Sabtu, 25 Januari 2014

TUGAS JARINGAN KOMPUTER LANJUT (TES AKHIR + QUIZ)

JAWABAN TES AKHIR
JARINGAN KOMPUTER LANJUT

1. Service yang cara kerjanya mirip dengan mengirim surat adalah :
a. Connection Oriented
b. Connectionless Oriented 
c. Semua jawaban benar 
d. Semua jawaban salah

2. Nama lain untuk Statistical Time Division Multiplexing (TDM) adalah :
a. Non-Intelligent TDM 
b. Synchronous TDM
c. Asynchromous TDM 
d. Semua jawaban benar

3. Hubungan laju transmisi data dengan lebar pita saluran transmisi adalah :
a. Laju transmisi naik jika lebar pita berkuran.
b. Laju transmisi naik jika lebar pita bertambah.
c. Laju transmisi tidak bergantung pada lebar pita.
d. Semua jawaban salah.


4. Teknik encoding Bipolar-AMI dan Pseudoternary termasuk dalam teknik :
a. Multilevel Binary 
b. NRZ 
c. Biphase 
d. Manchester

5. Jika dua frame ditransmisikan secara serentak maka akan menyebabkan terjadinya tubruklan. Kejadian ini dalam jaringan dikenal dengan istilah :
a. Contention 
b. Collision
c. Crash
d. Jabber

6. Salah satu protocol CSMA yang tidak terus menerus mendengarkan channel adalah :
a. 1-persistent 
b. p-persistent 
c. Nonpersistent
d. CSMA/CD

7. Salah satu protocol yang bebas dari tubrukan adalah :
a. Bit-Map 
b. CSMA 
c. Carrier Sense
d. ALOHA

8. Selective Repeater merupakan istilah lain dari :
a. Router 
b. Bridge 
c. Gateway
d. Repeater

9. Dalam pemeliharaan ring logis 802.4, frame kontrol yang bertugas untuk mengijinkan suatu stasiun untuk meninggalkan ring adalah :
a. Claim_token 
b. Who_follows 
c. Token
d. Set_Successor

10. Algoritma yang digunakan untuk menghindari kemacetan adalah :
a. Broadcast Routing 
b. Flow Control
c. Optimal Routing
d. Flooding Routing

11. Algoritma routing yang menggunakan informasi yang dikumpulkan dari subnet secara keseluruhan agar keputusannya optimal adalah :
a. Algoritma Global
b. Algoritma Lokal 
c. Algoritma Terisolasi 
d. Algoritma Terdistribusi

12. Keuntungan multiplexing adalah :
a. Komputer host hanya memerlukan satu I/O port untuk satu terminal
b. Komputer host hanya memerlukan satu I/O port untuk banyak terminal
c. Komputer host memerlukan banyak I/O port untuk banyak terminal
d. Komputer host memerlukan banyak I/O port untuk satu terminal

13. Jenis kabel UTP digunakan untuk jaringan Ethernet :
a. 10Base2 
b. 10Base5 
c. 10BaseT
d. Semua jawaban benar

14. Suatu algoritma routing yang tidak mendasarkan keputusan routingnya pada kondisi topologi dan lalulintas saat itu adalah :
a. Non adaptive 
b. Adaptive 
c. RCC
d. Hot potato

15. Data/message yang belum dienkripsi disebut dengan :
a. Plaintext 
b. Ciphertext
c. Auntext 
d. Choke Packet

16. Algoritma Kontrol Kemacetan yang menjaga jumlah paket tetap konstan dengan menggunakan permits yang bersirkulasi dalam subnet adalah :
a. Kontrol Arus 
b. Kontrol Isarithmic 
c. Pra Alokasi Buffer
d. Choke Packet

17. Sekumpulan aturan yang menentukan operasi unit-unit fungsional untuk mencapai komunikasi antar dua entitas yang berbeda adalah :
a. Sintaks 
b. Timing
c. Protokol 
d. Routing

18. Algoritma yang digunakan oleh transparent bridge adalah :
a. RCC 
b. Backward Learning
c. Flooding
d. Shortest path

19. Dalam model OSI internetworking membagi lapisan network menjadi beberapa bagian, kecuali
a. Intranet sublayer 
b. Access sublayer 
c. Internet sublayer
d. Enhanchement sublayer

20. Teknik time domain reflectometry digunakan pada standard IEEE:
a. 802.2 
b. 802.3
c. 802.4
d. 802.5

21. Suatu cara yang mempunyai kemampuan untuk menyedian privacy, authenticity, integrity dan pengamanan data adalah :
a. Enkripsi 
b. Antisipasi
c. Deskripsi
d. Semua jawaban salah

22. Tujuan adanya jaringan komputer adalah…..
a. Resource sharing 
b. Penghematan biaya
c. High reability 
d. Semua jawaban benar

23. Mengontrol suapaya tidak terjadi deadlock merupakan fungsi dari lapisan :
a. Network Layer 
b. Session Layer 
c. Data link Layer
d. Application Layer

24. Frame yang terjadi apabila suatu stasiun mentransmisikan frame pendek kejalur ring yang panjang dan bertubrukan atau dimatikan sebelum frame tersebut dikeluarkan. Frame ini disebut dengan istilah :
a. Orphan 
b. Beacon 
c. Pure
d. Semua jawaban salah

25. Wire center digunakan pada standar :
a. 802.2 
b. 802.3 
c. 802.4
d. 802.5

26. Komponen dasar model komunikasi adalah :
a. Sumber 
b. Tujuan
c. Media 
d. Semua benar

27. Di bawah ini termasuk Broadcast network :
a. Circuit Switching 
b. Paket Switching 
c. Satelit 
d. Semi Paket Switching

28. Paket radio termasuk golongan :
a. Broadcast 
b. Switched 
c. Publik
d. Semua benar

29. Di bawah ini termasuk guided media :
a. UTP 
b. Coaxial 
c. Fiber Optik
d. Semua benar

30. Modul transmisi yang sifatnya searah adalah :
a. PageR
b. Simpleks 
c. TV
d. Semua benar

=================================================================

JAWABAN QUIZ
JARINGAN KOMPUTER LANJUT

11.     Apakah yang dimaksud dengan komunikasi broadband?
Komunikasi Broadband adalah komunikasi data yang memiliki kecepatan tinggi dan juga memiliki bandwidth yang besar. Karena secara umum Secara umum, Broadband dideskripsikan sebagai komunikasi data yang memiliki kecepatan tinggi, kapasitas tinggi.

Broadband itu sendiri menggunakan beberapa teknologi yang dibedakan sebagai berikut :
- Digitas Subscriber Line (DSL).
- Modem Kabel.
- Broadband Wireless Access (WiFi dan WiMAX).
- Satelit.
- Selular.

22.     Sebutkan keuntungan SONET!
Keuntungan sonnet adalah :
- Dapat memberikan fungsionalitas yang bagus baik pada jaringan kecil, medium, maupun besar.
- Collector rings menyediakan interface ke seluruh aplikasi, termasuk local office, PABX, access multiplexer, BTS, dan terminal ATM.
- Manejemen bandwith berfungsi untuk proses routing, dan manajemen trafik.
- Jaringan backbone berfungsi menyediakan konektifitas untuk jaringan jarak jauh.

33.     Jelaskan prinsip kerja dari ATM!
Prinsip kerja dari ATM adalah :
- Pada ATM, informasi dikirim dalam blok data dengan panjang tetap yang disebut sel. Sel merupakan unit dari switching dan transmisi.
- Untuk mendukung layanan dengan rate yang beragam, maka pada selang waktu tertentu dapat dikirimkan sel dengan jumlah sesuai dengan rate-nya.
- Sebuah sel terdiri atas information field yang berisi informasi pemakai dan sebuah header.
- Informasi field dikirim dengan transparan oleh jaringan ATM dan tak ada proses yang dikenakan padanya oleh jaringan.
- Urutan sel dijaga oleh jaringan, dan sel diterima dengan urutan yang sama seperti pada waktu kirim.
- Header berisi label yang melambangkan informasi jaringan seperti addressing dan routing.
- Dikatakan merupakan kombinasi dari konsep circuit dan packet switching, karena ATM memakai konsep connection oriented dan mengggunakan konsep paket berupa sel.
- Setiap hubungan mempunyai kapasitas transfer (bandwidth) yang ditentukan sesuai dengan permintaan pemakai, asalkan kapasitas atau resource-nya tersedia.
- Dengan resource yang sama, jaringan mampu atau dapat membawa beban yang lebih banyak karena jaringan mempunyai kemampuan statistical multiplexing.

44.     Apakah yang dimaksud dengan DSL?
DSL adalah Teknologi akses yang menggunakan saluran kabel tembaga eksisting untuk layanan broadband.
DSL (Digital Subcriber Line), kadang disebut juga dengan xDSL. Dimana “x” berarti tipe / jenis teknologi, yaitu : HDSL, ADSL, IDSL, SDSL, VDSL, dll.
x-DSL mampu membawa informasi suara dan data (termasuk gambar/video) , untuk data dengan kecepatan bervariasi (32Kbps s/d 8 Mbps). Karena menggunakan kabel telepon, maka x-DSL menyediakan bandwidth frekwensi secara dedicated (no-share bandwidth). x-DSL mempunyai Bite Rate yang tinggi (asymetric dan symetric). x-DSL menggunakan aplikasi Mode IP dan ATM. x-DSL mudah instalasi dan langsung dapat dipakai.

Selasa, 31 Desember 2013

Cybercrime

Pengertian
Cybercrime adalah tidak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :

·         Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
·         Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
·         Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer

Perkembangan

a. Perkembangan cyber crime di dunia
Awal mula penyerangan di dunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah: Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.

b. Perkembangan cyber crime di Indonesia
Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.

Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.

Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat

c. Perkiraan perkembangan cybercrime di masa depan

Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

·         Denial of Service Attack.
Serangan tujuan ini adalah untuk memacetkan system dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

·         Hate sites.
Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

·         Cyber Stalking
adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

Jenis-jenis Cybercrime

Jenis-jenis cybercrime berdasarkan jenis aktivitasnya, antara lain :

·         Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

·         Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

·         Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

·         Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.

·         Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

·         Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

·         Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.

·         Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

·         Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

Solusi dan Pencegahan Cybercrime
Kemampuan internet untuk menghilangkan batas wilayah negara menyebabkan tindakan penanggulangan cybercrime harus ditanggulangangi oleh masing-masing pribadi, pemerintahan dan dunia global.
1.       Personal
Ada beberapa hal yang dapat dilakukan untuk mengatasi cybercrime secara personal, antara lain :
·         Internet Firewall
Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall. Firewall merupakan alat untuk mengimplementasikan kebijakan security. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Kebijakan security, dibuat berdasarkan pertimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang-orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security). Firewall pada dasarnya dapat dikategorikan menjadi dua berdasarkan fungsi kerjanya. Namun, keduanya dapat dilakukan secara bersama-sama pada sebuah perangkat komputer (device) atau dapat pula dilakukan secara terpisah, yaitu :
Fungsi filtering Firewall bekerja pada level jaringan (network-level firewall) yang biasa disebut packet filter. Firewall tipe ini biasanya berupa router yang melakukan fungsi packet filtering berdasarkan parameter-parameter tertentu antara lain: alamat sumber, protokol, nomor port dan isi. Dari membandingkan informasi yang diperoleh pada paket-paket trafik dengan kebijaksanaan yang ada pada tabel akses, maka tindakan yang diberlakukan adalah :
Ø  Melewatkan paket data ke tujuannya (client atau server)
Ø  Memblok paket data
Fungsi proxy Firewall pada level aplikasi (application level gateway) ini berfungsi sebagai penghubung antara komputer client dengan jaringan luar. Pada koneksinya, paket-paket IP tidak pernah diteruskan secara langsung, namun ditranslasi dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi sebagai saluran dan penterjemah dan menggantikan fungsi client. Proxy akan merelai semua request dari client kepada server yang sesungguhnya, kemudian merelai balik semua hasil response real server kepada client kembali. Ditengah proses di atas, maka proxy server berkesempatan untuk melakukan pembatasan “relai” berdasarkan tabel akses yang sudah dibuat.

·         Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya.
Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.

·         Secure Socket Layer
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.

2.       Pemerintahan
ü  Meningkatkan modernisasi hukum pidana nasional beserta hukum acaranya. Karena diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber (Cyber-crimes).
ü  Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar international.
ü  Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
ü  Meningkatkan kesadaran masyarakat mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
ü  Membentuk badan penyelidik internet. Indonesia sendiri sebenarnya telah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

3.       Dunia Global
Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. Kejahatan dalam dunia internet termasuk kejahatan yang bersifat lintas batas wilayah territorial suatu negara, karena jaringan ICT yang digunakan termasuk sebagai jaringan yang tanpa batas (borderless). Untuk hal ini diperlukan cyberlaw, jika tidak keadaan demikian akan menjadi kejahatan tersembunyi (hidden crime of cyber) pada masa depan apabila tidak ditanggulangi secara hukum.



Jumat, 08 November 2013

Bioinformatika

Apakah itu "Bioinformatika" ?

Bioinformatika, sesuai dengan asal katanya yaitu “bio” dan “informatika”, adalah gabungan antara ilmu biologi dan ilmu teknik informasi (TI). Pada umumnya, Bioinformatika didefenisikan sebagai aplikasi dari alat komputasi dan analisa untuk menangkap dan menginterpretasikan data-data biologi. Ilmu ini merupakan ilmu baru yang yang merangkup berbagai disiplin ilmu termasuk ilmu komputer, matematika dan fisika, biologi, dan ilmu kedokteran, dimana kesemuanya saling menunjang dan saling bermanfaat satu sama lainnya.


Istilah bioinformatics mulai dikemukakan pada pertengahan era 1980-an untuk mengacu pada penerapan komputer dalam biologi. Namun demikian, penerapan bidang-bidang dalam bioinformatika (seperti pembuatan basis data dan pengembangan algoritma untuk analisis sekuens biologis) sudah dilakukan sejak tahun 1960-an.

Ilmu bioinformatika lahir atas insiatif para ahli ilmu komputer berdasarkan artificial intelligence. Mereka berpikir bahwa semua gejala yang ada di alam ini bisa diuat secara artificial melalui simulasi dari gejala-gejala tersebut. Untuk mewujudkan hal ini diperlukan data-data yang yang menjadi kunci penentu tindak-tanduk gejala alam tersebut, yaitu gen yang meliputi DNA atau RNA. Bioinformatika ini penting untuk manajemen data-data dari dunia biologi dan kedokteran modern. Perangkat utama Bioinformatika adalah program software dan didukung oleh kesediaan internet

Perkembangan teknologi DNA rekombinan memainkan peranan penting dalam lahirnya bioinformatika. Teknologi DNA rekombinan memunculkan suatu pengetahuan baru dalam rekayasa genetika organisme yang dikenala bioteknologi. Perkembangan bioteknologi dari bioteknologi tradisional ke bioteknologi modren salah satunya ditandainya dengan kemampuan manusia dalam melakukan analisis DNA organisme, sekuensing DNA dan manipulasi DNA.

Sekuensing DNA satu organisme, misalnya suatu virus memiliki kurang lebih 5.000 nukleotida atau molekul DNA atau sekitar 11 gen, yang telah berhasil dibaca secara menyeluruh pada tahun 1977. Kemudia Sekuen seluruh DNA manusia terdiri dari 3 milyar nukleotida yang menyusun 100.000 gen dapat dipetakan dalam waktu 3 tahun, walaupun semua ini belum terlalu lengkap. Saat ini terdapat milyaran data nukleotida yang tersimpan dalam database DNA, GenBank di AS yang didirikan tahun 1982. Bioinformatika (bahasa Inggris:bioinformatics) adalah ilmu yang mempelajari penerapan teknik komputasional untuk mengelola dan menganalisis informasi biologis. Bidang ini mencakup penerapan metode-metode matematika, statistika, dan informatika untuk memecahkan masalah-masalah biologis, terutama dengan menggunakan sekuens DNA dan asam amino serta informasi yang berkaitan dengannya. Contoh topik utama bidang ini meliputi basis data untuk mengelola informasi biologis, penyejajaran sekuens (sequence alignment), prediksi struktur untuk meramalkan bentuk struktur protein maupun struktur sekunder RNA, analisis filogenetik, dan analisis ekspresi gen.

Bioinformatika ialah ilmu yang mempelajari penerapan teknik komputasi untuk mengelola dan menganalisis informasi hayati. Bidang ini mencakup penerapan metode-metode matematikastatistika, dan informatika untuk memecahkan masalah-masalah biologi, terutama yang terkait dengan penggunaan sekuens DNA dan asam amino. Contoh topik utama bidang ini meliputi pangkalan data untuk mengelola informasi hayati, penyejajaran sekuens (sequence alignment), prediksi struktur untuk meramalkan struktur protein atau pun struktur sekunderRNA, analisis filogenetik, dan analisis ekspresi gen.

Bioinformatika pertama kali dikemukakan pada pertengahan 1980an untuk mengacu kepada penerapan ilmu komputer dalam bidang biologi. Meskipun demikian, penerapan bidang-bidang dalam bioinformatika seperti pembuatan pangkalan data dan pengembangan algoritma untuk analisis sekuens biologi telah dilakukan sejak tahun 1960an.

Membicarakan bioinformatika, tak dapat lepas dari proses lahirnya bidang tersebut. Sebagaimana diketahui, bioteknologi dan teknologi informasi merupakan dua di antara berbagai teknologi penting yang mengalami perkembangan signifikan dalam beberapa tahun terakhir ini. Bioteknologi berakar dari bidang biologi, sedangkan perkembangan teknologi informasi tak dapat dilepaskan dari matematika. Umumnya biologi dan matematika dianggap sebagai dua bidang yang sangat berbeda, dan sulit untuk dipadukan. Tetapi perkembangan ilmu pengetahuan terkini justru menunjukkan sebaliknya. Perpaduan antara biologi dan matematika, menghasilkan embrio suatu cabang pengetahuan baru yang memiliki masa depan yang menjanjikan di abad 21 ini. Embrio itulah yang bernama bioinformatika. Bioinformatika merupakan perpaduan harmonis antara teknologi informasi dan bioteknologi, yang dilatarbelakangi oleh ledakan data (data explosion) observasi biologi sebagai hasil yang dicapai dari kemajuan bioteknologi. Contohnya adalah pertumbuhan pesat database DNA pada GenBank. Genbank adalah database utama dalam biologi molekuler, yang dikelola oleh NCBI (National Center for Biotechnology Information) di AS.

Kemajuan teknik biologi molekuler dalam mengungkap sekuens biologi protein (sejak awal 1950an) dan asam nukleat (sejak 1960an) mengawali perkembangan pangkalan data dan teknik analisis sekuens biologi. Pangkalan data sekuens protein mulai dikembangkan pada tahun 1960an di Amerika Serikat, sementara pangkalan data sekuens DNA dikembangkan pada akhir 1970an di Amerika Serikat dan Jerman pada Laboratorium Biologi Molekuler Eropa (European Molecular Biology Laboratory).



Penemuan teknik sekuensing DNA yang lebih cepat pada pertengahan 1970an menjadi landasan terjadinya ledakan jumlah sekuens DNA yang dapat diungkapkan pada 1980an dan 1990an. Hal ini menjadi salah satu pembuka jalan bagi proyek-proyek pengungkapan genom, yang meningkatkan kebutuhan akan pengelolaan dan analisis sekuens, dan pada akhirnya menyebabkan lahirnya bioinformatika.

Perkembangan jaringan internet juga mendukung berkembangnya bioinformatika. Pangkalan data bioinformatika yang terhubungkan melalui internet memudahkan ilmuwan dalam mengumpulkan hasil sekuensing ke dalam pangkalan data tersebut serta memperoleh sekuens biologi sebagai bahan analisis. Selain itu, penyebaranprogram-program aplikasi bioinformatika melalui internet memudahkan ilmuwan dalam mengakses program-program tersebut dan kemudian memudahkan pengembangannya.


Senin, 14 Oktober 2013

E-Bussines

Konsep E-Business
E-business adalah aktifitas bisnis dengan memanfaatkan jaringan komputer dan internet. Tidak hanya transaksi pembelian dan penjualan tetapi juga melingkupi keselurunan kegiatan dan fungsi dari perusahaan tersebut, seperti pertukaran informasi, komunikasi, kolaborasi, riset dan sebagainya. E-business bisa terjadi dalam berbagai bentuk tahapan tergantung dari tingkat pemamfaatan jaringan komputer dan Internet, dengan kata lain seberapa digital perusahaan tersebut. Kita dapat melihat dua sisi ekstrim, sisi pertama adalah perusahaan tradisional. Sisi kedua adalah perusahaan e-business murni di mana segalanya berbentuk elektronis, dari produk atau jasa yang ditawarkan, prosesnya sampai dengan pengirimannya.
Adapun contoh dari e-business murni adalah kalau kita memesan buku di www.Amazon.com. Proses pemesanan buku sampai pembayaran ditangani secara elektronis yang kemudian dikirimkan ke alamat pemesan lewat kurir. E-cooperation mengintegrasi filosofi bisnis, strategi, proses dan organisasi nya untuk memungkinkan konsumen berinteraksi dengan perusahaan untuk mempelajari, menggunakan sumber daya bersama, dan menerima jasa, melalui berbagai jalur dan rekanan setiap saat. E-business tercipta ketika konsumen dan partnernya berinteraksi pada semua level secara elektronis.
E - business bukan hanya pemasaran, pembelian dan penjualan melalui internet, tetapi juga meningkatkan kinerja bisnis melalui konektivitas untuk meningkat kan pelayanan dan mengurangi biaya, serta membuka jalur baru dan mentransformasi persaningan baru.
Dengan E - business kita dapat menghilangkan perbedaan waktu global dan wilayah geografis serta hemat. Selain itu peningkatan kinerja perusahaan dapat lebih baik. Ketika melakukan bisnis di Internet, ada lima kemungkinan bentuk hubungan bisnis berdasarkan transaksinya, yaitu:
ü  Business to consumer. Pada bisnis ini transaksi yang terjadi adalah antaramperusahaan dengan konsumen atau pelanggan perorangan.
ü  Business to business. Kebanyakan model bisnis ini terjadi antara perusahaan yang satu dengan perusahaan lainnya.
ü  Consumer to consumer. Pada kelompol ini, konsumen langsung menjual produk ke konsumen yang lain. Contohnya adalah individu yang melakukan penjualan melalui pemasangan iklan ke internet.
ü  Consumer to business. Kategori ini termasuk perorangan yang menjual produk atau jasa langsung ke organisasi atau perusahaan.
ü  Intrabusiness e-business. Dalam kategori ini termasuk segala aktivitas organisasi yang kebanyakan dilakukan dalam lingkup intranet perusahaan yang melibatkan pertukaran barang, jasa dan informasi.
Ada beberapa model business-to-business yang sering dilakukan, misalnya:
ü  Aggregator: seperti Chemdex yang membantu konsumen pada pasar yang ter- fragmentasi untuk memilih produk dan harga dengan cara menyediakan harga terbaru dan terkini, informasi produk, serta kontak untuk layanan.
ü  Online auctioner: Seperti Adauction, yang menawarkan jalur yang handal untuk penjualan, serta memungkinkan penjualan pada harga yang terbaik
ü  Exchange: seperti NTE, yang memungkinkan pemberian harga saham pada harga yang murah.

Tahap E - business
Ada empat tahap pemanfaatan jaringan komputer dan Internet untuk tujuan e-business, di mana terjadi transformasi perusahaan tradisional ke e-business. Empat tahapan itu adalah sebagai berikut:
Ø  Tahap pertama : Mendayagunakan komputer
Komputer menawarkan berbagai keuntungan bagi sebuah bisnis yaitu banyak dana dan waktu yang dapat dihemat, dan meningkatkan produktivitas. Kita dapat menyusun laporan keuangan, membuat daftar persediaan bahkan membuat materi perusahaan.
Ø  Tahap kedua : Mendayagunakan jaringan dan internet
Apa yang ditawarkan jaringan komputer dan internet bagi sebuah bisnis? Meningkatkan kemampuan koordinat dan komunikasi, baik itu internal maupun eksternal, yang pada akhirnya dapat diterapkan untuk meningkatkan produktivitas. Untuk kepentingan tersebut kita dapat memanfaatkan e-mail, IRC maupun mailing list.
Ø  Tahap ketiga: Membangun dan mendayagunakan web
Web menawarkan informasi selama 24 jam. 7 hari dalam seminggu. Anda dapat berbagi informasi dengan pelanggan sekaligus menjaring pelanggan baru.
Ø  Tahap keempat: E – commerce
            Pada tahap ini, perusahaan telah mempersiapkan dan membangun fasilitas transaksi online baik dengan pelanggan maupun dengan para supplier atau dengan pihak lain yang berkepentingan dengan web.

Sasaran E-business
Sasaran dari e-business adalah pasar secara elektronis atau sering disebut market. Menurut Forrester Research, telah terjadi perkembangan yang sangat fantastis terhadap jumlah komputer yang terhubung dalam Internet, termasuk penggunanya. E - business market ini menyimpan peluang omset yang besar yang dapat diperebutkan oleh para pebisnis.
Namun, untuk melakukan bisnis melalui Intenet ini harus benar-benar memperhatikan tentang produk-produk dan jasa apa yang akan dipasarkan, mengingat orang-orang yang terkait dengan e - business ini berasal dari berbagai tempat, pulau, negara bahkan belahan dunia yang sangat heterogen baik itu dalam hal kebutuhan, minat maupun budayanya. Hanya produk-produk yang secara global menjadi kebutuhan masyarakat dan memiliki standar kualitaslah yang dapat dipasarkan melalui internet.
Produk-produk ini antara lain:
Produk yang berupa informasi, misalnya koran, majalah, jurnal, dan lain- lain.
ü    Produk hiburan, misalnya film, poster, kalender, dan lain-lain
ü    Produk simbol, misalnya tiket pesawat, tiket kereta, reservasi hotel, dan lain-lain.
ü    Produk jasa misalnya pendidikan, telemedicine, konsultasi jarak jauh dan lain-lain.
ü    Produk barang misalnya buku, bunga, komputer, dan lain-lain.
ü    Produk keuangan, misalnya tabungan, transaksi kliring, asuransi, dan lain-lain.
Bisnis tradisional yang bergeser ke e-business akan berhasil dengan baik. jika terbentuk komunitas dan salah satu dasar untuk membentuk komunitas adalah kepercayaan. Amerika Serikat berhasil mempelopori e - business ini karena memiliki high trust society yang masyarakatnya telah lama memiliki kebiasaan berbelanja melalui katalog dan pesanan via pos. Selain itu juga didukung oleh undang-undang yang menjamin perdagangan yang fair dan keamanan setiap pembayaran serta setiap barang yang dibeli apabila cacat atau rusak akan dapat dikembalikan.
Indonesia belum menjadi high trust society, sehingga kehadiran e - business ini tampaknya masih lambat perkembangannya. Di samping itu menurut AC Nielse, orang Indonesia masih sedikit yang melakukan akses internet dari rumahnya sendiri. Adapun data selengkapnya adalah 52% mengakses dari kantor, 26% dari warnet, 19% dari kampus, 13% dari rumah saudara, 11% dari rumah sendiri dan 1% dari perpustakaan. Dari pengamatan di lapangan, tampaknya sebagian besar masih orang menggunakan Internet hanya sebagai ajang gaul dari pada untuk bisnis.