Jumat, 31 Maret 2017

Pemrograman Jaringan: 5. Membangun Aplikasi Client-Server TCP Sederhana

Listing Code :


  • simpleServer.java


  • simpleClient.java


Logika Program :

Kedua program di atas adalah contoh sederhana dari aplikasi client-server menggunakan socket TCP. Pertama kita compile dan run program simpleServer.java kemudian dilanjutkan simpleClient.java. Client harus menuliskan chat terlebih dahulu untuk kemudian bisa dibalas oleh pihak server.


Output :


Pemrograman Jaringan: 4. NsLookup.java

Listing Code :




Logika Program :

Pada program di atas akan menampilkan alamat IP komputer dari nama Host yang dimasukkan. Nama Host yang dimasukkan akan di cek dengan method getByName(host) lalu program akan mencetak alamat IPnya.

Output :


Pemrograman Jaringan: 3. IPtoName.java

Listing Code :




Logika Program :

Pada program di atas akan menampilkan nama komputer dari suatu IP Address yang dimasukkan. IP Address yang dimasukkan akan di cek dengan method getHostName() lalu program akan mencetak nama host dari pemilik IP Address tersebut.
Apabila IP Address yang dimasukkan salah atau tidak tersedia, maka komputer akan mencetak "invalid IP - malformed IP".

Output :


Pemrograman Jaringan: 2. getName.java

Listing Code :



Logika Program :

Program ini hanya untuk menampilkan nama host dari komputer yang menjalankannya. Nama host akan disimpan ke dalam variabel host dan didapat dari getHostName.


Output :


Pemrograman Jaringan: 1. getIP.java

Listing Code :


Logika Program :

Program ini hanya untuk menampilkan IP dari komputer yang menjalankannya. IP akan disimpan ke dalam variabel host yang didapat dari getAddress. Untuk mencetak alamat IP menggunakan perintah for.

Output :



Minggu, 12 Maret 2017

EDI (Electronic Data Interchange)

Assalamu’alaikum Wr. Wb.

Kali ini saya akan membahas mengenai EDI (bukan nama orang, ya xD). EDI (Electronic Data Interchange) adalah proses transfer data yang terstruktur, dalam format standar yang disetujui, dari satu sistem komputer ke sistem komputer lainnya, dalam bentuk elektronik.


Istilah ini umumnya dipakai dalam konteks perdagangan dan bisnis, khususnya perdagangan elektronik atau e-dagang. Biasanya digunakan oleh perusahaan-perusahaan dalam memudahkan proses pertukaran data transaksi yang berulang-ulang antar perusahaan. EDI sangat bergantung kepada pengembangan format standar untuk dokumen-dokumen bisnis seperti faktur, pesanan pembelian, dan surat tanda terima. Harus ada persetujuan dari pelaku-pelaku bisnis yang terkait dan pengakuan di tingkat nasional maupun internasional untuk dapat menggunakan format-format standar ini dan mentransmisikan data secara elektronik.

Sejarah perkembangan
Pada tahun 1964, seorang manajer penjualan yang bekerja di American Hospital Supply Company (AHSC) menciptakan sebuah sistem untuk menangani masalah inventoris dalam sebuah rumah sakit lokal di Amerika Serikat. Manajer penjualan itu memberikan sejumlah kumpulan kartu berlubang (punched card) kepada rumah sakit lokal tersebut. Setiap buah punched card merepresentasikan tiap pembelian barang dari AHSC, kemudian punched card ini dimasukkan ke dalam sebuah kotak persediaan untuk mengindikasikan kapan barang tertentu harus dipesan lagi. Di waktu yang bersamaan, punched card-punched card itu dikumpulkan dan dimasukkan ke dalam card reader yang disediakan untuk para pelanggan. Data dikirim melalui saluran telepon standar ke sebuah kunci mesin punch (keypunch) di AHSC, dimana set punched card–punched card yang identik diduplikasi. Pemenuhan pesanan kemudian dikerjakan secara biasa.
Pertukaran data elektronik ini ternyata meningkatkan keakuratan dan efisiensi dalam pemesanan persediaan-persediaan pada banyak rumah sakit di Amerika Serikat. Ketidakakuratan pemesanan berkurang, waktu pengiriman menjadi lebih cepat, dan permasalahan kekurangan inventori pun dapat diatasi dalam rumah sakit-rumah sakit tersebut. Dalam beberapa tahun ke depan, EDI yang sebelumnya hanya berbasis sistem one-to-one seperti yang pertama kali digunakkan oleh AHSC, kemudian berkembang menjadi pasar-pasar elektronik baru yang berisi komunitas-komunitas industri pelanggan, pemasok, penghasil, dan fasilitator jaringan. EDI kemudian menjadi suatu nilai penting dalam kemitraan perdagangan.

Standar EDI
Kunci dari aplikasi EDI terletak pada kodifikasi dan strukturisasi data menjadi sebuah format yang umum dan disetujui. Proses kodifikasi dan strukturisasi dokumen-dokumen untuk transaksi bisnis tidaklah sederhana. Standar EDI dikembangkan di berbagai sektor industri, dalam berbagai negara, dan prosesnya dipengaruhi oleh struktur-struktur komite dan prosedur yang rumit. Berikut adalah beberapa contoh standar EDI: EDIFACT (dirancang oleh PBB), BACS (digunakkan dalam Britania Raya), ODETTE (digunakkan dalam industri otomotif Eropa), ANSI X12 (digunakkan dalam berbagai sektor bisnis di Amerika Utara).

Keuntungan Penggunaan EDI
  1. Penghematan waktu. Pada dasarnya EDI menggantikan transaksi yang menggunakan kertas menjadi transaksi berbasis elektronik. Hal ini telah menghemat waktu yang tadinya dialokasikan untuk menulis, mencetak, dan pengiriman melalui jasa pos.
  2. Penghematan biaya. Biaya untuk membayar peralatan, prangko, jasa pos, pegawai dan petugas dapat dikurangi karena sistem EDI telah menyederhanakan semua ini ke dalam sebuah urutan yang sistematis dan otomatis.
  3. Minimalisasi kesalahan. Kesalahan yang sering terjadi dalam pekerjaan manual biasa terjadi karena bekerja menggunakan kertas dilakukan oleh manusia, sedangkan sistem EDI adalah sistem yang berbasis komputer sehingga kesalahan dalam proses pertukaran informasi dapat dikurangi oleh kalkulasi komputer.
  4. Respon yang cepat. Cara pemesanan tradisional yang menggunakan kertas membutuhkan waktu berhari-hari untuk dokumen-dokumen transaksi mencapai tujuan pengirimannya. Waktu dalam penungguan ini sebenarnya mempunyai nilai yang cukup berarti bagi para pelaku bisnis. Sistem EDI yang menggunakan bentuk elektronik dalam proses pengiriman dapat dalam sekejap mengirimkan dokumen-dokumen transaksi kepada para pelaku bisnis sehingga mereka mempunyai waktu yang lebih banyak untuk menentukan manuver-manuver bisnis.
  5. Aliran kas. Siklus dalam perdagangan menjadi lebih cepat seiring mempercepatnya proses pesanan dan pengiriman yang juga memengaruhi kecepatan pembayaran. Bertambah cepatnya pembayaran akan berdampak pada meningkatnya arus kas.
  6. Peluang dalam bisnis. Jumlah pelanggan meningkat dan mereka biasanya hanya akan berbisnis dengan pemasok yang menggunakan EDI. Persaingan pun meningkat dalam memulai bisnis baru karena adanya penggunaan EDI. Industri supermarket dan perakit kendaraan merupakan contoh bisnis yang banyak menggunakan EDI dalam kemitraannya.
Kendala (Kekurangan) dalam Penggunaan EDI 

1. Kendala teknis, yaitu yang berhubungan dengan pentransferan data lewat komputer, fasilitas telepon dan biaya untuk pengadaan perangkat komputer.
2. Terbatasnya pihak Bank yang memakai program EDI ini.
3. Belum ada aturan hukum yang mengatur mengenai pemakaian sistem EDI ini.

Penggunaan EDI di Indonesia
Salah satu contoh pengaplikasian EDI di Indonesia dapat dilihat pada PT EDI Indonesia yang merupakan perusahaan penyelenggara pelayanan jasa EDI di Indonesia yang memberikan layanan teknis dan konsultasi.

Sumber :


Sabtu, 11 Maret 2017

CYBERCRIME





Assalamu’alaikum Wr. Wb.
Kali ini saya akan membahas mengenai cybercrime. Cybercrime (kejahatan dunia maya) adalah istilah yang mengacu pada aktivitas kejahatan dengan komputer atau jaringan komputer yang menjadi alat, sasaran atau tempat terjadinya kejahatan. Yang termasuk ke dalam cybercrime antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Karakteristik Cybercrime
  • Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya,
  • Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan jaringan telekomunikasi dan/atau internet,
  • Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional,
  • Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya, dan
  • Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas negara.


Beberapa Bentuk Cybercrime
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, antara lain:
  • Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (cracker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh cracker (Kompas, 11/08/1999). Beberapa waktu lalu, cracker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya (http://www.fbi.org).
  • Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
  • Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku.
  • Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
  • Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
  • Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  • Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Cara Kerja Atau Metode Cybercrime
Cara kerja pelaku cyber crime atau metode yang umumnya digunakan dalam kegiatan hacking dapat diurakan seperti berikut ini:
  • Spoofing

Spoofing merupakan kegiatan pemalsuan dengan metode seorang hacker atau cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli.
  • Scammer

Scammer merupakan sebuah program dengan metode secara otomatis mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan computer dengan lokasi berjauhan (remote host).
Sehingga dengan menggunakan program ini maka seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya.
  • Sniffer

Sniffer adalah kata lain dari network analyzer yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.
  • Password Cracker

Pasword Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri.
  • Destructive Devices

Destructive Devices merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Bombs, Nukes dan lain sebagainya.

Kasus Cybercrime yang Pernah Terjadi di Indonesia


1. Pencurian Data Pribadi

  • Kasus yang paling populer yaitu saat video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari tersebar luas di internet. Video tersebut diunggah oleh seorang yang berinisial ‘RJ’.
  • Kasus pencurian data pribadi ini modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut seperti artis atau pejabat yang memiliki harta untuk tujuan pemerasan.
  • Penyelesaian kasus ini pun sudah dengan jalur hukum, pengunggah dan orang yang terkait dalam video tersebut turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
2. Judi Online
  • Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. 
  • Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.


Penanggulangan Cybercrime
  • Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut,
  • Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime,
  • Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi, dan
  • Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

Wassalamu’alaikum Wr. Wb.

Sumber: