah hub pintar yang mempunyai kemampuan untuk menentukantujuan MAC address dari packet. Daripada melewatkan packet ke semuaport, switch meneruskannya ke port dimana ia dialamatkan. Jadi, switchdapat secara drastis mengurangi traffic network.Switch memelihara daftar MAC address yang dihubungkan ke port-portnyayang ia gunakan untuk menentukan kemana harus mengirimkanpaketnya. Karena ia beroperasi pada MAC address bukan pada IP address,switch secara umum lebih cepat daripada sebuah router.
*Gambar berikut ini memperlihatkan perbedaan dari pemakaian “kabel bus” bersama, “hub” bersama dan “switch”.
GAMBAR: Pemakaian Switching HUB

Beberapa sifat yang menarik dari Hub yang bersifat Switch adalah sbb:

  1. Tidak diperlukan perubahan-perubahan tertentu terhadap software maupun hardware pada perangkat yang terhubung untuk mengubah LAN dengan Hub menjadi LAN dengan Switch.
  2. Masing-masing perangkat yang terhubung ke Switch memiliki kapasitas yang sebanding dengan kapasitas yang tersedia pada LAN Hub. Pada Hub Bus kapasitas 10 Mbps sebenarnya dibagi-bagi secara bersama oleh setiap perangkat yang terhubung. Pada Switch setiap perangkat dapat memiliki kapasitas yang sama sebesar 10 Mbps.
  3. Hub berdasarkan Switch dapat berkembang dengan mudah.

Contoh sebuah LAN pada sebuah kantor yang memakai HUB dan SWITCH diperlihatkan pada gambar berikut ini.
GAMBAR: Switch dan HUB dalam Jaringan

Perusahaan utama yang memproduksi peralatan jaringan dan interkoneksi-nya antara lain adalah : Cisco, D-Link, ProLink, AT&T, dan Black Box.

Router

ROUTERRouter bekerja dengan cara yang mirip dengan switch dan bridge. Perbedaannya, router menyaring (filter) lalu lintas data. Penyaringan dilakukan bukan dengan melihat alamat paket data, tetapi dengan menggunakan protokol tertentu. Router muncul untuk menangani perlunya membagi jaringan secara logikal bukan fisikal.
Sebuah IP router bisa membagi jaringan menjadi beberapa subnet sehingga hanya lalu lintas yang ditujukan untuk IP address tertentu yang bisa mengalir dari satu segmen ke segmen lain. Anda mungkin bingung dengan definisi di atas, tetapi untuk mudah diingat, Anda menggunakan router ketika akan menghubungkan jaringan komputer ke jaringan lain. Jaringan ini bisa berupa jaringan pribadi (LAN/WAN) atau jaringan publik (Internet).
* Seperti halnya sebuah Bridge, Router juga sebuah peralatan hardware atau software yang dipergunakan untuk mengarahkan informasi yang berasal dari protokol pengalamatan (routing ptotocol) sumber informasi ke protokol pengalamatan tujuan. Router melakukan pekerjaan satu langkah lebih maju dari Bridge karena Router akan memeriksa paket data akan ditujukan ke arah mana, bila arah-nya pada LAN yang sama maka Router tidak perlu bekerja lebih lanjut, tetapi arahnya ke LAN yang berbeda maka barulah Router bekerja mengarahkan paket data tersebut.
* Karakteristik lain dari Router adalah sbb:
  • dapat mencari rute atau jalur yang terbaik antara dua segmen jaringan
  • dapat mengelola dan menangani banyak tugas antar segmen
  • dapat membantu mengelola lalulintas jaringan
  • dapat menghubungkan dua segmen jaringan yang berbeda protokol lapisan fisik dan lapisan data-link, karena bekerja pada lapisan network.
  • dipergunakan pada koneksi ke jaringan MAN dan WAN
* Protokol pada Router disebut “routing protocol”, antara lain adalah: inter-router protocol, serial-line protocol, dan protocol stack routing and bridging.
* Inter-router protocol adalah protokol yang mengatur pengarahan paket data antara satu router dengan router lainnya, misalnya: RIP (Routing Information Protocol) dari Novell, dan OSPF (Open Short Path First) dari Internet Engineering Task Force (IETF).
* Serial-line protocol adalah protokol yang menangani pengarahan paket data yang dikirim melalui koneksi serial seperti sistem dial-up yang menhubungkan router-router yang berbeda, termasuk diantaranya adalah: HDLC, SLIP (Serial Line Interface Protocol), dan PPP (Point-to-Point Protocol).
* Protocol Stack Routing and Bridging adalah protocol yang memutuskan apakah paket data harus diarahkan (routed) atau hanya diteruskan (bridged).
GAMBAR:Router Menghubungkan Berbagai Jaringan

Bridge

BRIDGE – bekerja pada Data Link layer (2)Bridge mengatur (melalui filtering atau forwarding) frame data per segmen, sehingga jika w/s 1 akan mengirim data ke w/s 2, frame tidak akan diteruskan (forward) ke segmen 2. Hal ini mengakibatkan beban jalur setiap segmen menjadi optimal, dan overhead traffic pada setiap segmen dapat dikurangi..

Bridge adalah perangkat yang dirancang untuk menghubungkan dua LAN yang memiliki protokol identik pada lapisan fisik dan data-link. Karena protokol sama maka Bridge tidak memerlukan pengelolaan sinyal yang kompleks.

Beberapa alasan utama pemakaian Bridge adalah:
  • Keandalan, dengan membagi jaringan kedalam beberapa segmen yang dihubungkan dengan Bridge maka kegagalan dalam satu segmen tidak perlu menggagalkan operasi pada segmen lain. Apabila seluruh perangkat dipasang hanya dalam satu LAN maka suatu kegagalan dapat menyebabkan seluruh jaringan macet.
  • Kinerja, apabila suatu jaringan memiliki banyak perangkat, maka biasanya kinerja menurun dengan semakin bertambahnya perangkat. Dengan membagi jaringan kedalam beberapa jaringan kecil yang dihubungkan dengan Bridge maka kinerja peralatan bisa lebih baik.
  • Keamanan, jaringan yang terpisah bisa menerapkan sistem keamanan yang berbeda satu sama lain. Misalnya LAN untuk personalia dipisah dengan LAN untuk keuangan, dan tingakat pengamanan untuk LAN personalia dapat dibedakan dengan tingkat pengamanan untuk akses LAN keuangan.
  • Geografis, apabila dua jaringan terpisah secara geografis maka sebaiknya keduanya tidak disatukan dengan kabel tetapi lebih baik terpisah dan dihubungkan dengan Bridge.

GAMBAR: Koneksi Dua LAN Melalui Bridge
Fungsi Bridge pada gambar diatas :

  1. Membaca semua frame data yang ditransmisikan pada A dan menerima frame-frame tersebut yang ditujukan ke terminal pada B.
  2. Menggunakan protokol yang sama untuk A dan B untuk mentransmisikan frame-frame pada B.
  3. Melakukan hal yang sama untuk lalu-lintas data dari B ke A.
GAMBAR: Konfigurasi Bridge Beberapa LAN

Gateway

Gateway adalah perangkat yang mampu menterjemahkan signal dari satu sistem jaringan ke sistem jaringan lainnya yang memiliki protokol berbeda. Sebagai contoh setiap jaringan lokal memiliki gateway untuk berkomunikasi dengan jaringan luar katakanlah dengan internet.
GAMBAR: Gateway Menggabungkan Dua Jaringan yang Tidak Sama

http://damaitriana.blogspot.com

Mengetahui tentang VLAN

VLAN (Virtual LAN) adalah suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan.

Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel karena dapat dibuat segmen yang bergantung pada organisasi, tanpa bergantung lokasi workstations.

VLAN diciptakan untuk menyediakan layanan segmentasi secara tradisional disediakan oleh router di konfigurasi LAN. VLAN menangani masalah-masalah seperti skalabilitas, keamanan, dan manajemen jaringan.

KEGUNAAN VLAN:

    Menimalisir kemungkinan terjadinya konflik IP yang terlalu banyak.
    Mencegah terjadinya collision domain (tabrakan domain).
    Mengurangi tingkat vulnerabilities.


CARA KERJA VLAN
VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik itu menggunakan port, MAC address, dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu VLAN (tagging) disimpan pada suatu database, jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasi port-port yang digunakan VLAN.

Untuk mengaturnya maka biasanya digunakan switch yang bisa diatur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch memiliki informasi yang sama.

VLAN Cross Connect (CC) adalah mekanisme yang digunakan untuk membuat VLAN Switched, VLAN CC menggunakan frame IEEE 802.1ad mana Tag S digunakan sebagai Label seperti dalam MPLS. IEEE menyetujui penggunaan seperti mekanisme dalam nominal 6,11 dari IEEE 802.1ad-2005.

Kesimpulannya, VLAN membuat kita dapat mengontrol pola lalu lintas dan bereaksi cepat untuk relokasi. VLAN memberikan fleksibilitas untuk beradaptasi dengan perubahan dalam persyaratan jaringan dan memungkinkan untuk administrasi disederhanakan.

Rabu, 11 Juli 2012

Mengetahui IP Public dan IP Private

Perbedaan Antara IP Public dan IP Private


A. Pengetahuan Umum :

Network atau Jaringan dalam bidang komputasi dapat diasumsikan dengan saling terhubungnya dua komputer atau lebih dengan media transmisi/komunikasi dan menggunakan aturan standardisasi yang berlaku sehingga komputer-komputer tersebut dapat saling berinteraksi dan berkomunikasi.

Tujuan utama pembuatan suatu jaringan adalah agar suatu komputer dapat berkomunikasi dengan komputer lain. Namun dengan semakin majunya teknologi maka semakin beragam pula jenis OS, aplikasi dan lain sebagainya yang dimiliki oleh suatu komputer, sehingga untuk melakukan komunikasi tersebut menjadi “sedikit” mustahil. Hal ini dapat diasumsikan dengan banyak orang dari berbagai negara, dengan bahasa yang berbeda-beda namun memiliki kepentingan yang sama, sehingga solusi terbaik yakni menyamakan bahasa atau lebih tepatnya membuat standardisasi bahasa untuk berkomunikasi. Dalam dunia Jaringan Komputer, standardisasi komunikasi itu berupa TCP/IP yang merupakan singkatan dari Transmision Control Protocol / Internet Protocol

B. Pembahasan Praktikum : IP Addressing

Bagian 1 : Pengenalan IPv4 dan IPv6 serta IP Private & Public

Ada 2 jenis IP Address yang ada sekarang, yakni ip address versi 4 (IPv4) yang sejak dulu menjadi standar baku pengalamatan dan versi 6 (IPv6) yang merupakan calon pengganti versi terdahulu. Dibuatnya versi penerus disebabkan karena alokasi pengalamatan yang disediakan IPv4 sudah hampir habis, apabila seluruh alamat yang disediakan oleh IPv4 telah terpakai, maka jaringan diseluruh dunia bisa terganggu. Untuk itu, selagi menunggu selesainya proses “pematangan” IPv6, dibuatlah pembagian IP Private & IP Public.

Perbedaan IP Private & Public :

- IP Private hanya bersifat lokal & tidak bisa digunakan untuk mengakses internet & penggunaannya bebas.

- IP Public bersifat worlwide, bisa digunakan untuk mengakses internet namun penggunaan atau konfigurasinya tidak bebas (ada yang mengatur).

Perbedaan IPv4 & IPv6 :

- IPv4 = 2 [pangkat] 5 = 32 bit, dibagi menjadi 4 kelompok masing-masing berisi 8 bit & hanya berisi bilangan biner.

- IPv6 = 2 [pangkat] 7 = 128 bit, dibagi menjadi X kelompok masing-masing berisi X bit & berisi bilangan hexadesimal.

Pertanyaan Praktikum 1

[tanya] Apa itu bit ?

[jawab] Binary Digit, terdiri dari 2 bilangan, yakni angka 0 dan 1.

Pengalamatan IPv4 yakni dengan membagi 32 bit menjadi 4 kelompok, sehingga tiap kelompok berisi 8 bit

nilai desimal IP minimal = 0 (0000 0000) & maksimal = 255 (1111 1111)

Jumlah IP maksimal adalah 256 host, dengan range IP = 0 – 255

note: kenapa hanya 0 – 255, karena perhitungan dimulai dari angka 0

Bagian 2 : Pembahasan IPv4

IP Address dibagi menjadi 5 kelas, yaitu kelas A – E, namun yang hanya digunakan adalah kelas A, B & C karena kelas D & E digunakan untuk keperluan khusus.

Cara mudah membedakan kelas A, B & C :

1. Kelas A –> kelompok pertama dimulai dari 0000 0000 (0) –> range IP 0 – 127 dan memiliki host maksimum sebanyak 16.777.214

2. Kelas B –> kelompok pertama dimulai dari 1000 0000 (128) –> range IP 128 – 191 dan memiliki host maksimum sebanyak 65.534

3. Kelas C –> kelompok pertama dimulai dari 1100 0000 (192) –> range IP 192 – 223 dan memiliki host maksimum sebanyak 254

note: IP Addressing juga dikelompokkan berdasarkan negara, Indonesia umumnya dimulai dengan kepala 202 & 203

Tiap kelas memiliki 1 slot yang berfungsi sebagai IP Private :

1. Kelas A –> IP 10.x.x.x

2. Kelas B –> IP 172.16.x.x sampai 172.30.x.x

3. Kelas C –> IP 192.168.x.x

IP 127.0.0.1 juga tidak boleh digunakan sebagai IP Public karena berfungsi untuk Local Loop atau Local Host

Lembaga yang mengatur / menyediakan IP Public adalah IANA, singkatan dari Internet Authorized Numbering Association

Bagian 3 : Pembahasan Network ID & Host ID

Network ID atau NID menunjukkankan alamat dari jaringannya.

Host ID atau HID menunjukkan jumlah dari host yang ada.

Keduanya tidak dapat dipisahkan, jika diasumsikan dengan kehidupan sehari-hari, NID merupakan nama jalan & HID merupakan No Rumah.

Cara cepat mengetahui NID & HID suatu alamat IP :

1. Jika IP Kelas A –> Lihat nilai kelompok pertama

2. Jika IP Kelas B –> Lihat nilai kelompok pertama & kedua

3. Jika IP Kelas C –> Lihat nilai kelompok pertama, kedua & ketiga

note: HID merupakan “sisa” NID

contoh :

[soal 1]

IP Addr 10.11.200.17

[jawab]

- IP merupakan kelompok kelas A

- NID merupakan nilai kelompok alamat pertama, yaitu 10.0.0.0

- HID 11.200.17

[soal 2]

IP Addr 156.20.14.70

[jawab]

- IP merupakan kelompok kelas B

- NID merupakan nilai kelompok alamat pertama & kedua, yaitu 156.20.0.0

- HID 14.70

Pertanyaan Praktikum 2

[soal] IP 202.95.158.19 –> Kelas C dengan NID = 202.95.0.0 dan HID = 158.19

[tanya] apa soal tersebut benar?

[jawab 1] Benar, jika ada parameter Netmask = 255.255.0.0

[jawab 2] Salah, seharusnya NID = 202.95.158.0 dan HID = 19

Pertanyaan Praktikum 3

[tanya] berapa range HID IP Addr 192.168.1.0?

[jawab] range 192.168.1.1 sampai 192.168.1.255

Bagian 4 : Pembahasan Subnet Mask dan Broadcast

Range IP yakni dari 0 sampai 255 = 256 buah, tapi yang dapat digunakan sebagai host hanya 254 buah, ini karena IP terkecil digunakan sebagai alamat Network dan IP terbesar digunakan sebagai alamat Broadcast.

Broadcast dapat diasumsikan sebagai alamat universal yang digunakan dalam suatu lingkungan tertentu untuk dapat saling berkomunikasi

Sedangkan Subnet Mask atau dapat juga disebut dengan Net Mask digunakan untuk membuat suatu jaringan menajadi lebih tertata.

Secara default Netmask yang ada :

1. Kelas A –> 255.0.0.0

2. Kelas B –> 255.255.0.0

3. Kelas C –> 255.255.255.0

note: netmask dapat juga diartikan sebagai penanda jaringan

Subnet juga dapat digunakan untuk menentukan jumlah host suatu jaringan, contohnya jika IP Address = 192.168.1.0 yang merupakan IP Kelas C, memiliki Subnet Mask 255.255.255.0, maka IP Address ini memiliki range IP sebanyak 254 host yang artinya jaringan ini dapat menampung 254 komputer yang saling terhubung. Jika kita menginginkan jaringan yang hanya mampu menampung host secara terbatas, maka kita harus memodifikasi Subnet Mask IP tersebut. Caranya yakni dengan mengubah nilai kelompok ke-4 Subnet Mask.

Berikut data Host Subnet Mask :

- 0000 0000 = 0 = 256-0 = 256 IP = 254 Host

- 1000 0000 = 128 = 256-128 = 128 IP = 126 Host

- 1100 0000 = 192 = 256-192 = 64 IP = 62 Host

- 1110 0000 = 224 = 256-224 = 32 IP = 30 Host

- 1111 0000 = 240 = 256-240 = 16 IP = 14 Host

- 1111 1000 = 248 = 256-248 = 8 IP = 6 Host

- 1111 1100 = 252 = 256-252 = 4 IP = 2 Host

- 1111 1110 = 254 = 256-254 = 2 IP = 0 Host

- 1111 1111 = 255 = 256-255 = 1 IP = -1 Host

Kelompok angka 254 & 255 tidak valid karena hanya memiliki 0 dan -1 host

Berdasarkan data diatas, maka Jika IP 192.168.1.0 hanya ingin berhubungan dengan 1 komputer saja, maka Subnet Mask yang harus digunakan yakni 255.255.255.252

C. LATIHAN

No 1. Soal : IP 192.168.11.0 ; Subnet 255.255.255.0 dibagi menjadi 4

Tanya : Berapa Host masing-masing Jaringan & Netmasknya ?

Jawab :

- Range IP Host = 192.168.11.1 sampai 192.168.11.62 dengan NID = 192.168.11.0 & Broadcast = 192.168.11.63

- Range IP Host = 192.168.11.65 sampai 192.168.11.126 dengan NID = 192.168.11.64 & Broadcast = 192.168.11.127

- Range IP Host = 192.168.11.129 sampai 192.168.11.190 dengan NID = 192.168.11.128 & Broadcast = 192.168.11.191

- Range IP Host = 192.168.11.193 sampai 192.168.11.254 dengan NID = 192.168.11.192 & Broadcast = 192.168.11.255

Subnet Mask = 255.255.255.192

No 2. Berapa range untuk IP 172.16.14.0 dengan Net Mask 255.255.255.224

sumber :http://maxsinoda.wordpress.com/perbedaan-antara-ip-public-dan-ip-private/

Contoh Ekstranet Memakai LOTUS NOTES


LOTUS NOTES
Belajar antara internet, intranet dan ekstranet. mungkin ini salah satu contoh dalam penggunaan ekstranet yang paling banyak digunakan oleh sebuah perusahaan.

1.pengertian

Lotus Notes adalah sebuah sistem aplikasi  database berorientasi dokumen yang terdistribusi dan merupakan suatu implementasi dari data dan program yang mendukung fungsi-fungsi bisnis dan kegunaannya yang dibuat oleh IBM software group.lotus notes juga merupakan groupware yang menghubungkan user yang satu dengan user yang lainnya dalam suatu sistem yang terintegrasi dengan baik.

  lotus notes  menggunakan data elemen semi-terstruktur seperti rich text dan grafik untuk memudahkan user dalam memodifikasi kata dan grafik.lotus notes juga Update secara periodik (berkala). selain itu, lotus notes juga menempatkan data dengan menggunakan views (query yang telah didefinisikan sebelumnya).dan juga lotus notes bisa Berbagi pakai (share recources) antar perusahaan yang satu dengan yang lainnya.
disamping itu,lotus notes juga diakses melalui full-text search.

2.sejarah lotus notes

nama lotus notes itu sebenarnya terinspirasi dari nama seorang ilmuwan asal perancis yaitu plato notes.lotus notes pertama dikembangkan oleh ray ozzie dan mitch kapoor.IBM melihat adanya potensi dari aplikasi ini lalu akhirnya aplikasi lotus notes dibeli oleh IBM.sekarang,lotus notes sudah sampai versi 8.5 .

3.kelebihan-kelebihan lotus notes

a.lotus notes memberikan user interface(tampilan) yang   standar untuk pengguna agar pengguna mudah menggunakan aplikasi lotus notes.

b.lotus notes compatible for (dapat dijalankan pada workstation) Windows, OS/2, Macintosh, dan UNIX.

c.lotus notes memungkinkan banyak pengguna untuk mengakses data yang sama karena lotus notes memiliki sistem yang terintegrasi dengan sangat baik.

d.Menukar gagasan dan opini dari suatu kelompok  kerja karena lotus notes adalah sebuah aplikasi yang well-integrated.

e.Akses ke suatu informasi dapat dikontrol karena lotus notes dapat diatur sesuai dengan keinginan pengguna tingkat atas seperti author.

f.Aplikasi lotus notes dapat menggunakan data eksternal seperti data dari ms. office dll.

g. Aplikasi lotus notes dapat mengatur alur kerja (workflow) yakni mengatur tugas-tugas yang diberikan oleh atasan yang harus dikerjakan oleh bawahan-bawahannya.

h.Aplikasi lotus notes dapat digunakan untuk dijadikan sebuah e-mail app seperti microsoft outlook.

i.aplikasi lotus notes dapat melakukan Browsing dengan Internet Explorer yang sudah terdapat didalam aplikasi lotus notes.


4. menubar dan toolbar pada lotus notes

a.Mail = untuk mengirim dan menerima email

b.Contact = untuk melihat,membuat dan mengatur kontak teman,atasan,klien dan lain-lain.

c.Personal jurnal =untuk melihat dan membuat daftar atau list jadwal what to do,rapat,meeting dan lain-lain.

d.Calender = untuk melihat dan membuat daftar atau list jadwal what to do,rapat,meeting dan lain-lain yang lebih detail karena didalamnnya tercantum jam,hari,minggu,dan bulannya.

e.Addressbook = untuk memodifikasi kontak ,menulis memo,melihat daftar meeting,dan chat dengan kontak.

f.To do = untuk melihat apa yang harus dilakukan/dikerjakan oleh seorang pekerja dari atasannya.

g.Reflication = untuk melihat email yang telah keluar dan diterima dan untuk melihat database templates.

h.Sametime connect = untuk membuat bisnis lebih efektif,simple dan cepat.

i.favorite bookmarks = untuk melihat daftar bokmark

j.Database = untuk melihat workspace, database, dan membrowsing database.

k.More bookmarks = sama seperti bookmark tetapi lebih kompleks

l.History = untuk melihat apa saja yang telah dilakukan di dalam applikasi lotus notes

m.Internet exsplorer links = melihat link-link yang disimpan dan masuk ke msn.com
5.database pada lotus notes dan cara membuatnya

Database adalah kumpulan-kumpulan informasi yang berhubungan yang disimpan dalam satu file. Database dapat berupa record  yang lengkap dalam jumlah besar misalkan 100000 pekerja. Setiap aplikasi lotus notes menggunakan paling sedikit satu database. Database direpresentasikan dengan  sebuah icon pada workspace user.

langkah-langkah untuk membuat database pada lotus notes

1.   klik File selanjutnya pilih Database dan pilih New. Setelah itu dialog  New Database akan muncul di screen

2.   klik Local Server pada Server yang dipilih

3.   input judul database (Title)

4.   input  file name

5.   pilih Blank - default form

6.   Klik OK

Jumat, 29 Juni 2012

MUNGKIN CITA-CITA SAYA MENJADI "WEB ADMINISTRATOR"

Ketertarikan saya dalam bidang IT tidak lepas dari pembinaan jati diri saya dari dalam sekolah maupun diluar sekolah juga. Mungkin jika suatu saat nanti saya bekerja disebuah perusahaan, saya lebih tertarik masuk ke bagian "WEB ADMINISTRATOR". Berikut beberapa alasan yang ingin saya sampaikan tapi tidak menutup kemungkinan saya bekerja diluar itu, sebab ilmu bermanfaat dan pengalaman lah yang membawa kita ke gerbang kesuksesan.

Saya paparkan beberapa hal yang sering diabaikan dalam membuka sebuah website, yakni administrasi. Walapun sebuah website memiliki tampilan yang wah dan memiliki sejumlah fitur atau layanan yang luar biasa tapi tidak dikelola dengan baik, maka website tersebut seperti 'kuburan tua yang tak terurus'. Untuk itulah peran seorang administrator sangatlah penting untuk mengatur administrasi dan mengelola konten website.

Administrator bertanggung jawab untuk memberikan informasi terbarukan (up-to-date), jika tidak ingin websitenya dikatakan jadul atau ketinggalan jaman. Informasi yang selalu diperbarui akan menjamin pengunjung akan datang terus menerus dari waktu ke waktu. Search engine seperti Google-pun sangat menyukai website yang selalu memiliki konten yang fresh. Dengan bersahabat bersama Google, dipastikan website anda akan tampil pada halaman teratas Google untuk kata kunci yang anda gunakan. Dengan begitu dapat dibayangkan pula jumlah pengunjung yang akan datang ke website anda.

Rabu, 23 Mei 2012

How to Install and Configure for DHCP and DNS in Windows Server 2003 Standart Edition

Apa itu Windows Server 2003 ?

Windows Server adalah suatu sistem operasi dari Microsoft yang diperuntukkan untuk kebutuhan server dalam mengelola jaringan komputer. Ada beberapa macam jenis produk dari windows server 2003 yaitu :
  • Windows Server 2003 Standard Edition
  • Windows Server 2003 Enterprise Edition
  • Windows Server 2003 Datacenter Edition
  • Windows Server 2003 Web Edition
  • Windows Small Business Server 2003
  • Windows Storage Server 2003
Edisi windows server 2003 ini dibuat untuk menggantikan windows 2000 Server dan Windows NT 4.0 Server yang telah lama digunakan banyak perusahaan dalam membangun server untuk jaringan komputer. Saat ini telah di-release Windows Server 2008. Adapun fitur-fitur yang ditawarkan oleh windows server 2003 standart edition yaitu :
  • Fitur standar sebuah server: file service, print service, atau application server yang dapat diinstalasi (seperti Microsoft Exchange Server, SQL Server, atau aplikasi lainnya)
  • Domain Controller server
  • PKI (public key infrastructure) server
  • Domain Name System (DNS)
  • Dynamic Host Configuration Protocol (DHCP)
  • Windows Internet Name Service (WINS)
  • Windows Terminal Services, meski kurang ideal untuk diimplementasikan dalam jaringan skala besar akibat adanya limitasi prosesordan memori
  • Mendukung pembagian beban jaringan, meski tidak dapat digunakan sebagai sebuah cluster
Dalam artikel yang saya buat ini, saya tidak akan menjelaskan kseluruhan fitur-fitur yang tersedia di atas. amun, saya akan lebih memfokuskan pada fitur DHCP dan DNS yang sering digunakan kebanyakan orang atau perusahaan dalam mengelola jaringan komputernya. Namun, sebelum kita melakukan instalasi komponen DNS dan DHCP. Cek terlebih dahulu pada PC Anda apakah komponen tersebut telah terinstal atau belum. Biasanya, windows server 2003 standart edition tidak secara otomatis menginstal komponen-komponen tersebut. Jika belum ada, instal terlebih dahulu dan ikutilah langkah-langkah berikut :

  1. Masukkan CD Windows Server 2003 Standart Edition
  2. Buka Control Panel > Add Or Remove Programs, seperti gambar berikut :
  3. Pada panel di sebelah kiri Anda, pilih Add/Remove Windows Components, sehingga muncul seperti tampilan pada gambar berikut :
  4. Pilih Network Service, lalu klik tombol Advanced sehingga muncul seperti tampilan pada gambar berikut :
  5. Centang komponen DNS dan DHCP, lalu klik tombol OK sehingga muncul seperti tampilan berikut ini :
  6. Tunggulah hingga proses konfigurasi selesai dan Anda telah berhasil menginstal komponen DNS dan DHCP. Silakan cek pada Control Panel > Administrative Tools.

Apa itu Domain Name System (DNS) ?

Domain Name System (DNS) adalah sistem penamaan hirarkis yang dibangun pada database yang terdistribusi untuk sekumpulan komputer yang terhubung ke Internet atau jaringan pribadi. Sebuah analogi yang menjelaskan DNS bahwa kita akan lebih mudah mengingat suatu nama dibandingkan dengan sederetan angka-angka. Misal, ketika kita memiliki data kontak teman-teman kita berupa nomor handphone. Kemudian kita memberi nama yang mudah kita ingat untuk menyimpan data kontak tadi. Sehingga dengan memanggil nama yang ada di-list data kontak kita, secara otomatis kita akan terhubung kepada nomor handphone yang bersangkutan. Inilah konsep yang digunakan pada DNS.
DNS mendistribusikan tanggung jawab dalam menetapkan nama domain dan pemetaan nama ke alamat IP dengan menunjuk otorisasi name server untuk setiap domain. Otorisasi name server yang ditugaskan ini, bertanggung jawab khusus pada domainnya. Pada saatnya nanti dapat menetapkan otorisasi name server lain untuk subdomain-nya. Mekanisme ini telah membuat DNS terdistribusi dan fault tolerant terbantu menghindari kebutuhan pendaftaran terpusat sehinga dapat terus berkonsultasi dan diperbarui. Secara umum, DNS juga menyimpan jenis informasi lainnya, seperti daftar mail server yang menerima email untuk domain Internet tertentu. Dengan menyediakan sebuah worlwide, mendistribusikan kata kunci berdasarkan pengalihan layanan, DNS adalah komponen penting dari fungsionalitas dari Internet . Pengenal lainnya seperti tag RFID , UPCs , karakter International di alamat email dan nama host, dan berbagai pengenal lainnya berpotensi menggunakan DNS. DNS juga menetapkan fungsi teknis layanan ini dalam database. Hal ini mendefinisikan protokol DNS, terdefinisi secara rinci tentang struktur data dan pertukaran komunikasi yang digunakan dalam DNS, sebagai bagian dari Internet Protocol Suite.

Konfigurasi DNS pada Windows Server 2003 ?

  1. Pilih Start Menu > Administrative Tools > DNS
  2. Klik tombol Next sehingga muncul seperti gambar berikut :
  3. Pilih “This server maintains the zone”, kemudian klik tombol Next sehingga muncul seperti gambar berikut :
  4. Ketik domain name yang ingin dikonfigurasi, kemudian klik tombol Next sehingga muncul seperti gambar berikut :
  5. Klik tombol Next sehingga muncul seperti gambar berikut :
  6. Pilih “No, it should not forward queries”, kemudian klik tombol Next sehingga muncul seperti gambar berikut :
  7. Konfigurasi DNS selesai

Apa itu Dynamic Host Configuration Protocol (DHCP) ?

Dynamic Host Configuration Protocol (DCHP) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung dalam jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server. DHCP didefinisikan dalam RFC 2131 dan RFC 2132 yang dipublikasikan oleh Internet Engineering Task Force. DHCP merupakan ekstensi dari protokol Bootstrap Protocol (BOOTP).

Konfigurasi DHCP pada Windows Server 2003 ?

  1. Pilih Start Menu > Administrative Tools > DHCP
  2. Membuat scope pada DHCP, kemudian klik sehingga muncul seperti gambar berikut :
  3. Klik tombol Next sehingga muncul seperti gambar berikut :
  4. Isi field Name, kemudian klik tombol Next sehingga muncul seperti gambar berikut :
  5. Isi field start IP address dan End IP address, ikuti seperti contoh di atas kemudian klik tombol Next sehingga muncul seperti gambar berikut :
  6. Kosongkan saja field-nya, klik tombol Next sehingga muncul seperti gambar berikut :
  7. Wizard ini akan men-generate IP address masing-masing PC berdsarkan waktu yang ditentukan. Klik tombol Next sehingga muncul seperti gambar berikut :
  8. Pilih Yes lalu klik tombol Next sehingga muncul seperti gambar berikut :
  9. Kosongkan saja field-nya lalu klik tombol Next sehingga muncul seperti gambar berikut :
  10. Kosongkan saja field-nya lalu klik tombol Next sehingga muncul seperti gambar berikut :
  11. Kosongkan saja field-nya lalu klik tombol Next sehingga muncul seperti gambar berikut :
  12. Pilih Yes kemudian klik tombol Next sehingga muncul seperti gambar berikut :
  13. Klik tombol finish, konfigurasi selesai
 shared by me n myfriend :
 http://adhit8.blogspot.com/2011/05/instalasi-dhcp-dan-dns-pada-windows.html

Kamis, 10 Mei 2012

TIPS INSTALASI WINDOWS XP DARI VMWARE




  • Buka VMware kemudian klik menu File,New virtual machine





Pilihlah Tipe sistem operasi yang ingin di install,pilih Microsoft windows.





  • Berikan nama mesin yang akan dibuat, misalkan windows XP Professional, dan klik browse untuk menyimpan Sistem Operasi yang akan anda install didalam Vmware.Klik next untuk melanjutkan setting sistem operasi




Pilihlah disk space pada mesin vmware anda, misalkan 8 Gb,kemudian klik finish






  • Klik Vm >>> Setting untuk setting Mesin Vmware anda atau klik (ctrkl+d) untuk langkah cepat ke setting.






  • Apabila mempunyai file installasi XP dalam bentuk CD, maka klik use physical drive, apabila mempunyai file dalam bentuk ISO image, klik “Use ISO image” kemudian browse untuk mencari file installasi windows XP dalam bentuk .ISO





  • Setting telah selesai, kemudian Klik Start untuk memulai Installasi Windows XP pada mesin VMware.

· Installasi Windows XP pada mesin VMware anda telah dimulai, ikuti langkah-langkah installasi XP. 
 
sumber : http://anwar-iifays.blogspot.com/2011/08/cara-instalasi-windows-xp-di-vmware.html

Selasa, 01 Mei 2012

Ilmu Forensik dan Kemampuannya


             Kita akan membahas tentang ilmu forensik. forensik adalah sebuah penerapan dari berbagai ilmu pengetahuan untuk menjawab pertanyaan-pertanyaan yang penting untuk sebuah sistem hukum yang mana hal ini mungkin terkait dengan tindak pidana. Namun disamping keterkaitannya dengan sistem hukum, forensik umumnya lebih meliputi sesuatu atau metode-metode yang bersifat ilmiah (bersifat ilmu) dan juga aturan-aturan yang dibentuk dari fakta-fakta berbagai kejadian, untuk melakukan pengenalan terhadap bukti-bukti fisik (contohnya mayat, bangkai, dan sebagainya).
            Pengertian lainnya, Ilmu Forensik adalah ilmu untuk melakukan pemeriksaan dan pengumpulan bukti-bukti fisik yang ditemukan di tempat kejadian perkara dan kemudian dihadirkan di dalam sidang pengadilan.

beberapa subdivisi dari Ilmu Forensik, antara lain :

1. Criminalistics
adalah subdivisi dari ilmu forensik yang menganalisa dan menjawab pertanyaan-pertanyaan yang berkaitan dengan bukti-bukti biologis, bukti jejak, bukti cetakan (seperti sidik jari, jejak sepatu, dan jejak ban mobil), controlled substances (zat-zat kimia yang dilarang oleh pemerintah karena bisa menimbulkan potensi penyalahgunaan atau ketagihan), ilmu balistik (pemeriksaan senjata api) dan bukti-bukti lainnya yang ditemukan pada TKP. Biasanya, bukti-bukti tersebut diproses didalam sebuah laboratorium (crime lab).

2. Forensic Anthropology
adalah subdivisi dari ilmu forensik yang menerapkan ilmu antropologi fisik (yang mana dalam arti khusus adalah bagian dari ilmu antropologi yang mencoba menelusuri pengertian tentang sejarah terjadinya beraneka ragam manusia dipandang dari sudut ciri-ciri tubuhnya) dan juga menerapkan ilmu osteologi (yang merupakan ilmu anatomi dalam bidang kedokteran yang mempelajari tentang struktur dan bentuk tulang khususnya anatomi tulang manusia) dalam menganalisa dan melakukan pengenalan terhadap bukti-bukti yang ada (contoh penerapan dari ilmu forensik ini adalah misalnya melakukan pengenalan terhadap tubuh mayat yang sudah membusuk, terbakar, dimutilasi atau yang sudah tidak dapat dikenali).

3. Digital Forensic yang juga dikenal dengan nama Computer Forensic
adalah salah satu subdivisi dari ilmu forensik yang melakukan pemeriksaan dan menganalisa bukti legal yang ditemui pada komputer dan media penyimpanan digital, misalnya seperti flash disk, hard disk, CD-ROM, pesan email, gambar, atau bahkan sederetan paket atau informasi yang berpindah dalam suatu jaringan komputer.

4. Forensic Enthomology
adalah aplikasi ilmu serangga untuk kepentingan hal-hal kriminal terutama yang berkaitan dengan kasus kematian. Entomologi forensik mengevaluasi aktifitas serangga dengan berbagai teknik untuk membantu memperkirakan saat kematian dan menentukan apakah jaringan tubuh atau mayat telah dipindah dari suatu lokasi ke lokasi lain. Entomologi tidak hanya bergelut dengan biologi dan histologi artropoda, namun saat ini entomologi dalam metode-metodenya juga menggeluti ilmu lain seperti kimia dan genetika. Dengan penggunaan pemeriksaan dan pengidentifikasi DNA pada tubuh serangga dalam entomologi forensik, maka kemungkinan deteksi akan semakin besar seperti akan memungkinkan untuk mengidentifikasi jaringan tubuh atau mayat seseorang melalui serangga yang ditemukan pada tempat kejadian perkara.

5. Forensic Archaeology
adalah ilmu forensik yang merupakan aplikasi dari prinsip-prinsip arkeologi, teknik-teknik dan juga metodologi-metodologi yang legal / sah. Arkeolog biasanya dipekerjakan oleh polisi atau lembaga-lembaga hukum yang ada untuk membantu menemukan, menggali bukti-bukti yang sudah terkubur pada tempat kejadian perkara.

6. Forensic Geology
adalah ilmu yang mempelajari bumi dan menghubungkannya dengan ilmu kriminologi. Melalui analisis tanah, batuan, forensik geologist dapat menentukan dimana kejahatan terjadi. Contoh kasus : beton dari sebuah tempat yang diduga diledakkan kemudian mengalami kebakaran akan memiliki ciri fisik yang berbeda dengan beton yang hanya terbakar saja tanpa adanya ledakan. Ledakan sebuah bom, misalnya mungkin akan memiliki perbedaan dengan ledakan dynamit. Secara “naluri” seorang forensik geologist akan mengetahui dengan perbedaan bahwa batuan yang ditelitinya mengalami sebuah proses diawali dengan hentakan dan pemanasan. Atau hanya sekedar pemanasan.

7. Forensic Meteorology
adalah ilmu untuk merekonstruksi kembali kejadian cuaca yang terjadi pada suatu lokasi tertentu. Hal ini dilakukan dengan mengambil arsip catatan informasi cuaca yang meliputi pengamatan suatu permukaan bumi, radar, satelit, informasi sungai, dan lain sebagainya pada lokasi tersebut. Forensik meteorologi paling sering digunakan untuk kasus-kasus pada perusahaan asuransi (mengclaim gedung yang rusak karena cuaca misalnya) atau investigasi pembunuhan (contohnya apakah seseorang terbunuh oleh kilat ataukah dibunuh).

8. Forensic Odontology
adalah ilmu forensik untuk menentukan identitas individu melalui gigi yang telah dikenal sejak era sebelum masehi. Kehandalan teknik identifikasi ini bukan saja disebabkan karena ketepatannya yang tinggi sehingga nyaris menyamai ketepatan teknik sidik jari, akan tetapi karena kenyataan bahwa gigi dan tulang adalah material biologis yang paling tahan terhadap perubahan lingkungan dan terlindung. Gigi merupakan sarana identifikasi yang dapat dipercaya apabila rekaman data dibuat secara baik dan benar. Beberapa alasan dapat dikemukakan mengapa gigi dapat dipakai sebagai sarana identifikasi adalah sebagai berikut :
a. Gigi adalah merupakan bagian terkeras dari tubuh manusia yang komposisi bahan organic dan airnya sedikit sekali dan sebagian besar terdiri atas bahan anorganik sehingga tidak mudah rusak, terletak dalam rongga mulut yang terlindungi.
b. Manusia memiliki 32 gigi dengan bentuk yang jelas dan masing-masing mempunyai lima permukaan.

9. Forensic Pathology
adalah cabang dari ilmu forensik yang berkaitan dengan mencari penyebab kematian berdasarkan pemeriksaan pada mayat (otopsi). Ahli patologi secara khusus memusatkan perhatian pada posisi jenazah korban, bekas-bekas luka yang tampak, dan setiap bukti material yang terdapat di sekitar korban, atau segala sesuatu yang mungkin bisa memberikan petunjuk awal mengenai waktu dan sebab-sebab kematian.

10. Forensic Psychiatry dan Psychology
adalah ilmu forensik yang menyangkut keadaan mental tersangka atau para pihak dalam perkara perdata. Ilmu forensik sangat dibutuhkan jika di dalam suatu kasus kita menemukan orang yang pura-pura sakit, anti sosial, pemerkosa, pembunuh, dan masalah yang menyangkut seksual lainnya seperti homoseksual, waria, operasi ganti kelamin, pedofilia, dan maniak.

11. Forensic Toxicology
adalah penggunaan ilmu toksikologi dan ilmu-ilmu lainnya seperti analisis kimia, ilmu farmasi dan kimia klinis untuk membantu penyelidikan terhadap kasus kematian, keracunan, dan penggunaan obat-obat terlarang. Fokus utama pada forensik toksikologi bukan pada hasil dari investigasi toksikologi itu sendiri, melainkan teknologi atau teknik-teknik yang digunakan untuk mendapatkan dan memperkirakan hasil tersebut.



*Untuk dapat menjadi seorang Ahli Forensik yang baik, nih syaratnya :

- Memiliki Dasar Ilmu yang Kuat

Kalian tahu, Ahli Forensik bukanlah bidang yang dapat dengan mudah kalian kuasai hanya dengan bermodal mimpi saja. Pendidikan sangatlah penting, Jika Anda memilih untuk bekerja di bidang ilmu forensik, mulailah dengan mendapatkan gelar sarjana atau universitas, dan menguasai 3 bidang ilmu utama dalam Forensik, yaitu ilmu patologi forensik, ilmu forensik klinik, dan ilmu laboratorium forensik.

- Dapat Menyajikan Informasi Dengan Jelas Dan Akurat

Tiap Ahli Forensik juga perlu memiliki keterampilan yang kuat berbicara di depan umum. Ini termasuk yang mampu menyajikan istilah ilmiah yang dapat dimengerti oleh setiap orang, dan dalam cara penegakan hukum, hakim, dan juri dengan mudah mengerti. Untuk mempersiapkan ini, Anda dapat mempertimbangkan mengambil kursus pidato atau kelas public speaking.

- Mempunyai Ketelitian Terhadap Detail

Ahli Forensik harus sangat memperhatikan setiap detail sekecil apapun itu. Keterampilan ini memungkinkan mereka untuk hati-hati memeriksa dan menganalisa bukti. Hal ini juga membantu mereka dalam membuat catatan lengkap dan akurat untuk digunakan dalam mengembangkan kesimpulan dan menghasilkan laporan yang berguna untuk diteruskan oleh para penyelidik atau detektif dalam menentukan deduksi mereka.

- Mempunyai Rasa Ingin Tahu yang Tinggi

Ahli Forensik yang ingin sukses harus memiliki rasa ingin tahu tingkat tinggi. Bagaimana, Mengapa dan Kapan adalah pertanyaan seorang Ahli Forensik yang perlu ditanamkan di dalam kepala setiap hari, dalam setiap kasus atau analisa apapun. Ketertarikan dalam belajar dan mengembangkan cara-cara baru dan lebih baik untuk mengumpulkan bukti adalah sifat dasar setiap calon Ahli Forensik yang harus dimiliki, tak terkecuali




*Contoh Kasus Forensik

Sekarang ini banyak komunikasi dan transaksi bisnis dilakukan menggunakan perangkat IT (Information Technology), termasuk juga untuk melakukan korupsi dan fraud.

Alat-alat seperti komputer, handphone, PDA, blackberry, email, server, dsb. Dapat digunakan untuk kegiatan terkait korupsi dan fraud, baik secara langsung maupun tidak langsung. Untuk melakukan investigasi terhadap perangkat IT tersebut, dikenal bidang ilmu ‘komputer forensik’ atau ‘computer forensic’, dimana suatu data elektronik diambil dan dianalisa untuk dapat digunakan atau ‘admissible’ di pengadilan (misalnya sebagai bukti).

Prinsip dasar dari komputer forensik adalah dalam pengambilan/analisa suatu data elektronik, harus dipastikan bahwa data tersebut tidak mengalami perubahan dari kondisi awal. Apabila ada perubahan data sekecil apapun, berarti data tersebut sudah tidak otentik dan tidak dapat digunakan di pengadilan.

Komputer forensik dilakukan menggunakan software ‘forensic image’ yang bertujuan membuat salinan identik ‘identical copy’ dari data elektronik yang menjadi target. Contoh kasus, coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.

Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.

Di situlah letak keistimewaan komputer forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software komputer forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).

TENTANG AUDITOR, KEMAMPUAN DAN SPESIFIKASI TINGKATAN AUDITOR

         Sejak awal perkembangannya, telah dipersiapkan untuk memenuhi kebutuhan informasi bagi hubungan antara trustor dengan trustee. Sebagai driver bagi berjalannya akuntansi, transaksi bergerak kearah yang semakin kompleks dan diikuti dengan tumbuhnya spesialisasi dalam ekonomi dan perkembangan organisasi. Dalam kondisi semakin modernnya organisasi, pemilik semakin sulit untuk melaksanakan sendiri fungsi-fungsi pengelolaan. Oleh karena itu, pemisahan antara fungsi kepemilikan dengan fungsi pengelolaan menjadi semakin-nyata. Dengan berbagai keterbatasan, pemilik sumber daya (capital suppliers) mempercayakan (trust = amanah) pengelolaan sumber daya tersebut kepada pihak lain (steward = manajemen) yang lebih capable dan
siap. Mereka saling percaya bahwa pihak pengelola akan bertindak sesuai dengan keinginan (interest) pemilik. Stewardship theory mendasarkan pada adanya kepercayaan dari pihak pemilik kepada pihak lain untuk mengelola sumber dayanya.

            Seseorang yang meneliti dan melakukan pengecekan atas berbagai macam hal terutama yang berkaitan dengan keuangan. Ya, audit memang sebuah proses pemeriksaan. Mengingat pentingnya proses audit, maka biasanya pihak auditor akan memerintahkan kepada lembaga / perusahaan yang akan diaudit untuk menyiapkan berkas-berkas yang diperlukan. Dalam kasus tertentu terkadang proses audit dilakukan oleh sebuah lembaga audit independent supaya hasilnya bisa lebih dipercaya.
 
 KEMAMPUAN AUDITOR
 Dalam menjalankan tugas-tugas auditnya auditor menggunakan keahliannya dalam pengumpulan bukti-bukti termasuk dengan judgmen. auditor membuat judgment dalam mengevaluasi pengendalian intern, menilai risiko audit, merancang dan mengimplementasikan pemilihan sampel dan menilai serta melaporkan
aspek-aspek ketidakpastian. Auditor secara eksplisit maupun implisit memformulasikan suatu hipotesis terkait dengan tugas-tugas judgemen mereka. Setelah hipotesis itu dibingkai, kemudian mereka mencari data untuk menguji hipotesis-hipotesis (dugaan-dugaan) yang diformulasikan.

Dalam menjalankan tugasnya, auditor harus memiliki kemampuan hal-hal berikut
ini:
(a) menilai aktivitas atau informasi yang disajikan dengan membandingkannya terhadap recognized framework atau pre-determined-criteria.
(b) Mengumpulkan bukti-bukti untuk mendukung penilaian tersebut.
(c) Berdasarkan bukti-bukti yang telah berhasil dikumpulkan, auditor kemudian menyiapkan opini audit yang disajikan dalam laporan hasil audit. Dengan demikian, dalam financial audit, auditor harus mampu memberi keyakinan bahwa financial statement yang disajikan secara keseluruhan telah sesuai dengan kriteria yakni standar akuntansi yang berlaku di Indonesia. Untuk itulah, auditor diharapkan mampu mengumpulkan bukti-bukti, menganalisis, dan menginterpretasikan semua data yang dikumpulkan untuk memperoleh keyakinan mengenai laporan keuangan entitas. Dengan kemampuan tersebut, auditor akan sampai kepada pemberian opini yang sesuai terhadap laporan keuangan tersebut.

Kemampuan lainnnya yang dituntut bagi independent auditor adalah melaksanakan audit ketaatan (compliance audit). Audit ini ditujukan untuk menguji apakah auditan telah mematuhi prosedur, aturan, dan kebijakan tertentu yang telah ditetapkan oleh organisasi. Untuk itu, auditor dituntut untuk memiliki kemampuan memahami berbagai peraturan baik pada Pemerintah Pusat maupun pemerintah daerah. Auditor harus memiliki kemampuan untuk memahami manajemen publik, manajemen keuangan, manajemen pelayanan publik, dan kebijakan publik.


SPESIFIKASI AUDITOR
Spesifikasi auditor dalam suatu perusahaan :
1. Berada dibawah Dewan Komisaris.
Dalam hal ini star internal auditing bertanggung jawab pada Dewan  Komisaris. lni disebabkan karena bentuk perusahaan membutuhkan pertanggung jawaban yang lebih besar, termasuk direktur utama dapat diteliti oleh internal auditor. Dalam cara ini, bagain pemeriksa intern sebenarnya merupakan alat pengendali terhadap performance manajemen yang dimonitor oleh komisiaris 5 perusahaan. Dengan demikian bagian pemeriksa intern mempunyai kedudukan yang kuat dalam organisasi.

2. Berada dibawah Direktur Utama.
Menurut sistem ini star internal auditor bertanggung jawab pada direktur utama. Sistem ini biasanya jarang dipakai mengingat direktur utama terlalu sibuk dengan tugas-tugas yang berat. Jadi kemungkinan tidak sempat untuk mempelajari laporan yang dibuat internal auditor.

3. Berada dibawah Kepala Bagian Keuangan.
Menurut sistem ini kedudukan internal auditor dalam struktur organisasi perusahaan berada dibawah koordinasi kepala bagian keuangan. Bagian Internal auditor bertanggung jawab sepenuhnya kepada kepala keuangan atau ada yang menyebutnya sebagai Controller. Tapi perlu juga diketahui bahwa biasanya kepala bagian keuangan tersebut bertanggung jawab juga pada persoalan keuangan dan akuntansi.

Rabu, 11 April 2012

Bahas Jenis-jenis Kejahatan CyberCrime dan contohnya

1. Definisi

Cybercrime adalah tindakan melawan hukum yang dilakukan oleh seseorang atau sekelompok orang dengan memanfaatkan media komputer dan atau jaringan internet. Pelaku Cybercrime biasanya adalah orang yang dengan baik memahami komputer, internet, serta aplikasi-aplikasi pendukungnya. Kerugian yang diakibatkan oleh tindakan kriminal ini biasanya lebih besar dari kejahatan konvensional biasa. Tau sendiri lah sekarang banyak organisasi-organisasi atau perusahaan-perusahaan yang sangat bergantung pada internet.

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:

“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.



Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:

any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.

Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:

Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

2. Karakteristik Cyber Crime

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:

a. Kejahatan kerah biru (blue collar crime)

Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

b. Kejahatan kerah putih (white collar crime)

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:

  1. Ruang lingkup kejahatan

  2. Sifat kejahatan

  3. Pelaku kejahatan

  4. Modus Kejahatan

  5. Jenis kerugian yang ditimbulkan

3. Jenis-jenis Cyber Crime

#Berdasarkan jenis aktifitas yang dilakukannya#, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

a. Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b. Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c. Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d. Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e. Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f. Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

g. Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h. Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

i. Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

j. Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

k. Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :

  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.

  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.

  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.

Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

#Berdasarkan motif kegiatan yang dilakukannya#, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :

a. Cybercrime sebagai tindakan murni kriminal

Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

b. Cybercrime sebagai kejahatan ”abu-abu”

Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

#Sedangkan berdasarkan sasaran kejahatan#, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

a. Cybercrime yang menyerang individu (Against Person)

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :

  • Pornografi

Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

  • Cyberstalking

Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.

  • Cyber-Tresspass

Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

b. Cybercrime menyerang hak milik (Againts Property)

Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

c. Cybercrime menyerang pemerintah (Againts Government)

Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

4. Penanggulangan dan Solusi Cyber Crime

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

a. Mengamankan sistem

Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

b. Penanggulangan Global

The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Perlunya Cyberlaw

Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.

Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.

Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.

Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Perlunya Dukungan Lembaga Khusus

Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.


Contoh Kasus :

Misalnya e-mail yang berisi ajakan bergabung dengan suatu website,

email yang berisi ajakan untuk membeli produk tertentu,

mail yang berisi kontes / undian berhadiah, misalnya dengan subject

“YOU HAVE WON $1,000,000″ , “LOTTERY NATIONAL UK” , “FREE LOTTO INTERNATIONAL” , “YOU WON YAHOO LOTTO PROMOTION $1,000″,

“EASY MONEY” ,”WIN CASH ONLINE” ,”FREE JACKPOT” , dan sekarang makin gencar menawarkan produk

paket Adobe Suite yang dilengkapi dengan attachment pdf.

Undang-undang :

Pasal 25: Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan.