Senin, 13 Juni 2016

KONFIGURASI DNS SERVER PADA UBUNTU SERVER

Terlebih dahulu kita instal aplikasi yang akan digunakan untuk melakukan konfigurasi DNS server. Pada postingan ini aplikasi yang digunakan bernama BIND9. Apabila penginstalan aplikasi telah selesai, selanjutnya adalah melakukan konfigurasi beberapa file.

File yang perlu dikonfigurasi adalah :
  1. /etc/network/interfaces
  2. /etc/resolv.conf
  3. /etc/bind/named.conf.options
  4. /etc/bind/named.conf.local
  5. /etc/bind/nama_domain.zone
  6. /etc/bind/nama_domain.rev

1. Konfigurasi /etc/network/interfaces

Pada tahapan ini yang dilakukan adalah mengubah IP address, Netmask, Gateway, dan dns-nameserver. Berikut ini langkahnya.
Pada terminal ketikan :
nano /etc/network/interfaces  ,    maka akan muncul tampilan seperti berikut :


Kemudian masukan IP address, Netmask, Gateway, dan dns-nameserver, berikut ini contohnya :



Jika dikirinya sudah, maka simpan/save dengan menekan tombol Ctrl+x + y + enter.

2. Konfigurasi /etc/resolv.conf

Pada tahapan ini yang dilakukan adalah mengisikan nama domain dan alamat dns-nameserver, Berikut ini langkahnya.
Pada terminal ketikan :
nano /etc/resolv.conf   ,   maka akan muncul tampilan seperti berikut : 


Kemudian isikan nama domain dan alamat dns-nameserver, berikut ini contohnya :


Setelah itu save dan restart dengan menekan tombol :


Ctrl+x + y + enter
lalu ketikan pada terminal
# /etc/init.d/networking restart


3. Konfigurasi /etc/bind/named.conf.options

Pada tahapan ini yang dilakukan adalah mengubah forwaders menjadi aktif, dan ubah juga 0.0.0.0 menjadi alamt IP dns-nameserver.  Berikut ini langkahnya.
Pada terminal ketikan :
nano /etc/bind/named.conf.options  ,   maka akan muncul tampilan seperti berikut :


ubah forwaders menjadi aktif, dan ubah juga 0.0.0.0 menjadi alamt IP dns-nameserver. Berikut  ini contohnya:


Kemudian save dengan menekan tombol :
Ctrl+x + y + enter


4. Konfigurasi /etc/bind/named.conf.local

Pada tahapan ini yang dilakukan adalah memasukan zone domain dan zone ip address dns-nameservernya. Berikut ini langkahnya.
Pada terminal ketikan :
nano /etc/bind/named.conf.local    ,   maka akan muncul tampilan seperti berikut :


Kemudian masukan zone domain dan zone ip address dns-nameservernya, berikut ini contohnya :


Kemudian save dengan cara yang sama.


Membuat File .zone dan File .rev

Pada tahapan ini yang dilakukan adalah membuat file .zone dan .rev, terlebih dahulu kita harus pindah ke direktori bind dengan mengetikan :
cd /etc/bind
maka tampilan terminal kita akan berubah ke direktori bind, lalu copy file db.local menjadi file .zone dan file .rev,


5. Konfigurasi file .zone

Pada tahapan ini yang dilakukan adalah mengubah “localhost” menjadi nama domain kita, dan mengubah tatanan IN. Seperti ini tahapannya:

Pada terminal ketikan :
nano snsd.zone     ,     maka akan muncul tampilan seperti berikut : 


Jika sudah, ubah “localhost” menjadi nama domain kita, dan ubah tatanan IN menjadi seperti berikut ini :


Kemudian save dengan cara yang sama.

Keterangan :

IN        = internet
A        = address
CNAME    = nama alias/canonical name



6. Konfigurasi file .rev

Pada tahapan ini yang dilakukan adalah sama seperti konfigurasi file .zone, kita akan mengubah “localhost” menjadi nama domain kita, dan ubah tatanan IN. Seperti ini tahapannya:

Pada terminal ketikan :
nano snsd.rev     ,   maka akan muncul tampilan seperti berikut :


lalu ubah “localhost” menjadi nama domain dan ubah tatanan komponen IN, berikut ini contohnya :


Kemudian save dengan cara yang sama. Selanjutnya restart pake bind9 dengan pertintah :
/etc/init.d/bind9 restart


Pengujian Konfigurasi DNS

Untuk mengetahui apakah konfigurasi DNS yang kita buat telah berhasil atau belum, kita bisa menggunakan perintah nslookup ke alamat domain yang kita buat atau dengan Pengujian Konfigurasi DNS di Komputer Client. Untuk pengujian pada komputer client, berawal dari kita setting IP address yang ada di computer client. Untuk gateway dan DNS isikan dengan alamat IP dari server Ubuntu yang telah kita buat sebelumnya. Kemudian buka browser dan ketikan nama domain yang telah kita buat, Sekarang coba ketikan sub domain seperti www.snsd.com, mail.snsd.com, ftp.snsd.com. Apabila muncul tulisan it works maka konfigurasi DNS berjalan dengan semestinya.
Selamat konfigurasi DNS telah berhasil.

Jumat, 27 Mei 2016

LATIHAN GET IP, GET NAME, IP TO NAME, NSLOOKUP, SERTA APLIKASI CLIENT - SERVER PADA JAVA

GET IP
KODE PROGRAM

LOGIKA PROGRAM
Program getip.java ini terlebih dahulu mengimport library java.net, lalu memiliki class getip. Pada class getip ini void main –nya terdapat InetAddress host = null yang berarti terdapat nilai null atau kosong pada variabel host dalam InetAddress. Lalu ada host = InetAddress.getLocalHost(); yang berarti program akan memanggil LocalHost dari komputer lalu nilai nya akan disimpan dalam variabel host. Lalu ada byte ip[] = host.getAddress(); yang berarti variabel host akan mendapatkan alamat dari IP komputer lalu setiap nilai akan disimpan di dalam variabel ip yang berbentuk array dan bertipe data byte. Lalu IP dari komputer akan dicetak melalui mekanisme perulangan.

OUTPUT PROGRAM


GET NAME
KODE PROGRAM

LOGIKA PROGRAM
Program gatename.java ini terlebih dahulu mengimport library java.net, lalu memiliki class gatename. Pada class gatename ini void main –nya terdapat InetAddress host = null yang berarti terdapat nilai null atau kosong pada variabel host dalam InetAddress. Lalu ada host = InetAddress.getLocalHost(); yang berarti program akan memanggil LocalHost dari komputer lalu nilai nya akan disimpan dalam variabel host. Lalu melalui variabel host tersebut nama dari local host akan dicetak [host.getHostName()].

OUTPUT PROGRAM


IP TO NAME
KODE PROGRAM

LOGIKA PROGRAM
Program IPtoName.java ini berfungsi untuk mendapat nama dari komputer dengan membaca IP address dari komputer tersebut. Jadi disaat program java ini dijalankan [java IPtoName    ] masukkan alamat IP dari komputer yang digunakan contoh java IPtoName 192.168.1.2 , jika tidak diisi alamat IP nya maka program akan keluar. Program akan menyimpan alamat IP tersebut pada variabel args, lalu [String host = args[0];] ini akan menyimpan alamat IP pada variabel args tersebut ke dalam variabel host. Lalu selanjutnya [address = InetAddress.getByName(host);] ini akan memanggil alamat IP yang terdapat di dalam variabel host dan nilai yang di dapat akan disimpan di dalam variabel address. Selanjutnya variabel address ini akan mendapat nama dari komputer tersebut [address.getHostName()]. Seperti itulah kurang lebih mekanisme kerja programnya.

OUTPUT PROGRAM



NSLOOKUP
KODE PROGRAM

LOGIKA PROGRAM
Program NsLookup.java ini berfungsi untuk mendapat IP address dari komputer dengan membaca nama dari komputer tersebut. Jadi disaat program java ini dijalankan [java NsLookup    ] masukkan nama dari komputer yang digunakan contoh java NsLookup ASAL-PC  , jika tidak diisi nama komputer nya maka program akan keluar. Program akan menyimpan nama komputer tersebut pada variabel args, lalu [String host = args[0];] ini akan menyimpan nama komputer pada variabel args tersebut ke dalam variabel host. Lalu selanjutnya [address = InetAddress.getByName(host);] ini akan memanggil nama komputer yang terdapat di dalam variabel host dan nilai yang di dapat akan disimpan di dalam variabel address. Selanjutnya [byte ip[] = address.getAddress();] ini variabel address akan mendapatkan alamat dari IP komputer lalu setiap nilai akan disimpan di dalam variabel ip yang berbentuk array dan bertipe data byte. Lalu IP dari komputer akan dicetak melalui mekanisme perulangan. Seperti itulah kurang lebih mekanisme kerja programnya.

OUTPUT PROGRAM

APLIKASI CLIENT - SERVER PADA JAVA
KODE PROGRAM
SERVER

LOGIKA PROGRAM
Program ini merupakan program yang digunakan untuk komunikasi antara server dan client sederhana. Cara menjalankan program ini adalah terlebih dahulu kita jalankan program server pada  satu layar cmd, setelah server hidup kita jalankan program client nya pada layar cmd kedua dengan mengetikan java simpleClient <nama komputer server>. Selanjutnya client akan melakukan komunikasi dengan server dengan mengirimkan sebuah pesan, setelah client mengirimkan pesannya maka server menerima pesan yang dikirimkan oleh client, selanjutnya server akan membalas pesan dari client tersebut.

OUTPUT PROGRAM

Selasa, 26 April 2016

QUANTUM COMPUTER

PENGOPRASIAN DATA QUBIT
Quantum Computer atau komputer kuantum menggunakan fenomena superposisi. Superposisi dimaksud adalah suatu partikel dapat berada dalam 2 keadaan sekaligus. Dalam komputer kuantum, selain 0 dan 1 dikenal pula superposisi dari keduanya. Ini berarti keadaannya bisa berupa 0 dan 1, bukan hanya 0 atau 1 seperti di komputer digital biasa. Dalam penerapannya komputer kuantum menggunakan QUBITS (Quantum Bits) bukan Bits. Karena kemampuannya untuk berada di bermacam keadaan (multiple states), komputer kuantum memiliki potensi untuk melaksanakan berbagai perhitungan secara simultan sehingga jauh lebih cepat dari komputer digital.
Komputer kuantum menggunakan partikel yang bisa berada dalam dua keadaan sekaligus, misalnya atom-atom yang pada saat yang sama berada dalam keadaan tereksitasi dan tidak tereksitasi, atau foton (partikel cahaya) yang berada di dua tempat berbeda pada saat bersamaan. Apa maksudnya ini? Atom memiliki konfigurasi spin. Spin atom bisa ke atas (up), bisa pula ke bawah (down). Misalnya saat spin atom mengarah ke atas (up) kita beri lambang 1, sedangkan spin down adalah 0 (seperti dalam sistem binary di komputer digital). Atom-atom berada dalam keadaan superposisi (memiliki spin up dan down secara bersamaan) sampai kita melakukan pengukuran. Tindakan pengukuran memaksa atom untuk ‘memilih’ salah satu dari kedua kemungkinan itu. Ini berarti sesudah kita melakukan pengukuran, atom tidak lagi berada dalam keadaan superposisi. Atom yang sudah mengalami pengukuran memiliki spin yang tetap: up atau down. Saat konsep ini diterapkan dalam komputer kuantum, keadaan superposisi terjadi pada saat proses perhitungan sedang berlangsung. Sistem perhitungan pada komputer kuantum ini berbeda dengan komputer digital. Komputer digital melakukan perhitungan secara linier, sedangkan komputer kuantum melakukan semua perhitungan secara bersamaan (karena ada multiple states semua perhitungan dapat berlangsung secara simultan di semua state). Ini berarti ada banyak kemungkinan hasil perhitungan. Untuk mengetahui jawabannya (hasil perhitungannya) kita harus melakukan pengukuran qubit. Tindakan pengukuran qubit ini menghentikan proses perhitungan dan memaksa sistem untuk ‘memilih’ salah satu dari semua kemungkinan jawaban yang ada.

QUANTUM GATES
Quantum Gates atau gerbang kuantum biasanya direpresentasikan dalam bentuk matriks. Gerbang yang bekerja pada k qubit diwakili oleh 2 x 2 k k matriks kesatuan. Jumlah qubit dalam input serta output dari gerbang diharuskan sama. Tindakan dari gerbang kuantum ditemukan dengan mengalikan matriks mewakili gerbang dengan vektor yang mewakili keadaan kuantum. Tidak seperti banyak gerbang logika klasik, gerbang logika kuantum yang reversibel (model komputasi dimana proses komputasi sampai batas tertentu adalah reversibel, yaitu waktu-dibalik).
 media/image38.jpeg


ALGORITMA SHOR

Algoritma Shor adalah algoritma yang ditemukan oleh Peter Shor pada tahun 1995. Jika menggunakan algoritma ini, komputer kuantum dapat memecahkan sebuah kode rahasia yang saat ini secara umum digunakan untuk mengamankan pengiriman data. Kode yang disebut kode RSA ini, jika disandikan melalui kode RSA, data yang dikirimkan akan aman karena kode RSA tidak dapat dipecahkan dalam waktu yang singkat. Selain itu, pemecahan kode RSA membutuhkan kerja ribuan komputer secara paralel sehingga kerja pemecahan ini tidaklah efektif.

REFERENSI
http://www.yohanessurya.com/download/penulis/Bermimpi_07.pdf
http://flashintata.blogspot.co.id/2013/05/quantum-computation.html
https://amoekinspirasi.wordpress.com/2014/05/15/pengertian-quantum-computing-dan-implementasinya/

Senin, 28 Maret 2016

NoSQL (Not only SQL)


Database sangat erat kaitannya sebagai RDBMS (Relational Database Management System) yang mengunakan SQL (Structured Query Language) sebagai bahasa utamanya. Namun ada sisi kontra dari SQL yaitu NoSQL.
NoSQL adalah singkatan dari Not only SQL, dari beberapa sumber yang telah terhimpun NoSQL adalah sebuah konsep tentang sebuah penyimpanan data yang non-relasional. Berlawanan dari model basis data yang umumnya relasional, namun NoSQL menerapkan beberapa metode yang berbeda-beda. Metodenya itu bergantung pada jenis dari database yang digunakan, karena NoSQL sendiri merupakan konsep database, dan pada implementasinya, banyak jenis-jenis dari NoSQL ini.
Kelebihan utama dari NoSQL (Not only SQL ) yaitu untuk mengurus suatu Big Data dimana data tersebut dinamis atau bisa dikatakan terus-menerus berkembang. Data yang diolah tersebut sangat kompleks sehingga sebuah relational database tidak lagi bisa mengatur data tersebut. Salah satu contoh dari bentuk datanya adalah ketika suatu data saling terhubung satu sama lain, maka akan muncul proses duplikasi data atau data berganda. Data ini saling panggil beberapa permintaan, tambahan data baru, perubahan data, ataupun yang lain dengan suatu key yang sama. Dikarenakan aktivitas antar data yang sama tersebut terjadi terus-menerus, terjadilah suatu redudansi data, data menjadi berkalilipat, dan pada akhirnya akan menyebabkan crash pada database berkonsep RDBMS.
Pada kasus di atas tersebut memiliki jawaban pada NoSQL. NoSQL melakukan penyederhanaan proses yang terjadi dalam sistem basis data relasional. Hal-hal yang menyebabkan redudansi data akan dihilangkan sehingga trafik server akan seimbang. Penyederhanaan proses tersebut memungkinkan data direplikasi pada banyak server secara mudah dan menjamin ketersediaan data.
Kelebihan lain dari database NoSQL ini adalah kecepatan dalam hal pencarian data (search engine). Ambil contoh kasus yaitu raksasa internet Google, salah satu perusahaan yang telah mengaplikasikan konsep database noSQL pada mesin pencarinya. Pencarian yang ada di Google sangatlah super cepat. Hanya dalam beberapa detik bahkan millisecond, data yang ingin pengguna internet dapatkan yang seusai dengan keyword yang diinputkan akan muncul, padahal database yang dimiliki Google sangatlah besar.
Terdapat beberapa database yang mengaplikasikan noSQL seperti MongoDB, CouchDB, Riak, Apache Hadoop, Redis, dll.

Senin, 21 Desember 2015

CYBER CRIME


Cybercrime merupakan suatu bentuk kejahatan yang biasanya terjadi melalui jaringan Internet/ dunia maya. Yang menjadi alat, sasaran atau tempat terjadinya kejahatan yaitu mengacu pada aktivitas kejahatan dengan komputer atau jaringan komputer. Tetapi istilah cybercrime juga dipakai dalam kegiatan kejahatan dalam dunia nyata di mana komputer atau jaringan komputer dipakai untuk memungkinkan atau mempermudah kejahatan itu bisa terjadi. Yang termasuk dalam kejahatan dalam dunia maya yaitu pemalsuan cek, penipuan lelang secara online, confidence fraud, penipuan kartu kredit, pornografi anak, penipuan identitas, dll.
Cybercrime juga bisa terjadi pada dunia perbankan, penyebab dari cybercrime perbankan yaitu bermotif masalah perekonomian sasarannya adalah uang. Seiring dengan semakin pesatnya perkembangan Teknologi informasi (TI) kejahatan dalam dunia juga semakin banyak dan berkembang sehingga meresahkan masyarakat, termasuk dunia perbankan.

SEJARAH CYBER CRIME
Cybercrime, terjadi pertama kali di Amerika Serikat pada tahun 1960-an. Pada tahun 1970 di Amerika Serikat terjadi kasus manipulasi data nilai akademik mahasiswa di Brooklyn College New York, kasus penyalahgunaan komputer perusahaan untuk kepentingan karyawan, kasus pengkopian data untuk sarana kejahatan penyelundupan narkotika, kasus penipuan melalui kartu kredit. Selain itu, terjadi pula kasus akses tidak sah terhadap Database Security Pacific National Bank yang mengakibatkan kerugian sebesar $10.2 juta US pada tahun 1978. Selanjutnya kejahatan serupa terjadi pula disejumlah negara antara lain Jerman, Australia, Inggris, Finlandia, Swedia, Austria, Jepang, Swiss, Kanada, Belanda dan Indonesia. Kejahatan tersebut menyerang terhadap harta kekayaan, kehormatan, sistem dan jaringan komputer.

Cybercrime terjadi di Indonesia sejak tahun 1983, terutama di bidang perbankan. Dalam tahun – tahun berikutnya sampai saat ini, di Indonesia banyak terjadi cybercrime, misalna pembajakan program komputer, cracking, penggunaan kartu kredit pihak lain, ponografi, termasuk kejahatan terhadap nama domain. Selain itu, kasus kejahatan lain yang menggunakan komputer di Indonesia antara lain penyelundupan gambar – gambar porno melalui internet (cyber smuggling), pagejacking (moustrapping), spam (junk mail), intercepting, cybersquatting, typosquatting. Sedangkan kasus kejahatan terhadap sistem atau jaringan komputer anatara lain cracking, defacing, Denial of Service Attack (DoS), Distributed Denial of Service Attack (DdoS), penyebaran virus (worm), dan pemasangan logic bomb.

Karakteristik dari Cybercrime yaitu :
1. Ruang lingkup kejahatan.
Bersifat global. Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.

2. Sifat kejahatan.
Bersifat non-violence. Tidak menimbulkan kekacauan yang mudah terlihat.

3. Pelaku kejahatan.
Bersifat lebih universal. Kejahatan dilakukan oleh orang-orang yang menguasai penggunaan internet beserta aplikasinya.

4. Modus kejahatan.
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, sehingga sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.

5. Jenis kerugian yang ditimbulkan.
Dapat bersifat material maupun non-material . Waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi.

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer

Jenis-Jenis Crybercrime
A.  Jenis-jenis cybercrime berdasarkan jenis aktivitasnya:

Unauthorized Access to Computer System and Service.
Kejahatan yang dilakukan dengan cara menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.

Illegal Contents.
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

Data Forgery.
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh insitusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai document dengan menggunakan media internet.

Cyber Espionage.
Cyber Espionage merupakan kejahatan yang memanfaatkan internet untuk melakukan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
 
Penyebaran virus secara sengaja.
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

CyberStalking.
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer

Offense against Intellectual Property.
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Infringements of Privacy.
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Fraud.
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif.

Cracking.
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

Carding.
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

Phishing.
Email penipuan yang seakan-akan berasal dari sebuah took, bank atau perusahaan kartu kredit. Email ini mengajak anda untuk melakukan berbagai hal. Misalnya memverifikasi informasi kartu kredit, meng-update password dan lainnya.

Gambling.
Perjudian tidak hanya dilakukan secara konvensional. Akan tetapi perjudian sudah marak di dunia cyber yang berskala global.

B. Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:

Cybercrime sebagai tindakan kejahatan murni.
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Cybercrime sebagai tindakan kejahatan abu-abu.
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

C. Selain dua jenis diatas cybercrime berdasarkan sasaran terbagi menjadi:
 
Cybercrime yang menyerang individu.
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

Cybercrime yang menyerang hak cipta (Hak milik).
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

Cybercrime yang menyerang pemerintah.
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Penanggulangan Cybercrime.
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya.
Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

Mengamankan system.
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.

Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

“Pembobolan ATM Dengan Teknik ATM Skimmer Scam”
Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah :
  • Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
  • Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
  • Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
  • Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.
referensi:
http://indonesianbacktrackbali.damai.id/2015/05/28/kenal-lebih-jauh-dengan-it-forensic-cyber-crime/
http://danrayusuma.weebly.com/sejarah-cybercrime.html
http://www.temukanpengertian.com/2013/02/pengertian-cybercrime.html

Jumat, 20 November 2015

ANALISIS WEB E-COMMERCE


JakartaNotebook.com
JakartaNotebook.com merupakan salah satu perusahaan Online Store Terbesar yang berdiri sejak tahun 1999 dan telah melayani pembelian secara online sejak 8 Januari 2003 hingga saat ini.
JakartaNotebook.com bergerak dalam bidang penjualan barang-barang kebutuhan IT seperti :

  • Notebook, Netbook, Ultrabook serta Sparepart dan Aksesorisnya
  • USB Flashdisk, Harddisk External & Internal, External Optical Drive, Original Software
  • HD Media Player, Produk Apple, Tablet PC, Tablet Android & Windows serta Sparepart dan Aksesorisnya
  • Action Camera, Tripod, Monopod, Tongsis, Lensa dan Aksesoris Fotografi Lainnya
  • Modem 3G, Modem 4G, Router, MiFi, Powerbank, Kartu Perdana GSM
  • Produk-Produk IT dan Gadget Lainnya Lengkap dan Murah

JakartaNotebook.com telah melayani 434,408 pelanggan hingga ke pelosok-pelosok daerah dan kabupaten-kabupaten di seluruh Indonesia. Hingga kini JakartaNotebook.com telah menjadi salah satu pilihan utama belanja online favorit bagi para penduduk di Indonesia.
Berbelanja online melalui website www.jakartanotebook.com layaknya pembeli sedang berbelanja di pasar swalayan, di website ini pembeli juga mempunyai semacam keranjang virtual dimana barang-barang yang pembeli pilih dapat dimasukkan ke dalamnya. Website ini dapat kapan saja diakses, 24 jam sehari, 7 hari seminggu non-stop. Terdapat layanan Tracking Pengiriman Barang yang ada di website ini, pembeli dapat mengetahui posisi barang hingga sampai tepat waktu di tempat pembeli. Partner pengiriman pilihan web ini adalah JNE yang dapat menjangkau berbagai pelosok daerah di Indonesia. Dengan menjalin kerjasama khusus dengan JNE, maka JakartaNotebook.com mendapatkan prioritas pengiriman khusus.

Kelebihan

  • Memiliki sistem kode unik saat transfer barang yang ingin dibeli, contoh: barang yang dibeli harganya 150.000, yang harus kita bayar 150.068... angka 68 itu merupakan kode unik penanda transaksi telah berhasil.
  • Untuk barang-barang tertentu harga jauh lebih murah dibandingkan dipasaran
  • Bisa transfer melaui bank berbeda, BCA, MANDIRI, BNI, BRI, CIMB, DANAMON, VISA, MASTERCARD
  • Dapat menjamin garansi sesuai barang yang dibeli konsumen
  • Bisa memilih ekspedisi yang ingin kita gunakan
  • Memberikan promo-promo yang menarik di hari sabtu & minggu serta pada setiap tanggal 20 s/d 21 disetiap bulannya
  • Recomended untuk pelanggan yang ingin mencari barang dengan harga terjangkau
  • Proses garansi yang cukup cepat


Kekurangan

  • Kurangnya quality control pada barang yang telah dibeli oleh pelanggan
  • Ada beberapa barang yang second namun tidak dicantumkan pada laman web bahwa barang tersebut second
  • Tidak ada pemberitahuan secara langsung apabila barang yang dibeli ternyata stoknya telah habis
  • Sistem yang tetap online walau pun kita datang ke tokonya langsung


SEARCH ENGINE OPTIMIZATION

SEO atau kepanjangan dari (Search Engine Optimization) adalah suatu cara atau teknik untuk membuat situs atau blog kita berada pada halaman/posisi satu di mesin pencarian (search engine) seperti Google, Bing, dan Yahoo. Pengertian dari SEO juga sangat luas tetapi semuanya mencakup hal yang sama yaitu mengoptimisasi suatu halaman website/blog agar berada pada halaman/posisi satu di search engine dengan kata kunci yang ditarget.

Keuntungan Melakukan SEO
Banyak sekali keuntungan dari melakukan SEO yang tidak bisa saya sebutkan satu persatu, diantaranya yaitu :
  1. Mendatangkan Traffic yang Banyak. Kita semua pasti tahu jika situs atau blog berada pada halaman satu Search Engine pasti akan mendatangkan pengunjung (Traffic) yang sangat besar, tergantung pada keyword yang kita target dan besar kecilnya data hasil pencarian dari Google Planner.
  2. Meningkatkan Penjualan. Jika suatu situs menjual suatu produk atau barang seperti lazada.co.id yang menjual aneka barang seperti laptop atau lainnya, maka jika ada orang mencari di google dengan keyword “jual laptop murah” kemudian situs tersebut ranking 1, maka sudah 95% lazada akan mendapatkan penjualan dari hasil SEO tersebut.
  3. Meningkatkan Daya Saing. Mudah saja untuk keuntungan SEO yang satu ini, jika posisi suatu situs lebih tinggi maka secara otomatis daya saingnya pun akan lebih tinggi. Masih banyak lagi keuntungan dari SEO ini yang tidak saya sebutkan semua, karena saya yakin dengan 3 hal diatas saja pasti anda sudah mengerti mengenai keuntungan SEO.

Memaksimalkan SEO sebuah WEB
1. Riset Kata Kunci
Ketika anda akan membuat sebuah website untuk bisnis anda, tentunya anda tidak membuatnya begitu saja tanpa ada sebuah perencanaan. Langkah pertama yang sangat penting dan harus anda kerjakan adalah mencari tahu bagaimana orang mengetik kata kunci di search engine google untuk mencari informasi yang butuhkan. Bagaimana caranya? Anda dapat melakukan riset keywords dengan menggunakan Google Adwords: Keyword Tools, layanan ini disediakan oleh Google secara gratis.

2. Gunakan Domain Berisi Kata Kunci
Setelah update algoritma penguin yang lalu beberapa orang mengatakan bahwa keywords on domain adalah sesuatu yang buruk karena bisa dianggap SPAM oleh search engine. Saya bukan master SEO atau punya keahlian super di dunia SEO, tapi saya cukup mengerti bahwa di dunia online marketing banyak orang mengatakan hal-hal yang tidak pasti seolah mereka yang paling mengerti banyak hal tentang SEO.
Sebenarnya domain tidak harus berisi kata kunci, itu bukan sebuah keharusan. Tapi dengan memasukkan keywords dalam domain tentunya akan membantu mesin pencari untuk mengetahui fokus website yang dibuat. Misalnya membuat web tentang penyedia jasa SEO atau jasa backlink, bisa saja menggunakan domain gudangbacklink.com, rajaseo.com, seomax.com, ratuseo.com, dan lain-lain. Sedangkan contoh domain yang tidak menggunakan keywords on domain biasanya adalah website perusahaan-perusahaan, contohnya google.com, facebook.com, twitter.com, detik.com, yahoo.com, dan lain-lain.
Pada intinya keywords on domain tidak pernah berbahaya untuk website anda, hal itu hanya berlaku untuk situs-situs SPAM, dan tentunya anda tidak berencana membuat sebuah situs SPAM, right? So, menggunakan kata kunci  tertentu pada domain situs anda adalah sesuatu yang baik, oh ya saya menyarankan untuk menggunakan ekstensi yang sesuai dengan core bisnis, misalnya ekstensi dot com untuk situs komersial.

3. Gunakan Platform Yang Tepat Untuk Website Anda
Sebenarnya tidak masalah mau membangun situs anda dengan menggunakan platform yang anda sukai. Bagaimanapun juga, bila anda ingin membuat sebuah situs yang Google friendly dan user friendly maka platform WordPress adalah pilihan terbaik. Pada platform WordPress kita juga dapat menginstal berbagai plugins yang dapat membantu kegiatan SEO dan juga membantu tampilan situs agar terlihat lebih baik.

4. Gunakan Permalinks Yang Baik
Pastikan setiap permalink postingan anda berisi judul postingan karenan permalinks yang baik sangat membantu dalam kegiatan seo anda. Itu sebabnya mengapa saya sarankan memakai platform WordPress karena anda akan lebih mudah mengubah settingan permalinks di WordPress. Untuk settingan permalinks postingan biasanya saya menggunakan custom struktur seperti ini /%postname%/ atau /%postname.html

5. Plugins SEO
Seperti saya katakan sebelumnya, kelebihan WordPress adalah dapat diinstal plugins pendukung yang dapat membantu SEO situs anda. Beberapa plugins WordPress yang sangat membantu SEO website anda adalah:
  • Yoast WP SEO atau All In One SEO Pack
  • Google XML Sitemaps
  • SEO Friendly Images
  • Dan lain-lain (akan dibahas dipostingan berikutnya)


6. Konten Berkualitas
Ada beberapa perdebatan tentang konten berkualitas itu seperti apa, ada yang bilang “artikelnya minimal 500 kata”, dan ada yang bilang “artikelnya minimal 700 kata”, faktanya adalah tidak ada yang lebih baik dari sebuah konten yang original. Buatlah konten untuk pembaca anda, buatlah bagaimana agar pembaca anda ingin membaca semua konten anda terus menerus. Seperti yang sudah disampaikan oleh pihak google sendiri bahwa konten adalah RAJA, maka sebaiknya anda tetap mengupdate website anda dengan konten yang original dan menarik bagi pembaca anda.

7. Gunakan Social Media
Jaman teknologi digital sekarang ini siapa sih yang tidak mengenal twitter, facebook, Google plus, dan lain-lain… setidaknya pasti mengenal salah satunya. Jika anda sedang membaca artikel ini dan tidak punya salah satu akun social media, saya pikir itu sesuatu yang “luar biasa” – sungguh terlalu :P. Bagi pemilik situs, memiliki akun twitter dan facebook adalah sebuah keharusan. Social media ini tidak hanya akan membantu SEO website anda, tapi juga akan menambah pengunjung ke website anda.

8. Membangun Backlinks
Algoritma search engine akan selalu berubah dari waktu ke waktu, namun hal penting yang tidak akan pernah berubah dalam SEO adalah backlinks. Hal penting yang harus tetap kita perhatikan ketika membangun backlinks untuk sebuah situs adalah membangun backlinks yang berkualiats. Gunakan waktu senggang anda untuk membangun backlinks yang berkualitas dan perlu dilakukan secara terus menerus dengan bertahap.


Referensi:
http://www.rudinazar.com/apa-itu-seo/
https://www.maxmanroe.com/8-langkah-sederhana-untuk-memaksimalkan-seo-sebuah-website.html