Kamis, 04 Juni 2009

PRITA MULYASARI KORBAN PENYALAHGUNAAN UU ITE

Prita Mulyasari Korban Penyalahgunaan UU ITE Oleh Aparat Hukum ?

E-mail Prita Mulyasari kepada sepuluh teman temannya berbuntut petaka pada dirinya. Akibat E-Mail yang berisikan keluhan atas perlakuan RS Omni international, Prita Mulyasari sempat dijebloskan kepenjara dengan alasan telah melanggar undang-undang Republik Indonesia nomor 11 tahun 2008 tentang informasi dan transaksi elektronik (ITE).

Padahal siapapun tahu bahwa E-mail bersifat sangat pribadi dan tidak dapat diakses oleh publik selain pihak yang punya e-mail. Lantas mengapa aparat hukum menerapkan UU ITE kepada Prita Mulyasari ? apakah mereka sedang melakukan eksperimen melalui UU ITE ?

Pasal 27 (3) UU nomor 11 tahun 2008 tentang informasi dan transaksi elektronik (ITE) mengatakan “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.” Melanggar pasal ini dapat diancam pidana paling lama 6 tahun dan denda 1 Milyar.

Terkait kasus Prita Mulyasari, dalam pasal tersebut ada beberapa kata yang perlu diperhatikan dengan seksama yaitu “ tanpa hak” , “mendistribusikan” dan “dapat diaksesnya”. Kalimat “ tanpa hak” jika dikaitkan dengan e-mail Prita Mulyasari yang berisikan curhat kepada teman temannya tentu tidak dapat dikatakan sebagai perbuatan yang dilakukan tanpa hak. Karena hak semua individu untuk melakukan komunikasi kepada setiap orang apalagi mengenai pengalaman hidup orang yang bersangkutan.

“mendistribusikan”, dalam UU ini belum jelas apa yang dimaksud dengan kata mendistribusikan. Apakah mendistribusikan mempunyai kesamaan arti dengan mempublikasikan ? Kalaulah kata “mendistribusikan” disamakan dengan mempublikasikan tentulah Prita Mulyasari tidak berhak. Karena yang berhak mempublikasikan berada di pihak Media.

Tapi yang jelas ada perbedaan antara kata “mendistribusikan” dengan “mempublikasikan”. Jika suatu informasi dipublikasikan, hal yang nyata dapat diketahui bahwa publisher atau pihak yang mempublikasikan tidak dapat lagi mengindentifikasi siapa yang menerima informasi tersebut. Hal ini karena akses sudah benar benar terbuka, siapa saja dapat melihat dan membaca informasi tersebut.

Lain halnya dengan kata “mendistribusikan”, kata ini mengandung arti yang jauh lebih sempit dari kata “mempublikasikan”. Sebab pihak yang mendistribusikan suatu informasi masih dapat mengidentifikasi pengguna informasi apalagi dilakukan dengan cara tertutup dan sangat pribadi seperti melalui e-mail.

Kalau Prita Mulyasari mengirim e-mail kepada teman temannya dianggap perbuatan pendistribusian informasi tanpa hak, maka hari hari selanjutnya milyaran pengguna e-mail terancam hidup di bui.

Aparat hukum professional dan tidak korup lazimnya dapat menegakan hukum sesuai dengan kaidah kaidah hukum yang menjurus kepada rasa keadilan tanpa mengkebiri hak privasi masyarakat. Lain halnya dengan aparat hukum korup yang selalu mendapat pesanan dan mencari celah kelemahan hukum yang kemudian diimplementasikan demi keuntungan pribadi.

Rabu, 06 Mei 2009

SISI GELAP DUNIA KOMPUTER

Sisi Gelap Dunia Komputer

Kejahatan komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini sangat sulit untuk diberantas, dikarenakan banyak faktor, diantaranya yaitu: Penanganan yang kurang serius, Pada umumnya kejahatan komputer dilakukan oleh orang-orang yang teramat fanatik terhadap komputer.
Kejahatan komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini sangat sulit untuk diberantas.

Pendahuluan

Sebelum adanya personal komputer, komputer-komputer didunia hanya berada di dalam instansi-instansi pemerintah dan kantor-kantor bisnis yang besar saja. Kompter pada waktu itu hanya terbatas pada jenis-jenis komputer tententu seperti komputer mini dan komputer main frame saja.
Pada tahun 1977 dua anak muda yaitu Steve Jobs dan Steve Wozniak dari Silicon Valley, California, memperkenalkan komsep baru, personal komputer, yang diberi nama dengan Apple Komputer I. Dengan prinsip “satu orang satu komputer” mereka mendirikan perusahaan “Apple Computer Inc”.
Prinsip ini beranggapan bahwa setiap rumah tangga haru memiliki paling tidak satu komputer. Karena itulah bisnis personal komputer lebih sering disebut dengan Home Computer atau komputer rumah tangga. Ternyata prinsip satu orang satu komputer mendapat sambutan yang cukup hangat di masyarakt Amerika. Hal ini terbukti dari kesuksesan yang diperoleh Apple Computer Inc dalam bisnis personal komputer pada awal tahun 1980. Prinsip ini akhirnya diikuti juga oleh perusahaan-perusahaan lain.
Perusahaan-perusahaan raksasa seperti IBM dan Hewlett Packart yang dulunya hanya berkecimpung diduinia komputer mini dan mainframe ikut terjun menambah ramainya bisnis personal computer.
Dikarenakan harga yang murah dan kemudahannya, pasar personal komputer telah mendesak pasar komputer mini kelas bawah (low-end mini computer).
Kebutuhan akan personal computer naik secara drasatis. Merasuknya personal computer kejaringan kehidupan masyarakat menumbuhkan kebutuhan baru bagi pemakai komputer tersebut, yaitu kebutuhan untuk saling bertukar informasi antar komputer. Pertukaran informasi antar komputer dilakukan dengan menghubungkan satu komputer dengan komputer lain.
Hubungan ini dapat dilakukan dengan menghubungakn komputer-komputer melalui kabel secara langsung. Atau dapat pula dilakukan secara tidak langsung seperti hubungan satelit. Jika beberapa komputer dihubungakn satu dengan yang lain melalui hubungan komunikasi, mereka adalah bagian dari jaringan kerja komputer (computer network).

Kejahatan Komputer Sulit di Berantas

Kejahatan komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini sangat sulit untuk diberantas. Ada beberapa faktor yang menyebabkan mengapa kejahatan komputer semakin menjamur dan slit diberantas. Faktor-faktor itu antara lain adalah sebagai berikut:

  1. Didalam sebuah perusahaan, data-data komputer biasanya ditangani oleh EDP (Electronic Data Processing) Auditor. EDP auditor biasanya membahas persoalan dalam pemrosesan data, pilihan-pilihan software, hardware, hal-hal yang berhubungan dengan auditing dan pengembangan sistem informasi, termasuk didalamnya sdalah kemampuan networking dari sistem tersebut.
  2. Masih sedikitnya pegawai-pegawai komputer yang mengetahui cara kerja komputer secara rinci. Hal ini menyebabkan lebih seringnya terjadi pemborosan, kesalahan, kejahatan, dan bahkan invasi rahasia pribadi.
  3. Para pelaku kejahatan komputer adalah orang-orang yang pada umumnya cerdas, mempunyai perasaan keingintahuan yang besar, “fanatik” akan teknologi komputer. Pengetahuan para pelaku kejahatan komputer tentang cara bekerjanya sebuah komputer jauh diatas para operator komputer yang mungkin hanya lulusan sebuah kursus komputer saja.
  4. Buku-buku tentang kejahatan komputer tidaklah banyak. Meskipun terdapat beberapa buku-buku tentang kejahatan komputer, sangat sedikit sekali yang membahas metode-metode yang digunakan oleh penjahat komputer sehingga menyulitkan penyidikan.
  5. Kejahatan komputer itu terselubung dan terorganisasi rapi. Tidaklah mudah bagi seseorang untuk menyelidiki kegiatan kejahatan komputer. Salah satu usaha untuk menumpas kejahatan komputer ini adalah dengan berpura-pura menjadi anggota organisasi penjahat komputer.
  6. Mudah dilakukan, resiko untuk ketahuna kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer itu mudah dilakukan, tetapi sangatlah sulit untuk dilacak/diketahui. Kadang kala kejahatan komputer itu dirasakan sangat kompleks sehingga hampirlah tidak mungkin untuk menemukannya.
  7. Jarang sekali ada seminar-seminar/mata kuliah tentang pencegahan terhadap kejahatan komputer. Di dalam seminar-seminar , baik itu yang bertingakt nasional maupun international, biasanya hanya diberikan langkah-langkah yang “membuta”.
  8. Terlalu percaya kepada komputer. Seringkali terjadi bahwa seorang EDP manajer menganggap bahwa sistem komputer mereka yang modern tidak mungkin dapat dimasuki orang “luar”. Semakin kompleks suatu sistem komputer semakin sulit pengaturan sistem itu karena semakin banyak hal-hal yang harus diatur oleh Operator Komputer.
  9. Kurangnya perhatina dari masyarakat. Masyarakat dan para penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvensional.
  10. Belum adanya Undang-undang atau hukum yang mengatur tentang kejahatan komputer.

Jenis-jenis Kejahatan Komputer

Banyak orang menyangka bahwa untuk melakukan suatu kejahatan di bidang komputer diperlukan peralatan canggih yang mahal dan setidak-tidaknya mempunyai suatu keahlian khusus atau mempunyai titel dibidang komputer. Dugaan ini adalah salah besar. Kejahatan komputer bisa dilakukan dengan peralatan komputer yang sederhana dan harganya murah. Bahkan kejahatan ini bisa dilakukan dengan menggunakan “dumb terminal“.
Pada dasarnya hanya ada 2 pengetahuan yang mutlak harus diketahui oleh para penjahat komputer :

  1. Para penjahat komputer harus mengetahui bagaimana cara mendapat akses ke dalam komputer perusahaan yang menjadi targetnya.
  2. Para penjahat komputer harus mengetahui bagaimana manipulasi prosedur-prosedur sistem komputer untuk mendapatkan apa yang diinginkannya.

Kejahatan Komputer Secara Internal

Kejahatan komputer secara internal adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari “orang dalam”. Para pelaku kejahatan tidak perlu mengetahui bagaimana cara mendapatkan akses ke dalam komputer perusahaan, karena sebagian besar “orang dalam” telah mempunyai akses ke dalam komputer perusahaan. Kejahatan komputer jenis ini sangat tergantung pada mekanisme kerja sistem komputer perusahaan yang bersangkutan.
Pada dasarnya kejahatan kkomputer ini dapat dilakukan dengan cara :

  1. Manipulasi transaksi input dan mengubah data.
    Manipulasi transaksi-transaksi input dan mengubah data adalah jenis kejahatan komputer yang paling sering dilakukan karena sederhana dan kemudahannya.
    Contoh :
    - Mengubah transaksi
    - Menghapus transaksi input
    - Memasukkan transaksi tambahan
  2. Modifikasi Software/Hardware.
    Kejahatan komputer yang memodifikasi software//hardware biasanya dilakukan oleh seorang programmer ataupun para tehnisi yang memperbaiki/memasng sistem komputer perusahaan.
    Contoh :
    - Akses pintu belakang
    - Bom Logika
    - Pembulatan Angka (metode Salami)
    - Penambahan Hardware.

Kejahatan Komputer secara Eksternal

Kejahatan komputer secara eksternal adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang dalam”. Kejahatan jenis ini dilakukan oleh seorang yang sebelumnya sama sekali tidak mengetahui tentang sistem komputer yang bersangkutan.
Kejahatan komputer secara eksternal jauh lebih sulit dibandingkan dengan yang dilakukan secara internal. Penjahatnya adalah orang-orang yang mempunyai pengetahuan komputer, orang yang mempunyai kemampuan tehnis komputer diatas rata-rata.

  1. Hacker Perkataan “Hacker” muncul sekitar tahun 1960-an dimana komputer-komputer masih merupakan “monster” yang besar ukurannya. Pada zaman ini Hacker berarti seorang yang menunggu, menjaga dan engoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendisain dan peneliti di bidang komputer.Dengan menjalankan program tertentu mereka mampu menghentikan semua kegiatan komputer.
    Pada tahun 1965 istilah hacker berkembang artinya, Hacker bukan hanya seseorang yang dapat mendisain dan menciptakan komputer. Hacker juga berarti seorang programmer yang senang “bermain-main” dengan komputer, seperti menemukan hal-hal baru dalam penggunaan komputer, mencari-cari kelemahan sistem operasi, dan sebagainya. Para programmer pada saat ini masih bekerja pada level bahasa mesin dan bahasa assembly.
  2. PhreakerAwal 1970 merupakan sejarah baru dalam dunia hacaker. Para hacker seolah-olah mendapat mainan baru yang sangat menyenangkan, yaitu jaringan telepon beserta komputer-komputer telekomunikasi yang bisa memberikan fasilitas dalam petualangan teknologi komputer ke seluruh penjuru dunia.Dengan menggunakan sedikti metode, para hacker bisa menggunakan jaringan telepon secara gratis. Hacker yang bermain-main dengan sistem komunikasi telepon ini lebih dikenal dengan nama “phreaker”, dari kata Phone fREAk dan hacKER.
  3. Malicious ProgramMalicious Program merupakan program yang dibuat untuk mengganggu bahkan merusak suatu sistem komputer. Program ini dapat dikelompokkan menjadi dua jenis, yaitu :
    1. Needs Host ProgramJenis yang memerlukan program dari host untuk dapat melakukan fungsinya:
      • Trapdoors.Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya, biasanya dibuat pada saat melakukan uji coba suatu program.
      • Logic Bombs.Perintah yang dituliskan dalam suatu program yang akan “meledak” apabila suatu kondisi terpenuhi.
      • Trojan Horses.Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.
      • Viruses.Program/perintah yang diselipkan ke dalam suatu program lain, yang akan memperbanyak dirinya sendiri dan memasukkan program/perintah kedalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/merusak.Ada 5 jenis virus yang dikenal, yaitu :
        1. Parastic Virus. Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.
        2. Memory-resident Virus. Menetap dalam Main memory dan menulari setiap program yang dijalankan.
        3. Boot Sector Virus. Menulari master boot record dan menyebar pada suatu sistem kkomputer di-boot dengan menggunakan disk yang mengandung virus tersebut.
        4. Stealth Virus.Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program anti virus.
        5. Polmorphic Virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari pemrograman.
        6. File Virus. Virus file menyerang file yang dapat dijalankan langsung dari sistem operasi (executable file). File yang diserang biasanya adalah file jenis com dan exe. Virus ini ada yang jinak ada pula yang ganas. Hasil dari infeksi virus file ini dapat dideteksi dengan bertambahnya ukuran file yang diserangnya.
        7. Direct Action Virus. Virus ini akan me-load dirinya ke momori untuk menginfeksi file lainnya. Lalu ia menghilang sambil menjalankan program untuk menipu.
        8. Macro Virus. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu sistem operasi. Jadi dia bersifat platform independent dan dapat menyebar baik di DOS, Windows, MAC, atau OS/2. Virus ini dapat menjalar ke setiap mesin dimana suatu aplikasi pembentuknya dapat dijalankan.
    2. IndependenJenis yang dapat berdiri sendiri untuk menjalankan fungsinya :

a. Bacteria. Program yang dibuat untuk menganggu sistem dengan jalan memperbanyak diri sendiri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.

b. Worm. Program yang dapat memperbanyak dirinya dan mengirim kopinya ke komputer lain melalui jaringan.

  1. AnarkisKelompok ini kemungkinan besar berakar dari era 60 - 70 an, yaitu pada masa munculnya berbagai protes terhadap perang Vietnam. Di masa itu, banyak aktivis dari kalangan anak uda Amerika Serikat yang menentang keterlibatan AS dalam perang tersebut. Kegiatan kaum anarkis ini biasanya melibatkan penyebaran informasi tentang pembuatan campuran-campuran bahan peledak, perakitan senjata-senjata sederhana, ajakan untuk bertindak anarkis, dan sebagainya secara elektronik.
  2. CyberpunkKelompok Cyberpunk digambarkan sebagai “fans fiksi ilmiah”nya dunia bawah tanah komputer. Kelompok ini amat dipengaruhi oleh karya-karya fiksi ilmiah seperti novel “Neuromancer” karya William Gibson (yang menceritakan tentang petualangan sekelompok orang yang menghubungkan mereka secara langsung dengan sistem komputer), film Blade Runner dan semacamnya. Meskipun, seperti budaya “punk” lainnya, mereka cenderung menjurus ke anarkisme, mereka sesungguhnya tidaklah benar-benar melakukan kejahatan ataupun pemberontakan. Tindakan-tindakan mereka lakukan lebih merupakan simbol belaka.
  3. CypherpunkDisebut juga cryptographers, kelompok ini terdiri dari orang-orang yang gemar bereksperimen dengan metode enkripsi/penyandian data. Usaha mereka adalah untuk menemukan metode penyandian data yang seaman mungkin (untuk menjamin privasi mereka), dan juga c menggunakan bahasa assembly. Ini dikarenakan dalam aktivitasnya, mereka sering harus “membongkar” dan mempelajaari cara kerja copy protection dalam perangkat lunak, sebelum kemudian mengakalinya.
  4. Pembajak MediaKelompok pembajak media “menunggangi” satelit dan siaran-siaran TV kabel untuk menyiarkan pesan-pesan pribadi mereka. Alat yang umum digunakan adalah antena parabola yang sudah dimodifikasi agar dapat memmancarkan sinyal ke satelit dari salurn TV kabel yang dituju.
    Selain memanipulasi sinyal TV kabel, mereka juga mencari metoda-metoda untuk membongkar penyandian sinyal-sinyal TV kabel yang telah ada (untuk kemudian menyadap siarannya).

Minggu, 29 Maret 2009

HACKER

saya ingin menjelaskan apa itu Hacker yang di cap banyak orang sebagai penjahat, tindak kriminal, pokoknya semuanya yang jelek-jelek. Padahal, tidak semua hacker itu buruk seperti yang kalian pikir dan bayangkan. Nmap, Linux, dll tidak ada di dunia kalau tidak ada Hacker. Dunia elektronik, teknologi, dan bawah tanah tidak akan seindah, bagus, dan secanggih ini bila juga bukan karena Hacker. Definisi Hacker pada umumnya:
Kemampuan teknis
Kesukaan untuk menyelesaikan masalah
Rasa ingin tahu
Melampaui batasan-batasan yang ada, baik dalam diri maupun dari lingkungan.

Bagi media massa sendiri Hacker diartikan sebagai cybercrime. Bagi komunitas Hacker, istilah penjahat komputer disebut Cracker. Bedanya, Hacker membuat sesuatu, sedangkan Cracker menghancurkan/merusaknya. Komunitas Hacker ada tanpa Jenderal tanpa Presiden. Di dunia Hacker ada sebuah kalimat yang terkenal "Show me the Code". Hacker di bagi dua kategori:
1. White-Hat Hackers
Hacker dengan topi putih, adalah tokoh-tokoh yang mengagumkan dari segi pencapaian teknis dan filosofis mereka yang turut mengembangkan budaya hacker di dunia. Ini adalah tokoh-tokoh yang ikut mendorong banyak revolusi dalam dunia komputer dan teknologi informasi. Mereka yang berani melakukan kreatifitas di luar kebiasaan sehari-hari. Merekalah pemikir-pemikir out-of-the-box, revolusionis dalam dunia yang semakin kabur.
Contohnya :
^ Tim Berners-Lee: Sang Penemu Web
^ Linus Torvalds: Pemikir Linux
^ Richard Stallman: Penggagas GNU
^ Gordon Lyon: Pembuat Nmap

2. Black-Hat Hackers
Hacker dengan topi hitam, adalah tokoh-tokoh yang kerap melupakan batasan moral dan etika dalam melakukan inovasi teknologi. Mereka juga ikut mendorong banyak revolusi dalam dunia komputer dan teknologi informasi, salah satunya dari sisi pihak-pihak yang tak ingin lagi menjadi korban dari aksi-aksi para Black-Hat ini.
Contohnya :
^ Robert Tappan Morris: Pembuat Worm (Worm-Virus) Pertama Di Dunia
^ Kevin Mitnick: America's Most Wanted Hacker
^ Vladimir Levin: Pembobol Citibank Agustus 2004
^ Loyd Blankenship: The Mentor
^ Kevin Poulsen: "Win a Porsche by Friday". Lotere by U.S radio.
^ Joe Engresia: Phreaker Buta yang Legenda.
^ John Draper: Captain Crunch, Crunchman, atau Crunch
^ Adrian Lamo: Pembobol Yahoo!, Microsoft, Excite@Home, WorldCom, New York Times

Kalau kalian mau mengetahui lebih lanjut kisah para hacker legendaris tersebut, kalian bisa melakukannya secara googling di Google.com Ada semacam romantisme kenakalan remaja pada budaya hacker. Napas-napas pemberontakan yang memikat, sama memikatnya seperti Jim Morisson, Che Guevara, Soe Hok Gie, Chairil Anwar, Iwan Fals, atau Eminem. Romatisme tersebut berasal dari idealisme kebebasan dan rasa ingin tahu. Seperti tercermin dalam dokumen "The Conscience of a Hacker" (Hati Nurani Seorang Hacker) yang dituliskan seorang bernama The Mentor.
Berikut cuplikan yang kerap disebut "Manifesto Hacker" itu: Ini adalah dalam bahasa inggris atau aslinya: The Conscience of a Hacker by Mentor Written on January 8, 1986 Another one got caught today, it's all over the papers.
"Teenager Arrested in Computer Crime Scandal", "Hacker Arrested after Bank Tampering"... Damn kids. They're all alike. But did you, in your three-piece psychology and 1950's technobrain, ever take a look behind the eyes of the hacker? Did you ever wonder what made him tick, what forces shaped him, what may have molded him? I am a hacker, enter my world... Mine is a world that begins with school. I'm smarter than most of the other kids, this crap they teach us bores me... Damn underachiever. They're all alike. I'm in junior high or high school. I've listened to teachers explain for the fifteenth time how to reduce a fraction. I understand it. "No, Ms. Smith, I didn't show my work. I did it in my head." Damn kid. Probably copied it. They're all alike. I made a discovery today. I found a computer. Wait a second, this is cool. It does what I want it to. If it makes a mistake, it's because I screwed it up. Not because it doesn't like me... Or feels threatened by me... Or thinks I'm a smart ass... Or doesn't like teaching and shouldn't be here... Damn kid. All he does is play games. They're all alike. And then it happened. A door opened to a world rushing through my phone line like heroin through an addict's veins, an electronic pulse is sent out, a refuge from the day-to-day incompetencies is sought... a board is found. "This is it... this is where I belong." I know everyone here... even if I've never met them, never talked to them, may never hear from them again... I know you all. Damn kid. Tying up the phone line again. They're all alike. You bet your ass we're all alike... we've been spoon-fed baby food at school when we hungered for steak... the bits of meat that you did let slip through were pre-chewed and tasteless. We've been dominated by sadists, or ignored by the apathetic. The few that had something to teach found us willing pupils, but those few are like drops of water in the desert. This is our world now... the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals. Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will
never forgive me for. I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... After all, we're all alike.
Dan berikut ini adalah sebagian terjemahannya: Inilah dunia kami... dunia elektron dan switch, beauty of the baud. Kalian menyebut kami penjahat.. karena kami menggunakan layanan yang sudah ada tanpa membayar, padahal layanan itu seharusnya sangat murah jika tidak dikuasai oleh orang-orang rakus. Kami kalian sebut penjahat... karena kami gemar menjelajah. Kami kalian sebut penjahat... karena kami mengejar ilmu pengetahuan. Kami ada tanpa warna kulit, tanpa kebangsaan, tanpa bias agama... tapi bagi kalian kami penjahat. Kami adalah penjahat.

HACKER

saya ingin menjelaskan apa itu Hacker yang di cap banyak orang sebagai penjahat, tindak kriminal, pokoknya semuanya yang jelek-jelek. Padahal, tidak semua hacker itu buruk seperti yang kalian pikir dan bayangkan. Nmap, Linux, dll tidak ada di dunia kalau tidak ada Hacker. Dunia elektronik, teknologi, dan bawah tanah tidak akan seindah, bagus, dan secanggih ini bila juga bukan karena Hacker. Definisi Hacker pada umumnya:
1. Kemampuan teknis
2. Kesukaan untuk menyelesaikan masalah
3. Rasa ingin tahu
4. Melampaui batasan-batasan yang ada, baik dalam diri maupun dari lingkungan.

Bagi media massa sendiri Hacker diartikan sebagai cybercrime. Bagi komunitas Hacker, istilah penjahat komputer disebut Cracker. Bedanya, Hacker membuat sesuatu, sedangkan Cracker menghancurkan/merusaknya. Komunitas Hacker ada tanpa Jenderal tanpa Presiden. Di dunia Hacker ada sebuah kalimat yang terkenal "Show me the Code". Hacker di bagi dua kategori:



  1. White-Hat Hackers
    Hacker dengan topi putih, adalah tokoh-tokoh yang mengagumkan dari segi pencapaian teknis dan filosofis mereka yang turut mengembangkan budaya hacker di dunia. Ini adalah tokoh-tokoh yang ikut mendorong banyak revolusi dalam dunia komputer dan teknologi informasi. Mereka yang berani melakukan kreatifitas di luar kebiasaan sehari-hari. Merekalah pemikir-pemikir out-of-the-box, revolusionis dalam dunia yang semakin kabur. Contohnya :Tim Berners-Lee: Sang Penemu Web


  • Linus Torvalds: Pemikir Linux

  • Richard Stallman: Penggagas GNU

Gordon Lyon: Pembuat Nmap

Black-Hat Hackers
Hacker dengan topi hitam, adalah tokoh-tokoh yang kerap melupakan batasan moral dan etika dalam melakukan inovasi teknologi. Mereka juga ikut mendorong banyak revolusi dalam dunia komputer dan teknologi informasi, salah satunya dari sisi pihak-pihak yang tak ingin lagi menjadi korban dari aksi-aksi para Black-Hat ini.
Contohnya :
Robert Tappan Morris: Pembuat Worm (Worm-Virus) Pertama Di Dunia
Kevin Mitnick: America's Most Wanted Hacker
Vladimir Levin: Pembobol Citibank Agustus 2004
Loyd Blankenship: The Mentor
Kevin Poulsen: "Win a Porsche by Friday". Lotere by U.S radio.
Joe Engresia: Phreaker Buta yang Legenda.
John Draper: Captain Crunch, Crunchman, atau Crunch
Adrian Lamo: Pembobol Yahoo!, Microsoft, Excite@Home, WorldCom, New York Times

Kalau kalian mau mengetahui lebih lanjut kisah para hacker legendaris tersebut, kalian bisa melakukannya secara googling di Google.com Ada semacam romantisme kenakalan remaja pada budaya hacker. Napas-napas pemberontakan yang memikat, sama memikatnya seperti Jim Morisson, Che Guevara, Soe Hok Gie, Chairil Anwar, Iwan Fals, atau Eminem. Romatisme tersebut berasal dari idealisme kebebasan dan rasa ingin tahu. Seperti tercermin dalam dokumen "The Conscience of a Hacker" (Hati Nurani Seorang Hacker) yang dituliskan seorang bernama The Mentor.
Berikut cuplikan yang kerap disebut "Manifesto Hacker" itu: Ini adalah dalam bahasa inggris atau aslinya: The Conscience of a Hacker by Mentor Written on January 8, 1986 Another one got caught today, it's all over the papers.
"Teenager Arrested in Computer Crime Scandal", "Hacker Arrested after Bank Tampering"... Damn kids. They're all alike. But did you, in your three-piece psychology and 1950's technobrain, ever take a look behind the eyes of the hacker? Did you ever wonder what made him tick, what forces shaped him, what may have molded him? I am a hacker, enter my world... Mine is a world that begins with school. I'm smarter than most of the other kids, this crap they teach us bores me... Damn underachiever. They're all alike. I'm in junior high or high school. I've listened to teachers explain for the fifteenth time how to reduce a fraction. I understand it. "No, Ms. Smith, I didn't show my work. I did it in my head." Damn kid. Probably copied it. They're all alike. I made a discovery today. I found a computer. Wait a second, this is cool. It does what I want it to. If it makes a mistake, it's because I screwed it up. Not because it doesn't like me... Or feels threatened by me... Or thinks I'm a smart ass... Or doesn't like teaching and shouldn't be here... Damn kid. All he does is play games. They're all alike. And then it happened. A door opened to a world rushing through my phone line like heroin through an addict's veins, an electronic pulse is sent out, a refuge from the day-to-day incompetencies is sought... a board is found. "This is it... this is where I belong." I know everyone here... even if I've never met them, never talked to them, may never hear from them again... I know you all. Damn kid. Tying up the phone line again. They're all alike. You bet your ass we're all alike... we've been spoon-fed baby food at school when we hungered for steak... the bits of meat that you did let slip through were pre-chewed and tasteless. We've been dominated by sadists, or ignored by the apathetic. The few that had something to teach found us willing pupils, but those few are like drops of water in the desert. This is our world now... the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals. Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will
never forgive me for. I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... After all, we're all alike.
Dan berikut ini adalah sebagian terjemahannya: Inilah dunia kami... dunia elektron dan switch, beauty of the baud. Kalian menyebut kami penjahat.. karena kami menggunakan layanan yang sudah ada tanpa membayar, padahal layanan itu seharusnya sangat murah jika tidak dikuasai oleh orang-orang rakus. Kami kalian sebut penjahat... karena kami gemar menjelajah. Kami kalian sebut penjahat... karena kami mengejar ilmu pengetahuan. Kami ada tanpa warna kulit, tanpa kebangsaan, tanpa bias agama... tapi bagi kalian kami penjahat. Kami adalah penjahat.

Minggu, 15 Maret 2009

Kegunaan Komputer Untuk Perbankan

PERBANKAN ONLINE
Fasilitas online banking mempermudah transaksi finansial bisnis pribadimu tanpa harus pergi ke bank dan kamu dapat melakukannya kapanpun kamu mau. Fasilitas ini membolehkanmu mentransfer uang ke rekening yang lain, membayar utility bill , mengeset standing order , dan mengecek current balance kamu di samping status apapun transaksi finansial yang dilakukan di dalam rekeningmu. Demi menjaga keamanan dan menghindari apapun penyalahgunaan rekening online kamu, sejumlah langkah pencegahan harus dilakukan. Langkah pertama adalah menggunakan perbankan online melalui sebuah komputer yang aman. Kalau bisa gunakan saja komputer pribadimu di rumah dan hindari penggunaan komputer di tempat umum (seperti rumah sakit, perpustakaan umum, atau cyber café). Berbagai network cookies diciptakan saat kamu mengunjungi situs-situs internet. Sejumlah cyber café meng-install hacking software yang mempertahankan key log dan mengirim informasinya ke komputer tertentu.
Langkah kedua adalah memilih password yang tidak mudah ditebak. Disarankan untuk memilih password yang tidak berhubungan dengan dirimu, misalnya: nama, tanggal lahir, alamat rumah, nomor telepon, nama anak atau anggota keluarga lainnya, nama kantor, nama hewan, dan nomor atau model mobil milikmu. Biasakan membuat password yang merupakan kombinasi dari huruf dan angka. Contoh sebuah password yang bagus adalah cmb099asd643aas (bukannya cmbasdaas atau 099643). Langkah berikutnya adalah menjaga komputer pribadimu bebas dari virus dan spy worm atau software yang mencurigakan. Jadi kamu harus meng-update software anti-virus serta menggunakan software yang mampu mendeteksi sekaligus membersihkan apapun spy worm yang tiba di PC milik kamu melalui internet. Tentu saja masih ada beberapa lagi langkah pencegahan, tapi tiga langkah pencegahan tingkat dasar di atas diharapkan sudah mampu mengamankan rekening online kamu dari penyalahgunaan dan kamu akan menikmati berbagai kelebihan perbankan online tanpa kesulitan apapun.

Kegunaan Komputer Untuk Bisnis Restoran

Untuk melihat bagaimana perbedaan antara restoran yang menggunakan sistem terkomputerisasi dengan restoran yang masih menggunakan cara manual (tanpa komputer), terlebih dahulu kita harus membahas cara kerja masing-masing sistem.
Pada restoran yang masih menggunakan cara manual, pada saat pelangan masuk biasanya langsung didatangi oleh pelayan untuk membantu pemesanan makanan. Menu-menu yang dipesan oleh pelanggan ditulis pada kertas rangkap 2, satunya dikasih ke kasir untuk keperluan bill sementara satunya lagi dikasih ke dapur agar dapur mulai memasak pesanan pelanggan.
Umumnya kasir duduk di depan sebuah meja besar, dimana dimeja tersebut sudah tersusun dengan rapi bill-bill untuk masing-masing pelanggan. Semakin besar ukuran restoran, maka semakin banyak pula bill yang tersusun di depan kasir. Pada saat ada pelanggan yang meminta bill, pertama-tama kasir akan melirik ke meja pelanggan tersebut atau menanyakan langsung ke pelanggan untuk mendapatkan nomor meja yang dipakai oleh pelanggan. Lalu kasir akan sibuk mencari bill untuk meja yang bersangkutan dari kumpulan bill yang berada di depannya. Seusai mendapatkan bill, kasir terlebih dahulu memeriksa harga untuk menu-menu yang telah dipesan oleh pelanggan, setelah memastikan seluruhnya beres barulah kasir memberikan bill kepada pelanggan untuk pembayaran.
Untuk restoran-restoran berskala kecil, cara kerja seperti ini tidak menjadi masalah. Namun untuk restoran besar, dengan jumlah meja tamu yang lebih banyak dari 20, pelayanan dari kasir akan menjadi sangat lambat. Apalagi pada saat restoran sedang penuh dengan pelanggan.
Cara kerja restoran yang menggunakan sistem terkomputerisasi berbeda dari yang diatas. Pada saat pelangan masuk ke restoran, pelayan akan mendatangi pelanggan untuk pemesanan makanan. Pesanan ditulis dalam kertas biasa, tidak perlu rangkap 2. Setelah itu pesanan langsung dimasukkan ke komputer terdekat. Dari komputer tersebut, pelayan dapat memerintahkan printer yang berada di dapur untuk mencetak pesanan makanan. Jadi tidak perlu mengantarkan kertas pesanan ke dapur.
Informasi pesanan yang dimasukkan ke komputer secara otomatis akan mengalir ke pihak-pihak yang membutuhkannya, termasuk kasir. Jadi pada saat ada pelanggan yang ingin meminta bill, kasir cukupmemasukkan nomor meja pelanggan tersebut ke komputer, lalu komputer langsung mencetak billnya. Harga sudah langsung dihitung secara otomatis oleh komputer. Pelayanan akan menjadi semakin cepat.
Akurasi Pelayanan Restoran
Pada saat restoran sedang penuh dengan pelanggan, sering terjadikesalahan-kesalahan seperti:

  • makanan dihantar ke meja yang salah
  • makanan yang dipesan oleh pelanggan tidak dimasak oleh dapur
  • pelanggan yang datangnya belakangan mendapatkan makanan terlebih dahulu
  • makanan disajikan dua kali ke pelanggan yang sama, padahal yangdipesan hanya satu

Kesalahan-kesalahan seperti ini sifatnya lebih ke arah kesalahan informasi. Kesalahan dapat dikurangi dengan cara memberikan informasi yang tepat kepada pihak-pihak yang membutuhkannya. Sayangnya informasi-informasi yang dibutuhkan sangat sulit didapat untuk restoran yang masih menggunakan sistem manual. Berbeda dengan sistem yang terkomputerisasi, seluruh informasi yang dibutuhkan sudah tercatat pada komputer. Pihak yang membutuhkan dapat mengaksesnyamelalui terminal terdekat.
“Untuk melayani tamu, kami membutuhkan informasi seperti jumlah tamu, nomor meja, daftar makanan yang dipesan, jam berapa pelanggan mulai memesan makanan, bagaimana status makanan yang sudah dipesan apakah sudah selesai dimasak atau belum,” kata Robby Tjahaja, manajer IT Restoran Angke. Dengan keyakinan teguh bahwa komputer akan sangat membantu dalam operasional restoran, Robby berhasil merombak Restoran Angke Ketapang yang dulunya mengelola informasi hanya menggunakan kertas menjadi restoran canggih dengan sistem komputer terintegrasi. “Sekarang seluruh informasi yang kami perlukan dapat diakses hanya dengan beberapa kali klik.”


Mencegah Kebocoran Keuangan
“Sudah banyak pemilik restoran yang menghubungi kami yang menanyakan mengenai masalah security pada software kami. Mereka khawatir karyawan mereka akan mempermainkan keuangan restoran pada saat mereka sedang berada diluar restoran. Mereka berharap dengan menggunakan komputer, mereka mendapatkan sistem yang bisa mencegah kebocoran keuangan restoran.” tutur Kusuma Wijaya, manajer marketing Solis Resto.
Solusi untuk hal ini adalah dengan membatasi hak akses dari pemakai sistem. Dimulai dari backoffice, yang boleh mengubah harga menu makanan hanyalah pemilik restoran atau manejer level tinggi. Jadisejak awal harga makanan sudah ditetapkan di dalam sistem. Pada saat pelayan memasukkan pesanan pelanggan, sistem akan mengambil harga yang telah ditentukan tersebut untuk menghitung billnya.
Untuk sistem discount khusus, juga sudah diatur sejak awal melalui komputer. Misalkan saja restoran hendak mengadakan event happy hour, dimana apabila pelanggan datang diantara pukul 10.00 hingga pukul 14.00 mendapatkan discount khusus minuman sebesar 50%. Event seperti ini sudah dimasukkan terlebih dahulu ke dalam komputer, dan diatur supaya komputer dapat secara otomatis memberikan discount sebesar 50% kepada pelanggan-pelanggan yang memesan diantara pukul 10.00 hingga 14.00. Kasir sudah tidak perlu memasukkan harga makanan maupun discountnya. Dengan pembatasan hak akses terhadap harga menu dan discount seperti ini, restoran sudah mencegah kebocoran dari sisi kasir.
Cara lainnya adalah dengan cara menetapkan Standard Operational Procedure (SOP) untuk bagian dapur, agar dapur hanya menyiapkan makanan yang pesanannya dicetak oleh printer. Dengan demikian, maka kita dapat memastikan bahwa seluruh pesanan yang dimasak oleh dapur sudah tercatat di dalam komputer. Dan sistem komputerisasi akan meninggalkan jejak apabila makanan tersebut ternyata tidak dibayar. Jejak ini bisa dilihat oleh manejer dari laporan-laporan yang telah disiapkan, dan dapat dilacak untuk mengetahui siapa yang harus bertanggung jawab terhadap kasus tersebut.
Wakil Dir. Keuangan Restoran Angke, Henky Wijaya, mengungkapkan betapa besarnya peran sistem yang terkomputerisasi guna meminimalkan dan mencegah terjadinya kebocoran dana. Meminimalkan terjadinya kebocoran artinya yaitu dengan informasi yang cepat dan akurat maka kebocoran dapat segera terdeteksi; dan mencegah terjadinya kebocoran dana artinya yaitu pencegahan yang dilakukan oleh sistem agar tidak terjadi kebocoran. “Tanpa adanya sistem yang terkomputerisasi, pemilik restoran terpaksa menghabiskan seluruh waktunya hanya untuk menjaga restoran. Kalau tidak, sektor keuangan bisa disalahgunakan oleh oknum karyawan.“


Menghitung Harga Pokok Penjualan Makanan
Salah satu masalah klasik yang dihadapi oleh restoran adalah kebanyakan dari mereka tidak tahu berapa biaya yang mereka keluarkan untuk membuat menu makanan yang mereka buat. Biasanya mereka hanya bisa memperkirakan biaya mereka, namun perkiraan ini juga tidak begitu akurat mengingat harga bahan makanan yang gampang berubah.
Masalah ini dapat dipecahkan dengan menggunakan sistem komputerisasi. Awalnya, pihak manajemen dapat memasukkan resep untuk masing-masing menu ke komputer. Misalkan saja untuk membuat nasi goreng dibutuhkan beras sebanyak 50 gram, telur ayam 2 butir dan daging ayam cincang 200 gram.
Pada saat ada pelanggan yang memesan satu porsi nasi goreng, maka komputer secara otomatis akan memotong jumlah stok beras sebanyak 50 gram, telur ayam sebanyak 2 butir dan daging ayam cincang sebanyak 200 gram dari gudang dapur. Dan harga dari masing-masing bahan sudah dihitung terlebih dahulu berdasarkan harga pembelian, misalkan saja sehari sebelumnya bagian pembelian baru membeli sekarung beras yang beratnya 50 kg dengan harga Rp. 250.000,-. Dari data pembelian tersebut komputer bisa menghitung bahwa biaya modal dari 50 gram beras adalah Rp. 250.-. Demikian juga dengan biaya modal dari telur dan daging ayam cincang dapat dihitung dari data pembeliannya. Dengan menjumlahkan biaya modal dari ketiga bahan tersebut, maka komputer dapat menghitung harga pokok penjualan dari menu nasi goreng secara akurat.
Selain untuk menghitung harga pokok penjualan, komputer juga berguna dalam hal pengontrolan stok. Dengan adanya perhitungan pemotongan stok berdasarkan resep, komputer dapat menyajikan jumlah stok terakhir berdasarkan perhitungan penjualan restoran. Kegunaan dari informasi ini adalah:

  • Membantu bagian pembelian untuk menentukan bahan-bahan mana saja yang perlu dibeli. Apabila jumlah stok bahan sudah berada dibawah jumlah minimal, maka sistem secara otomatis dapat mengirimkan pesan ke bagian pembelian untuk membeli bahan tersebut.
  • Membantu manajemen untuk mendeteksi kehilangan bahan makanan. Secara berkala, kepala gudang harus mencocokan kembali jumlah barang yang ada di gudang dengan jumlah barang yang tercatat di komputer. Apabila terjadi selisih dalam jumlah yang signifikan, maka pihak manajemenperlu mengadakan pemeriksaan terhadap stok bahan makanan.
    Laporan

Hal yang paling menarik dari komputerisasi adalah laporannya. Anda bisa mendapatkan laporan yang menggambarkan situasi restoran Anda hanya dalam hitungan detik. Sangat jauh berbeda dari sistem manual dimana Anda perlu menyediakan satu orang khusus untuk melakukan perhitungan dan membuat laporan yang Anda inginkan.
Dalam sistem komputerisasi yang bagus, Anda bahkan dapat melihat laporan penjualan Anda dari berbagai sudut pandang. Anda dapat melihat dari sisi menu, untuk melihat menu mana saja yang paling laku dan menu mana yang kurang laris. Anda bisa melihat dari sisi jam, untuk melihat jam berapakah restoran Anda paling ramai, dan di jam manakah restoran Anda dalam kondisi sepi, berguna dalam pengaturan jadwal karyawan sehinga Anda dapat mengalokasikan lebih banyak sumber daya Anda ke jam-jam ramai.
Dari sisi pengaturan stok bahan baku, komputer juga dapat menghasilkan laporan-laporan yang berguna untuk manajemen Anda. Laporan jumlah stok bahan baku pada saat ini dapat dengan akurat menunjukkan jumlah stok Anda pada saat ini, yang dapat Anda cocokan dengan kondisi real di gudang Anda untuk melihat apakah ada bahan hilang atau tidak. Laporan kartu stok dapat memperlihatkan pergerakan barang Anda. Laporan penggunaan bahan baku dapat memperlihatkan jumlah bahan baku yang terpakai untuk memasak menu yang dipesan oleh pelanggan, sekaligus menghitung harga dari bahan baku tersebut. Dan masih ada banyak jenis laporan lainnya yang dapat membantu Anda dalamme-manage restoran.

What the mening of OSI (open System Interconnection) ?



Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977.
OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut juga dengan model “Model tujuh lapis OSI” (OSI seven layer model).





Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.
Model referensi ini pada awalnnya ditujukan sebagai basis untuk mengembangkan protokol-protokol jaringan, meski pada kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu disebabkan oleh beberapa faktor berikut :
  • Standard model referensi ini, jika dibandingkan dengan model referensi DARPA (Model Internet) yang dikembangkan oleh Internet Engineering Task Force (IETF), sangat berdekatan. Model DARPA adalah model basis protokol TCP/IP yang populer digunakan.

  • Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti halnya metode komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow control dan koreksi kesalahan) diulang-ulang pada beberapa lapisan.

  • Pertumbuhan Internet dan protokol TCP/IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model menjadi kurang diminati.

Pemerintah Amerika Serikat mencoba untuk mendukung protokol OSI Reference Model dalam solusi jaringan pemerintah pada tahun 1980-an, dengan mengimplementasikan beberapa standar yang disebut dengan Government Open Systems Interconnection Profile (GOSIP). Meski demikian. usaha ini akhirnya ditinggalkan pada tahun 1995, dan implementasi jaringan yang menggunakan OSI Reference model jarang dijumpai di luar Eropa. OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata, semacam TCP/IP, DECnet dan IBM Systems Network Architecture (SNA) memetakan tumpukan protokol (protocol stack) mereka ke OSI Reference Model. OSI Reference Model pun digunakan sebagai titik awal untuk mempelajari bagaimana beberapa protokol jaringan di dalam sebuah kumpulan protokol dapat berfungsi dan berinteraksi.

Disingkat dengan OSI. Model kerangka kerja yang diterima secara global bagi pengembangan standar yang lengkap dan terbuka. Model OSI membantu menciptakan standar terbuka antar sistem untuk saling berhubungan dan saling berkomunikasi terutama dalam bidang teknologi informasi.


Model OSI
Hubungan antara OSI Reference Model, DARPA Reference Model dan stack protokol TCP/IPModel referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).




Struktur tujuh lapis model OSI, bersamaan dengan protocol data unit pada setiap lapisanOSI Reference Model memiliki tujuh lapis, yakni sebagai berikut :

  1. Application layer Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.

  2. Presentation layer Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP).

  3. Session layer Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.

  4. layer Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.

  5. Network layer Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.

  6. Data-link layer Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).

  7. Physical layer Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.