Selamat Datang Di Blog Syeh Ghofur (Automotive Electronic - Mechanichal Enginering - State Polytechnic Negeri of Malang)

Minggu, 11 Desember 2011

Perketat Keamanan, Turis Wajib Pindai Jempol
Headline
foto : ilustrasi
Oleh: Syeh Ghofur
Teknologi - Minggu, 11 Desember 2011 | 19:07 WIB
TERKAIT
Powered by Translate
INILAH.COM, Kuala Lumpur – Mulai 1 Juni, turis yang masuk ke Malaysia wajib memindai jempol mereka pada sistem biometrik. Ini dilakukan untuk meningkatkan keamanan di 96 titik masuk negara itu.
National Foreigners Enforcement and Registration System (NERS) akan mendaftar dan mengawasi turis yang masuk dan keluar.
“Sistem ini mampu melacak beragam isu imigrasi, termasuk pemalsuan dokumen, terlalu lama tinggal dan penyalahgunaan visa, paspor dan surat izin lainnya”. kata Deputi Perdana Menteri Tan Sri Muhyiddin Yassin.
Turis diwajibkan melakukan pindai jempol dan proses ini hanya butuh 20 detik saat kedatangan.
Sistem ini akan mengawasi turis dan memberi peringatan ketika mereka melanggar hal itu dan tindak tegas akan dilakukan. NERS mengatakan, untuk para pengungsi tak akan diberlakukan aturan ini karena mereka masuk kategori lain, tambahnya. [mor]

Minggu, 11 Desember 2011

By : Syeh Ghofur


E-Commerce


E-commerce atau bisa disebut Perdagangan elektronik atau e-dagang adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.

Industri teknologi informasi melihat kegiatan e-dagang ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.

E-dagang atau e-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-dagang juga memerlukan teknologi basisdata atau pangkalan data (databases), e-surat atau surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini.

E-commerce pertama kali diperkenalkan pada tahun 1994 pada saat pertama kali banner-elektronik dipakai untuk tujuan promosi dan periklanan di suatu halaman-web (website). Menurut Riset Forrester, perdagangan elektronik menghasilkan penjualan seharga AS$12,2 milyar pada 2003. Menurut laporan yang lain pada bulan oktober 2006 yang lalu, pendapatan ritel online yang bersifat non-travel di Amerika Serikat diramalkan akan mencapai seperempat trilyun dolar US pada tahun 2011.

Dalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak hanya mengandalkan kekuatan produk saja, tapi dengan adanya tim manajemen yang handal, pengiriman yang tepat waktu, pelayanan yang bagus, struktur organisasi bisnis yang baik, jaringan infrastruktur dan keamanan, desain situs web yang bagus, beberapa faktor yang termasuk:

1. Menyediakan harga kompetitif
2. Menyediakan jasa pembelian yang tanggap, cepat, dan ramah.
3. Menyediakan informasi barang dan jasa yang lengkap dan jelas.
4. Menyediakan banyak bonus seperti kupon, penawaran istimewa, dan diskon.
5. Memberikan perhatian khusus seperti usulan pembelian.
6. Menyediakan rasa komunitas untuk berdiskusi, masukan dari pelanggan, dan lain-lain.
7. Mempermudah kegiatan perdagangan

Beberapa aplikasi umum yang berhubungan dengan e-commerce adalah:

* E-mail dan Messaging
* Content Management Systems
* Dokumen, spreadsheet, database
* Akunting dan sistem keuangan
* Informasi pengiriman dan pemesanan
* Pelaporan informasi dari klien dan enterprise
* Sistem pembayaran domestik dan internasional
* Newsgroup
* On-line Shopping
* Conferencing
* Online Banking

Terdapat beberapa faktor yang dapat dipercaya tidak mendukung perkembangan E-Commerce di Indonesia, dan terdapat enam kualifikasi utama yaitu

1. Infrastuktur

2. Kesadaran

3. Keamanan

4. Internet banking

5. Budaya atau kebiasaan

6. Penyedia E-Commerce


Manfaat E-Commerce :

*

Revenue stream baru
*

Market exposure, melebarkan jangkauan
*

Menurunkan biaya
*

Memperpendek waktu product cycle
*

Meningkatkan customer loyality
*

Meningkatkan value chai

E-Commerce memiliki beberapa jenis, yaitu:

*

Business to business (B2B):

Bisnis antara perusahaan dengan perusahaan lain

*

Business to consumer (B2C):

Retail, sifatnya melayani pelanggan yang bervariasi

*

Consumer to consumer (C2C):

Sifarnya lelang (auction)

*

Government: G2G, G2B, G2C,

Perkembangan e-commerce di Indonesia sendiri telah ada sejak tahun 1996, dengan berdirinya Dyviacom Intrabumi atau D-Net sebagai perintis transaksi online. Wahana transaksi berupa mal online yang disebut D-Mall (diakses lewat D-Net) ini telah menampung sekitar 33 toko online/merchant. Produk yang dijual bermacam-macam, mulai dari makanan, aksesori, pakaian, produk perkantoran sampai furniture. tempat penjualan online berbasis internet yang memiliki fasilitas lengkap seperti adanya bagian depan toko (storefront) dan shopping cart (keranjang belanja). Sebagai Commerce Service Provider (CSP) pertama di Indonesia, Commerce Net Indonesia menawarkan kemudahan dalam melakukan jual beli di internet. Commerce Net


Indonesia sendiri telah bekerjasama dengan lembaga-lembaga yang membutuhkan e-commerce, untuk melayani konsumen seperti PT Telkom dan Bank International Indonesia. Selain itu, terdapat pula tujuh situs yang menjadi anggota Commerce Net Indonesia, yaitu Plasa.com, Interactive Mall 2000, Officeland, Kompas Cyber Media, Mizan Online Telecommunication Mall dan Trikomsel.


Kehadiran e-commerce sebagai media transaksi baru ini tentunya menguntungkan banyak pihak, baik pihak konsumen, maupun pihak produsen dan penjual (retailer). Dengan menggunakan internet, proses perniagaan dapat dilakukan dengan menghemat biaya dan waktu.

Cara Hacker Beroperasi Dalam Dunia Internet

by ♥ AkiryO ♥ on 04:17 PM, 24-Jul-11
Mendengar kata “hacker”, biasanya jaman dahulu langsung tergambar di dalam benak
seseorang dengan kata mata tebal dan bersifat “kuper” (kurang pergaulan) yang berjam-jam berada di depan komputer untuk berusaha masuk ke dalam system pertahanan jaringan yang berada dalam wilayah institusi lain. Kalau hal yang sama dibayangkan sekarang, yang ada di dalam gambaran pikiran adalah pemuda berambut gondrong yang sedang memelototi komputer sambil makan sepotong pizza, yang menggunakan seluruh kreatifitasnya untuk dapat “membobol” sistem pertahanan jaringan komputer dari organisasi yang menjadi targetnya. Terlepas dari perbedaan dulu dan sekarang, ada satu kesan yang sering tampak dalam membayangkan aktivitas mereka. Sekilas nampak apa yang mereka lakukan bersifat sporadis, serampangan, sembarangan, tidak tersruktur, “trial and error”, dan lain sebagainya. Pada dasarnya, apakah yang bersangkutan merupakan “hacker jalanan” atau pun “hacker profesional”, yang bersangkutan sebenarnya melakukan langkah-langkah proses aktivitas yang terstruktur dengan baik untuk dijaga efektivitas dan efisiensinya. EC-Council, sebuah institusi terkemuka di dunia yang bergerak di bidang keamanan informasi dan internet membagi langkah-langkah yang dilakukan hacker dalam “beroperasi” menjadi 5 (lima) bagian yang berurutan satu dengan yang lainnya, yaitu: (i) Reconnaissance; (ii) Scanning; (iii) Gaining Access; (iv) Maintaining Access; dan (v) Clearing Tracks.


Reconnaissance
Yang dimaksud dengan “reconnaissance” adalah suatu tahap persiapan dimana hacker atau pihak yang akan melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya mengenai target atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan dilaksanakan. Ada dua jenis model reconnaissance yang dikenal, yaitu yang bersifat pasif dan aktif. Usaha terkait dikatakan aktif apabila tidak ada interaksi langsung antara pihak penyerang dengan target atau sasaran yang ingin diserang. Katakanlah seorang hacker yang ingin menyerang sebuah bank, maka yang bersangkutan akan melakukan studi pustaka atau mempelajari lewat browsing internet mengenai seluk beluk sistem yang ingin diserang. Dengan mendapatkan referensi dari berbagai sumber seperti artikel, majalah, koran, vendor release, dan lain sebagainya tidak jarang yang bersangkutan dapat mengetahui jenis sistem komputer yang dipergunakan oleh bank terkait, lengkap dengan tipe sistem operasi dan topologi jaringannya. Sementara proses terkait dikatakan aktif, jika dilakukan aktivitas interaksi secara langsung dengan sistem atau pemangku kepentingan pada bank terkait. Misalnya sang hacker berpura-pura ingin membuka rekening bank sehingga dapat mempelajari sistem komputer yang dioperasikan oleh customer service, atau menelepon ke help desk bank yang bersangkutan untuk melihat mekanisme dan prosedur yang dipergunakan dalam menjawab kebutuhan pelanggan, atau dengan cara mengunjungi situs internet bank terkait untuk melihat dan menduga-duga teknologi yang berada di belakang
aplikasi tersebut, dan lain sebagainya.

Scanning
Setelah mengetahui seluk beluk sekilas mengenai lingkungan dan karakteristik dari target sistem yang ingin diserang, barulah tahap berikutnya adalah melakukan “scanning”. Sesuai dengan definisi dan konteksnya, “scan” merupakan sebuah proses dimana hacker dengan menggunakan berbagai alat dan tools berusaha mencari celah masuk atau lokasi tempat serangan akan diluncurkan. Seperti halnya seorang pencuri yang dapat masuk ke dalam rumah melalui pintu, jendela, atap rumah, atau gorong-gorong bawah tanah, seorang hacker melalui aktivitas ini berusaha mencari lubang-lubang kerawanan tempat serangan masuk. Biasanya, yang akan di-scan pertama kali adalah port dalam sistem komputer (port scanning), atau melalui pemetaan jaringan (network mapping), atau melalui pencarian kerawanan/kerapuhan (vulnerability scanning), dan lain sebagainya. Hal yang perlu baik-baik diperhatikan adalah bahwa perbuatan “scanning” terhadap sistem jaringan komputer milik orang lain pada dasarnya merupakan aktivitas yang melanggar undang-undang, kecuali seijin pihak yang berkepentingan1. Dan jika tidak hati-hati, maka pihak terkait akan dengan mudah mengetahui kegiatan ini, terlebih-lebih jika yang bersangkutan memiliki perangkat IDS (Intrusion Detection System) yang dapat mendeteksi seandainya terjadi penyusupan atau intrusion dari pihak luar ke dalam sistem yang dilindungi. Hasil dari tahap scanning adalah diketemukannya cara bagi hacker untuk masuk ke dalam sistem.

Gaining Access
Jika dua tahap sebelumnya yaitu reconnaissance dan scanning masih bersifat “pasif”, dalam arti kata bahwa aktivitas yang dilakukan masih sekedar meraba-raba kehandalan sistem yang ingin diserang, pada tahap gaining access ini usaha penetrasi aktif mulai dilaksanakan. Pada dasarnya yang dilakukan oleh hacker adalah melakukan eksploitasi terhadap kelemahan, kerawanan, dan/atau kerapuhan (baca: vulberability) yang ada pada sistem. Cara mendapatkan akses yang dimaksud sangatlah beraneka-ragam, tergantung karakteristik dan hasil dari proses scanning sebelumnya. Misalnya adalah dengan melakukan password cracking alias mencoba menebak hingga “memaksakan” kata kunci rahasia yang memungkinkan hacker memperoleh hak akses untuk masuk ke dalam sistem. Jenis lainnya adalah mekakukan aktivitas yang menyebabkan terjadinya fenomena buffer overflows sehingga data rahasia yang seharusnya tersimpan aman dapat diakses dan diambil oleh yang tidak memiliki otoritas. Pendekatan gaining access lainnya adalah dengan melakukan apa yang dinamakan sebagai session hijacking alias melakukan pembajakan hak akses seseorang oleh hacker sehingga yang bersangkutan dapat masuk ke dalam sistem yang bukan merupakan teritorinya. Proses memperoleh hak akses ini dapat berlangsung dalam waktu yang cukup singkat hingga memakan waktu yang relatif panjang, tergantung dari sejumlah faktor, seperti: arsitektur dan konfigurasi jaringan, jenis sistem operasi yang dipergunakan, keahlian hacker yang bersangkutan, jenis tool atau alat bantu yang dipergunakan, dan lain sebagainya. Jika hacker telah berhasil masuk ke tahap ini, maka ekspose resiko yang dihadapi organisasi atau institusi yang memiliki sistem terkait sudah sedemikian tingginya. Gagal mendeteksi percobaan ini akan mendatangkan malapetaka yang cukup besar bagi yang bersangkutan.

Maintaining Access
Tahap ini adalah sebuah periode dimana setelah hacker berhasil masuk ke dalam sistem, yang bersangkutan berusaha untuk tetap bertahan memperoleh hak akses tersebut. Pada saat inilah sering diistilahkan bahwa sistem yang ada telah berhasil diambil alih oleh pihak yang tidak berhak (baca: compromised). Ketika periode ini berlangsung, kendali sepenuhnya berada di tangan hacker. Yang bersangkutan dapat melakukan apa saja yang diinginkannya, seperti melakukan hal-hal yang tidak berbahaya – seperti menuliskan pesan peringatan kepada pemilik sistem – hingga melakukan tindakan yang destruktif, seperti mencuri data, merubah konten, menanam aplikasi mata-mata, mengacaukan konfigurasi, memanipulasi informasi, merusak isi hard disk, dan lain sebagainya. Tidak banyak yang dapat dilakukan oleh pemilik sistem jika hacker telah memasuki tahap ini, kecuali berusaha melakukan counter measures agar dampak atau akibat negatif yang ditimbulkan hacker dapat ditekan seminimal mungkin.

Covering Tracks
Akhirnya tahap akhir yang dipandang sulit dan sering dilupakan oleh hacker – karena alasan buru-buru, ceroboh, atau kurang keahlian – adalah aktivitas penghapusan jejak. Dikatakan sulit karena selain banyak hal yang harus dilakukan oleh hacker dan cukup memakan waktu, penegak hukum selalu saja memiliki cara untuk mencari tahu jejak keteledoran pelaku kejahatan seperti hacker ini. Untuk dapat melakukan penghapusan jejak secara nyaris “sempurna”, selain membutuhkan sumber daya yang tidak sedikit, diperlukan pula pengetahuan dan keahlian yang prima dari hacker yang bersangkutan. Rekam jejak memperlihatkan bahwa dari berbagai jenis kejahatan hacking di dunia, jarang sekali yang jarang terungkap pelaku dan modus operandinya. Berbagai jenis pengapusan jejak banyak dikenal di kalangan hacker, misalnya teknik steganography, tunneling, log files altering, dan lain sebagainya. Dengan mengetahui tahapan-tahapan hacker beroperasi ini maka diharapkan para praktisi pengaman jaringan komputer dan internet paham betul kompleksitas proses dan ekspose resiko yang dihadapi sehari-hari. Semakin dalam seorang hacker masuk ke dalam rangkaian proses terkait, semakin tinggi ancaman resiko yang dihadapi oleh calon korban yang bersangkutan.

Tips Mengkonfigurasi jaringan Ad-Hoc Wireless LAN (peer-to-peer)





Model jaringan ini memungkinkan perangkat wireless berkomunikasi satu sama lain secara langsung tanpa central access point.

Banyak metode digunakan untuk konfigurasi jaringan Ad-Hoc, berikut adalah salah satu contoh sederhana tips dan tahapan dalam mengkonfigurasi jaringan Ad-Hoc wireless LAN.

Dibutuhkan “wireless network card” pada masing-masing komputer.
Masuk ke “network card properties” dan set SSID dengan nama tertentu (unique). Pastikan bahwa anda mengkonfigure SSID dengan nama yang sama untuk masing-masing komputer. Jika tidak sama, jaringan tidak akan terhubung.
Masuk ke “network card properties” dan set “channel” untuk jaringan wireless yang akan digunakan. Pastikan anda mengkonfigurasi channel dengan angka yang sama untuk masing-masing komputer. Jika tidak, jaringan tidak akan terhubung.
Set IP LAN static pada kedua komputer. Patikan anda mengkonfigurasi IP komputer tersebut dalam satu subnet dan range yang sama. Jika anda set IP pada satu komputer 192.168.1.1 255.255.255.0, pastikan komputer lainnya di set juga pada range (192.168.1.2-254).
Set “network card” pada mode “ad-hoc”, bukan “infrastructure”.
Dengan konfigurasi diatas, seharusnya jaringan ad-hoc anda sudah bisa berjalan normal.

Misal, salah satu PC anda terhubung ke internet, dan PC satu lagi ingin ikut/numpang dalam mengakses internet, anda bisa mengaktifkan fungsi Internet Connection Sharing (ICS) pada OS Windows, berikut tahapannya:

Aktifkan “ICS” pada PC yang memiliki koneksi internet. Catat alamat IP PC ini, yang akan menjadi komputer “host”.
Set “default gateway” “network card” pada PC yang kedua ke alamat IP komputer “host” (refer ke No.1).
Set “DNS server” untuk PC yang kedua dengan alamat IP DNS dari ISP anda.
Perlu diingat bahwa dengan “Internet Connection Sharing” (ICS) via ad-hoc wireless LAN, komputer “host” harus selalu “ON”, jika anda ingin PC kedua bisa mengakses internet.

Tahapan Test Koneksi untuk PC Windows :

Klik Start.
Klik Run.
Ketik “cmd”.
Ketik “ping x.x.x.x”, dimana x.x.x.x adalah alamat IP dari salah satu PC.
Jika “ping is successful”, maka jaringan anda sudah UP dan anda memiliki “full connectivity”
Selamat mencoba dan berkarya