Senin, 02 Juli 2012

Indonesia Security Incident Response Team on Internet Infrastructure



Jika sebelumnya saya telah membahas mengenai sistem keamanan SI/TI di luan negeri, Negara kita juga memiliki sistem yang sama, walau pun dengan nama berbeda dan beberapa karakteristik yang berbeda pula. Berikut ulasannya.

Pada awal mulanya, segenap komunitas di tanah air yang perduli akan keamanan komputer dan internet – yang terdiri dari APJII (Asosiasi Penyelenggara Jasa Internet Indonesia), Mastel (Masyarakat Telematika), AWARI (Asosiasi Warung Internet Indonesia), Kepolisian Republik Indonesia, dan Direktorat Jenderal Post dan Telekomunikasi Departemen Komunikasi dan Informatika Republik Indonesia – berjuang keras untuk membentuk lembaga CSIRT untuk tingkat nasional Indonesia. Akhirnya pada tahun 2007, melalui Peraturan Menteri Komunikasi dan Informatika Republik Indonesia Nomor 26/PER/M.KOMINFO/5/2007 tentang Pengamanan Pemanfaatan Jarinan Telekomunikasi berbasis Protokol Internet, lahirlah sebuah institusi yang bernama ID-SIRTII, singkatan dari “Indonesia Security Incident Response Team on Internet Infrastructure” tugasnya antara lain adalah:

1.       Mensosialisasikan kepada seluruh pihak yang terkait untuk melakukan kegaitan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
2.       Melakukan pemaantauan, pendeteksian dini, dan peringatan dini terhadap ancaman dan gangguan pada jaringan telekomunikasi berbasis protokol internet di Indonesia;
3.        Membangun dan atau menyediakan, mengoperasikan, memelihara, dan mengembangkan sistem database pemantauan dan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet sekurang-kurangnya untuk:
a. Mendukung kegiatan sebagaimana dimaksud dalam butir 2 di atas;
b. Menyimpan rekaman transaksi (log file); dan
c. Mendukung proses penegakan hukum.

4.    Melaksanakan fungsi layanan informasi atas ancaman dan gangguan keamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
5.    Menyediakan laboratorium simulasi dan pelatihan kegaitan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
6.    Melakukan pelayanan konsultasi dan bantuan teknis; dan
7.    Menjadi contact point dengan lembaga terkait tentang pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet baik dalam negeri maupun luar negeri.

Memperhatikan ketujuh tugas dan fungsi utama yang cukup luas tersebut, maka jelas terlihat bahwa dalam melaksanakan pekerjaannya, ID-SIRTII harus bekerjasama dengan banyak pihak terkait yang berkepentingan (baca: stakeholders). Artinya adalah, bahwa untuk negara kepulauan semacam Indonesia, dimana karakteristiknya sangat beragam.

Melihat misi serta tugas utamanya, terutama dipandang dari sudut karakteristik customer atau pelanggan utamanya, konstituen ID-SIRTII dapat dibagi menjadi 2 (dua) kelompok utama: konstituen langsung (internal) dan konstituen tidak langsung (eksternal). Termasuk dalam konstituen internet adalah empat kelompok komunitas, yaitu:

1.       Internet Service Providers, Internet Exchange Points, dan Network Access Points;
2.       Penegak hukum, yang terdiri dari Kepolisian, Kejaksaan, dan Departemen Kehakiman;
3.       CERT/CSIRTS serupa dari negara luar, terutama yang tergabung dalam APCERT (Asia Pacific CERTs); dan
4.       Beragam institusi dan/atau komunitas keamanan informasi dan internet di Indonesia lainnya


Contoh keuntungan menggunakan ID-SIRTII adalah:

·         Seyogiyanya, setiap ISP harus memiliki peralatan untuk memonitor dan menangani incident yang dapat menimpa para pelanggannya. Mengingat cukup tingginya investasi yang perlu dikeluarkan untuk membangun peralatan tersebut, maka melalui ID-SIRTII, ISP yang bersangkutan tidak perlu mengadakannya, karena dapat dipakai secara bersama-sama (baca: shared services);
·         Begitu banyaknya peristiwa kriminal di dunia maya memaksa polisi untuk mengumpulkan alat bukti yang kebanyakan berada dalam posesi ISP terkait. Semakin banyak peristiwa yang terjadi berakibat semakin sering “diganggunya” ISP oleh kebutuhan penegak hukum tersebut. Dengan dikelolanya traffic log file oleh pihak ID-SIRTII, maka penegak hukum seperti polisi atau jaksa tidak perlu memintanya pada ISP, karena ID-SIRTII akan menyediakannya langsung kepada pihak-pihak yang berwenang; dan
·         Sejumlah kasus kriminal di dunia maya sering berakhir dengan dilepaskannya terdakwa karena hakim berhasil diyakinkan oleh pembelanya bahwa cara polisi dan jaksa dalam mengambil barang bukti digital yang dibutuhkan pengadilan adalah melalui mekanisme yang tidak sah dan/atau meragukan. Karena ID-SIRTII memiliki prosedur dan mekanisme manajemen traffic log file yang telah diakui secara internasional karena memenuhi standar yang berlaku, maka hakim tidak perlu ragu-ragu lagi dalam menerima alat bukti yang berasal dari lembaga resmi semacam ID-SIRTII21.

Dalam hal ini ID-SIRTII memiliki pula sejumlah aplikasi pendukung atau penunjang proses pemantauan serta analisa tren dari pola trafik yang dipantau tersebut. Secara fungsional, melalui kapabilitas yang dimiliki oleh perangkat aplikasi terkait, rangkaian proses yang dilakukan oleh ID-SIRTII menyangkut tiga hal (atau yang dikenal sebagai 3D). Pertama adalah detect, sebuah proses dimana melalui pemantauan diketemukan suatu pola trafik yang tidak biasaa – alias menyimpang atau anomali dari kondisi normalnya. Kedua adalah determine, yaitu sebuah rangkaian proses analisa untuk menentukan apakah pola trafik yang tidak biasa itu adalah merupakan atau berpotensi menjadi sebuah incident yang dapat mengganggu kerja sistem. Dan ketiga, defend, yaitu suatu proses reaktif (maupun prefentif) dengan cara memberikan early warning system kepada pihak-pihak yang terlibat dan memberitahukan cara paling efekif untuk melakukan perlindungan terhadap incident tersebut

CERT dan CIRT??

baiklah, tanpa basa basi lagi, apa itu CIRT dan apa itu CERT? begini ceritanyaa...



CERT
Computer Emergency Response Team (CERT)  adalah sebuutan yang diberikan kepada kelompok ahli yang menangani insiden keamanan komputer. Sebutan lain  CERT adalah  CSIRT untuk penunjukan mereka di mana yang terakhir singkatan Tim Insiden Keamanan Komputer Respon. Untuk beberapa tim ejaan CERT mengacu pada Tim Computer Emergency Readiness dimana kelompok ini menangani tugas yang sama.
CERT adalah sebutan bersejarah bagi tim pertama di Carnige Mellon University . CERT singkatan dari nama bersejarah yang diikuti oleh ahli lain di seluruh dunia. Dalam bahasa Inggris beberapa kelompok ahli menyebut diri mereka secara lebih spesifik yakni CSIRT untuk menunjukkan tugas menangani insiden keamanan bukan pekerjaan pendukung lain teknologi.
Sejarah CERT ini terkait dengan keberadaan worm komputer. Setiap kali teknologi baru muncul penyalahgunaannya akan muncul pula tak lama kemudian misalnya - worm pertama di IBM VNETTak lama kemudian worm menjangkiti  Internet pada 3 November 1988, ketika apa yang disebut Worm Morris hal ini menjadi sebuah indikator kemajuan sistem keamanan TI Negara bersangkutan. Hal ini menyebabkan pembentukan Tim Computer Emergency Response pertama di CMU di bawah kontrak Pemerintah AS
 Negara yang telah menggunakan sistem ini antara lain:
1.       Amerika serikat
Di Amerika Serikat paling CERT bekerja sama dengan CERT asli di CMU yang berfungsi sebagai pusat koordinasi nasional, yang merupakan titik utama dari kontak untuk perusahaan tertentu, seperti Apple inc. dan sebagainya. 
2.       Uni Eropa
Di Uni Eropa CERT diciptakan secara lokal oleh perguruan tinggi dan perusahaan IT. Kebanyakan negara anggota tidak memiliki pusat koordinasi nasional dan tim bekerja sama melalui TF_CSIRT "Tim - Tim Kolaborasi Insiden Keamanan Respon". Ada tim CERT 100 diakreditasi di TF-CSIRT pada tahun 2006. TF-CSIRT berjalan juga "Forum Insiden Respon dan Keamanan Tim" PERTAMA menjadi pusat koordinasi global untuk CERT di seluruh dunia. Uni Eropa-sentris CERT pemerintahan dilewatkan secara bertahap ke ENISA keagenan.



CIRT
CIRT (Cyber ​​Intelijen dan Teknologi Response), adalah produk pertama untuk mengintegrasikan skala besar audit data, berbasis jaringan analisis dan berbasis host analisa ke antarmuka, tunggal mudah-digunakan. CIRT memungkinkan organisasi pemerintah dan komersial untuk secara efektif mengatasi tumpahan data, ancaman eksternal dan ancaman internal, membantu penanganan insiden dengan memberikan pandangan yang paling komprehensif ke data penting. Dengan mengintegrasikan kemampuan analisis jaringan SilentRunner, multi-mesin kemampuan analisis perusahaan dari Perusahaan AD dan skala besar audit dokumen dan kemampuan analisis eDiscovery AD, AccessData memberikan kepastian informasi utama dan perangkat lunak insiden respon - CIRT.
Contoh penggunaan CIRT misalnya, organisasi dapat memindai ribuan komputer di seluruh perusahaan untuk secara proaktif mengidentifikasi executable jahat yang ada pada jaringan. Insiden tim tanggap dapat melakukan analisis akar penyebab, memutar ulang kejadian secara real time untuk memahami bagaimana mengeksploitasi berkembang biak, mengidentifikasi semua node yang terkena dampak dan yang paling penting, memulihkan ancaman. Akhirnya, dengan menggunakan kecerdasan berkumpul dengan CIRT selama analisis insiden, Anda dapat membangun profil ancaman dan mengurangi kambuhnya ancaman di masa depan.
Tidak ada keamanan cyber produk perangkat lunak lain memberikan antarmuka tunggal, di mana, Anda dapat menganalisis dan mengkorelasikan data host statis, data volatile dan lalu lintas jaringan.Selanjutnya, tidak ada produk insiden lain respon menawarkan, aman jauh "batch perbaikan" kemampuan CIRT AccessData itu.

Selain analisis jaringan dan analisis host, CIRT juga menyediakan terintegrasi, audit dokumen otomatis.Menggunakan CIRT, Anda dapat melakukan audit perusahaan otomatis untuk mencari informasi rahasia, rahasia dan pribadi (PII) terdapat tumpahan. Menggunakan jaringan terpadu dan analisis host, Anda dapat membidik pada dimana kebocoran data berasal, menelusuri kembali ke sumber dan pengguna yang baik sengaja atau tidak sengaja menyebabkan masalah. Akhirnya, CIRT memungkinkan Anda untuk menandai semua dokumen rahasia / rahasia yang ada di lokasi tidak disetujui. Atau jika kebijakan Anda memungkinkan, Anda dapat menggunakan CIRT untuk "batch menghapus" semua data rahasia / rahasia, jarak jauh dan aman.

Rabu, 27 Juni 2012

Pengertian Cybercrime, digital signature, social engineering, serta perbedaan hacker dan cracker.


·         Kejahatan dunia maya (cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatandunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer. sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadaphak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan.

·          tanda tangan digital atau skema tanda tangan digital adalah skema matematis untuk menunjukkan keaslian pesan digital atau dokumen. Sebuah tanda tangan digital yang valid memberikan alasan untuk percaya bahwa penerima pesan telah dibuat oleh pengirim diketahui, dan bahwa itu tidak diubah dalam perjalanan. Tanda tangan digital biasanya digunakan untuk distribusi perangkat lunak, transaksi keuangan, dan dalam kasus lain di mana penting untuk mendeteksi pemalsuan atau gangguan.
Tanda tangan digital menggunakan jenis kriptografi asimetris . Untuk pesan yang dikirim melalui saluran tidak aman, tanda tangan digital benar dilaksanakan memberikan alasan untuk percaya penerima pesan itu dikirim oleh pengirim yang diklaim. Tanda tangan digital yang setara dengan tanda tangan tulisan tangan tradisional dalam banyak hal, tetapi tanda tangan digital benar dilaksanakan lebih sulit untuk menempa dibandingkan dengan jenis tulisan tangan. Skema tanda tangan digital dalam arti yang digunakan di sini adalah berdasarkan cryptographically, dan harus diterapkan dengan benar agar efektif. Tanda tangan digital juga dapat memberikan non-penolakan , yang berarti bahwa penandatangan tidak berhasil mengklaim mereka tidak menandatangani pesan, sementara juga mengklaim kunci pribadi mereka tetap rahasia; lebih lanjut, beberapa non-penolakan skema menawarkan cap waktu untuk tanda tangan digital, sehingga bahkan jika kunci pribadi terkena, tanda tangan tersebut valid tetap. Pesan digital ditandatangani mungkin sesuatu representable sebagai bitstring : contoh termasuk surat elektronik,kontrak , atau pesan yang dikirimkan melalui beberapa lainnya misalnya protokol kriptografi.

·         Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut.Social engineering umumnya dilakukan melalui telepon atau internet.. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

PERBEDAAN HACKER DAN CRACKER

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa dikategorikan pekerjaan yang dilakukan untuk mencari kelemahan suatu sistem dan memberikan idea tau pendapat yang bisa menyempurnakan siitem yang ditemukan kelemahannya tersebut.
Cracker adalah sebutan untuk orang yang mecari kelemahan suatu sistem dan memasukinya unutk keperluan atau kepentingan pribadi dari sistem yang dimasuki. Misalnya : penghapusan data, pencurian data, dsb.

hacker
cracker
Memiliki kemampuan untuk menganalisa kelemahan suatu sistem atau situs, dapat dipastikan hal ini tidak akan berantakan dan mengganggu yang lain.
Bersifat merusak untuk kepentingan dirinya sendiri .
Memiliki etika atau keatifitas dalam merancang suatu program yang berguna untuk user.
Memiliki IP yang tidak telacak karena tujuanny untuk hal yang tidak baik. Serta memiliki website atau channel yang tersembunyi

Memperdalam ilmu dan mau membagi ilmunya kepada orang lain.
Sering kali mnyembunyikan kemampuannya

Jadi, hacker tidak semua berarti negatif. Hacker yang dimaksud adalah hacker yang bertanggung jawab atas apa yang dilakukannya berkenaan dengan sistem. Sedangkan cracker adalah hacker yang memiliki niat buruk atas apa yang dilakukannya. Selanjutnya, cracker adalah seseorang yang berusaha untuk menembus sistem komputer orang lainuntuk melakukan tindakan yang tidak baik.
Jika ditilik lebih lanjut, maka prinsip kerja hacker dan cracker adalah sama, hanya saja, tujuannya yang membedakan

Jumat, 08 Juni 2012

Analisa Faktor Yang Mempengaruhi Perkembangan SI/TI


Penggunaan sistem informasi dan teknologi (SI/TI), tidak melihat dari besar  kecilnya suatu perusahaan. Dengan adanya peranan sistem informasi dan teknologi (SI/TI)  dapat menjadikan segala kegiatan operasional dalam perusahaan menjadi lebih mudah dan cepat. Perkembangan sistem dan teknologi informasi yang sangat cepat sekarang ini, dapat  membuat dunia bisnis dan tingkat persaingan akan semakin meningkat, sehingga  menjadikan sistem dan teknologi informasi (SI/TI) tersebut memegang peranan penting  pada perusahaan sahaan dalam mencapai tujuan. Terdapat empat faktor yang mempengaruhi perkembangan SI/TI yakni:
1.       Bisnis Eksternal
2.       Bisnis Internal
3.       Teknologi Eksternal
4.       Ternologi Internal
Berikut akan dirinci satu persatu, berdasarkan analisis faktor dimaksud.

a.       Analisa Lingkungan Bisnis Eksternal
Analisa dilakukan terhadap faktor-faktor di luar perusahaan yang dapat
mempengaruhi strategi perusahaan. Adapun analisa yang digunakan pada bagian ini dengan
mengidentifikasi aspek politik, aspek ekonomi, aspek sosial, aspek teknologi yang biasa
dikenal dengan analisa PEST. Dengan menggunakan analisa PEST ini, diharapkan dapat
mengetahui faktor – faktor yang berkaitan dengan usaha bisnis. Faktor ini juga dapat berubah setiap saat. Contoh lainnya adalahpersaingan, industri, dan ekonomi secara keseluruhan.

b.      Analisa Lingkungan Bisnis Internal

Strategi bisnis saat ini, tujuan bisnis, sumberdaya, proses bisnis, budaya, serta nilai bisnis dalam lingkungan perusahaan terkait. Sering kali dianalisis dengan menggunakan pendekatan SWOT, Analisa Value Chain. Analisa value chain digunakan untuk memetakan seluruh proses kerja yang terjadi dalam
lingkungan organisasi. Berdasarkan hasil pengamatan terdapat aktivitas kerja yang terjadi pada perusahaan. Indikator analisa ini terbagi dalam kegiatan utama (Informasi Pasar; Pemasaran dan Penjualan;  Manajemen resiko;  Penyelesaian; Layanan purna jual )  dan kegiatan pendukung (Keuangan dan akuntansi ; Kepegawaian;  Dukungan TI)

c.       Analisa Lingkungan Teknologi Internal
Pada tahap ini akan dianalisa kondisi SI/TI saat ini yang digunakan dalam mendukung
kegiatan operasional perusahaan.
·          Struktur organisasi SI/TI dan sumber daya  struktur organisasi dan sumberdaya yang dimiliki, dalam hal ini SDM.
·          Portofolio aplikasi sekarang .  Aplikasi yang telah dimiliki perusahaan dimasukkan kedalam portofolio yang berguna  untuk mengetahui kondisi SI/TI pada perusahaan sekarang ini.
·         Analisa proses bisnis Pemetaan proses bisnis kedalam suatu model yang menggambarkan arus informasi  yang terjadi dalam kegiatan bisnis perusahaan.
·         Infrastruktur SI/TI (Hardware, Software, Network, termasuk diantaranya aplikasi keuangan, dsb)


d.      Analisa Lingkungan Teknologi Eksternal.
Tahap ini mengidentifikasi perkembangan teknologi SI/TI terkini dan trend kedepan.  Analisa lingkungan teknologi  eksternal SI/TI dilakukan untuk memperoleh      gambaran tentang perkembangan aplikasi SI dan implementasinya. Dari gambaran tersebut akan ditentukan berbagai tren SI/TI yang berpeluang untuk dimanfaatkan sesuai dengan kebutuhan dari organisasi tersebut. Tren teknologi ini menjadi dasar pengembangan infrastruktur TI ke depan
a. Trend teknologi SI/TI
        Membahas tren teknologi yang tengah berkembang, yang khususnya bisa diterapkan
        pada perusahaan terkait.
b. Teknologi yang sedang dipakai oleh pelanggan, pemasok, dan pesaing.
c. Peluang dan kemungkinan penggunaan teknologi untuk keunggulan dimasa mendatang.  
Dari segi arsitektur sekarang dikenal beberapa teknologi baru, misalnya : teknologi
Seiring dengan berkembangnya teknologi, saat ini dimungkinkan untuk menggunakan teknologi-teknologi canggih seperti teleconference, dsb. Tetapi yang perlu diwaspadai dalam tren jaringan computer ini adalah masalah keamanan terutama dari serangan virus dan serangan  hacker, sehingga harus dilengkapi juga dengan sistem keamanan yang baik dan impelmentasinya. Pada setiap komputer yang ada saat ini, di lengkapi dengan aplikasi antivirus yang dapat membantu menjaga keamanan data. 

Senin, 07 Mei 2012

DEFINISI, MANFAAT, DAN MEKANISME PAYPAL DALAM E-COMMERCE


e-commerce adalah bentuk perdagangan elektronik sebagai bagian dari kemajuan teknologi dewasa ini. Salah satu alat transaksi online yang digunakan adalah paypal? Apa yang dimaksud dengan paypal, kemudian manfaat dan keuntungan pemakaiannya, serta mekanismenya akan dijelaskan di bawah ini!!!

Definisi Paypal
Paypal adalah salah satu alat pembayaran (Payment procesors) menggunakan internet yang terbanyak digunakan didunia dan teraman. Pengguna internet dapat membeli barang di ebay, lisensi software original, keanggotaan situs, urusan bisnis, mengirim uang ke pengguna Paypal lain di seluruh dunia dan banyak fungsi lainnya dengan mudah dan otomatis menggunakan internet, Paypal mengatasi kekurangan dalam pengiriman uang tradisional seperti Cek atau Money order yang prosesnya dapat memakan waktu
Paypal seperti rekening bank, pertama anda membuat account, lalu mengisi account tersebut dengan dana dari kartu kredit yang dapat diterima Paypal dan anda sudah dapat menggunakan account Paypal untuk bertransaksi (Saat ini pengguna Paypal di Indonesia baru dapat menggunakan Paypal untuk pembayaran dan mengirim dana saja belum dapat untuk menerima dana)
Oktober 2006 Paypal sudah menerima 103 negara dan 16 mata uang, pengguna Paypal Indonesia masih harus menggunakan dananya dari kartu kredit dalam hitungan US dollar karena rupiah belum ada di Paypal
Ebay adalah tempat lelang/jual-beli/pasar-online terbesar didunia, dengan pengguna lebih dari 200 juta orang di seluruh dunia (data juni 2006), anda dapat mencari dan membeli apapun mulai dari barang elektronik, kendaraan, hingga barang-barang langka dari seluruh pengguna ebay didunia, cara pembayaran utama di Ebay adalah dengan Paypal karena lebih aman dan otomatis, meskipun ada penjual yang menerima pembayaran dengan cara lain.

Mekanisme: Seperti layaknya transfer antar bank, akan tetpi dalam proses ini di lakukan dengan email. Pengalaman seseorang yang menggunakan “account Dolllar” kerabatnya yang di “hongkong”, Jadi duit Transfer dari Buyer (red-Australia,USA,canada,) di kirim ke Bank yang ada di “hongkong dulu”,baru dari Bank Hongkong di kirim ke account BCA. Proses ini hanya butuh 2 hari saja. Untuk sekali proses transaksi,di-kenakan Biaya 10% untuk biaya adminsitrasi. Kerena perbedaan mata uang dan kurs Dollar, 10% .artinya masih ada keuntungan untuk pihak penerima.


Keuntungan paypal : Perusahaan yang terpercaya. PayPal.com merupakan salah satu perusahaan yang didirikan oleh Ebay.com ( salah satu web lelang terbesar di internet ). Hampir 90% pembayaran online di Ebay.com dilakukan menggunakan PayPal.com, selain itu pengguna PayPal lebih merasa nyaman dalam bertransaksi, karena sebagai pembeli, nomor kartu kredit anda tidak akan diketahui oleh penjual. Walaupun saat ini Indonesia masih belum bisa withdraw uang dari PayPal. Keuntungan lainnya adalah, kita dapat melakukan transaksi tanpa batas, dapat melakukan withdraw atau penarikan dana ke Bank, serta fasilitas ini diterima oleh berbagai macam toko online atau merchant.

Minggu, 15 April 2012

Algoritma dan Flowchart untuk proses Ujian Seleksi Masuk (USM) STAN


      

Asumsi: Nilai rata-rata ujian seleksi minimal 7,5; bahasa Indonesia minimal 7; jumlah mahasiswa yang diterima maksimum 1.000 orang.





    




f    flowchart di atas adalah salah satu bentuk instruksi pengulangan yang merupakan instruksi yang dapat mengulangi sederetan instruksi, dimana pengulangan terjadi jika suatu syarat terpenuhi dan akan terus berulang hingga seluruh syarat terpenuhi. Dari contoh di atas, dapat dilihat bahwa flowchart ini memiliki beberapa syarat, yakni nilai BahasaIndonesia lebih besar sama dengan 7, Apakah nilaiRata2 hasil ujian masuklebih besar sama dengan   7,5, serta jumlah maksimum peserta yakni 1.000 orang. maka, alur dari flowchart di atas dapat di jelaskan sbb:

    1. Baca nilai hasil ujian;
    2. Apakah nilaiRata2  ujian masuk lebih besar sama dengan 7,5
    3. Jika TIDAK, ulangi Langka [1]; jika YA, lanjut;
    4. Hitung nilaiRata2;
    5. Apakah nilaiBahasaIndonesia lebih besar sama dengan 7?;
    6. Jika TIDAK, ulangi langkah [1]; jika YA, lanjut;
    7. Tambahkan jumlahPesertaDiterima sebanyak 1;
    8. Apakah jumlahPesertaDiterima sama dengan 1000?;
    9. jika TIDAK, ulangi langkah [1]; jika YA, lanjut;
1 10.Selesai.



Minggu, 08 April 2012

korelasi antara GPRS dengan teknologi GSM, CDM, 1G, 2G,, 3G, 3.5G, dan 4G


Yang pertama harus diketahui adalah huruf “ G ” pada judul di atas adalah Generasi, jadi ketika anda mendengar ada orang yang berbicara mengenai jaringan 4G, maka itu artinya mereka sedang membicarakan mengenai jaringan wireless berbasis pada teknologi jaringan generasi ke 4.

Agar lebih faham mari kita telusuri dari generasi pertama (1G) dimana ponsel benar-benar disebut ponsel, tidak disebut ponsel pintar (smart phone) atau ponsel bodoh, atau ponsel super atau apapun itu. yang pasti mereka akan terlihat menonjol di saku anda.

Mereka sangat sederhana hanya digunakan untuk menelfon saja. tidak ada yang lain, tidak ada fitur jejaring sosial, tidak membutuhkan flash player 10.1 tidak ada yang mengupload hasil jepretan kamera 5 Mega Pixel ke filcker dan mereka tidak berubah menjadi hotspot nirkabel yang bisa menghubungkan beberapa ponsel lainnya ke internet.
Teknologi sekarang sudah sangat maju dan GPRS, EDGE, UMTS, HSDPA adalah generasinya. GPRS adalah generasi pertamanya disusul dengan Edge dengan memberikan layanan agak cepat lalu 3G dengan menghadirkan layanan tercepat dan akhirnya teknologi sekarang 3.5G menyingkirkan semua dengan menghadirkan layanan sangat cepat untuk mengakses data, dan mungkin akan hadir layanan 4G.
Perjalanan Generasi
  1. 1G - Original analog cellular for voice (AMPS, NMT, TACS) 14.4 kbps
  2. 2G - Digital narrowband circuit data (TDMA, CDMA) 9-14.4 kbps
  3. 2.5G - Packet data onto a 2G network (GPRS, EDGE) 20-40 kpbs
  4. 3G - Digital broadband packet data (CDMA, EV-DO, UMTS, EDGE) 500-700 kbps
  5. 3.5G - Replacement for EDGE is HSPA 1-3 mbps and HSDPA up to 7.2Mbps
  6. 4G - Digital broadband packet data all IP (Wi-Fi, WIMAX, LTE) 3-5 mbps
  7. 5G - Gigabit per second in a few years (?) 1+ gbps

GPRS (General Packet Radio Service) : suatu teknologi yang digunakan untuk pengiriman dan penerimaan paket data. GPRS sering disebut dengan teknologi 2.5G. Fasilitas yang diberikan oleh GPRS : e-mail, mms (pesan gambar), browsing, internet. Secara teori GPRS memberikan kecepatan akses antara 56kbps sampai 115kbps.

EDGE (Enhanced Data for Global Evolution) : teknologi perkembangan dari GSM, rata-rata memiliki kecepatan 3kali dari kecepatan GPRS. Kecepatan akses EDGE secara teori sekitar 384kbps. Fasilitas yang disediakan EDGE sama seperti GPRS (e-mail, mms, dan browsing).

UMTS (Universal Mobile Telecommunication Service) : perkembangan selanjutnya dari EDGE. UMTS sering disebut generasi ke tiga (3G). Selain menyediakan fasilitas akses internet (e-mail, mms, dan browsing), UMTS juga menyediakan fasilitas video streaming, video conference, dan video calling*). Secara teori kecepatan akses UMTS sekitar 480kbps.

HSDPA (High Speed Downlink Packet Access) merupakan perkembangan akses data selanjutnya dari 3G. HSDPA sering disebut dengan generasi 3.5 (3.5G) karena HSDPA masih berjalan pada platform 3G. Secara teori kecepatan akses data HSDPA sama seperti 480kbps, tapi pastinya HSDPA lebih cepat lah. Kalau gak lebih cepat apa gunanya menciptakan HSDPA. Semakin baru tekonologi pastinya semakin bagus.

Perkembangan teknologi nirkabel dapat dirangkum sebagai berikut :

Generasi pertama : hampir seluruh sistem pada generasi ini merupakan sistem analog dengan kecepatan rendah (low-speed) dan suara sebagai objek utama. Contoh: NMT (Nordic Mobile Telephone) dan AMPS (Analog Mobile Phone System).

Generasi kedua : dijadikan standar komersial dengan format digital, kecepatan rendah - menengah. Contoh: GSM dan CDMA2000 1xRTT.

Generasi ketiga : digital, mampu mentransfer data dengan kecepatan tinggi (high-speed) dan aplikasi multimedia, untuk pita lebar (broadband). Contoh: W-CDMA (atau dikenal juga dengan UMTS) dan CDMA2000 1xEV-DO.

Antara generasi kedua dan generasi ketiga, sering disisipkan Generasi 2,5 yaitu digital, kecepatan menengah (hingga 150 Kbps). Teknologi yang masuk kategori 2,5 G adalah layanan berbasis data seperti GPRS (General Packet Radio Service) dan EDGE (Enhance Data rate for GSM Evolution) pada domain GSM dan PDN (Packet Data Network) pada domain CDMA.

4G merupakan pengembangan dari teknologi 3G. Nama resmi dari teknologi 4G ini menurut IEEE (Institute of Electrical and Electronics Engineers) adalah "3G and beyond". Sebelum 4G, High-Speed Downlink Packet Access (HSDPA) yang kadangkala disebut sebagai teknologi 3,5G telah dikembangkan oleh WCDMA sama seperti EV-DO mengembangkan CDMA2000. HSDPA adalah sebuah protokol telepon genggam yang memberikan jalur evolusi untuk jaringan Universal Mobile Telecommunications System (UMTS) yang akan dapat memberikan kapasitas data yang lebih besar (sampai 14,4 Mbit/detik arah turun).