Serangan Komputer

BERIKUT INI ADALAH MACAM-MACAM SERANGAN KOMPUTER TERHADAP KOMPUTER LAIN. YUKK GUYS KITA SIMAK :

1. Spoofing

Spoofing adalah ” Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana  penyerang  berhubungan  dengan  pengguna  dengan  berpura- pura  memalsukan  bahwa  mereka  adalah  host  yang  dapat  dipercaya”  hal  ini  biasanya dilakuakn oleh seorang hacker/ cracker.

Macam-Macam Spoofing

IP-Spoofing adalah serangan  teknis  yang  rumit  yant  terdiri  dari  beberapa  komponen.  Ini adalah eksploitasi keamanan yang bekerja dengan menipu  komputer  dalam  hubungan kepercayaan bahwa anda adalah orang lain. Terdapat  banyak  makalah  ditulis  oleh  daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.

DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan  domain  name server suatu domain yang sah.

Identify Spoofing adalah suatu  tindakan  penyusupan  dengan  menggunakan  identitas  resmi secara  ilegal.  Dengan  menggunakan  identitas  tersebut,  penyusup   akan   dapat   mengakses segala sesuatu dalam jaringan.

Tools yang digunakan untuk spoofing

  • Despoof -v0.9
    • Windows ARP Spoofer
    • DNS Spoofing Tools

Contoh Web Spoofing

Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang  dituju  pengguna  akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in  the  middle  attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :

  • Akses ke situs web  diarahkan melalui sebuah  proxy server : ini disebut (HTTP) application proxy. Hal ini  memberikan  pengelolaan  jaringan  yang  lebih  baik  untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
  • Seseorang menaruh link yang palsu (yang sudah di-hack) pada  halaman  web  yang populer.
  • Kita menggunakan search engine (mesin pencari, seperti Yahoo,  Alta  Vista,  Goggle) untuk  mendapatkan  link  dari  topik  yang  ingin  dicari.  Tanpa  kita   ketahui,   beberapa dari link ini telah  diletakkan  oleh  hacker  yang  berpura-pura   menjadi  orang  lain. Seperti, pencarian untuk situs bank  memberikan   salah  satu   hasil http://www.kilkbca..com, sayangnya kita mungkin tidak mengetahui  bahwa  URL sebenarnya dari Bank BCA adalah http://www.klikbca.com

Kita menggunakan browser mengakses sebuah  Web.  Semua  yang  ada  pada  NET  (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator (URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman  web  yang  dituju  sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server  penyerang terletak  di  www.attacker.com,  maka  penyerang  akan  menulis- ulang URL dengan menambahkan http://www.attacker.com didepan  URL yang asli.Setelah menulis-ulang URL langkah-langkah berikut terjadi pada waktu serangan Web spoofing

  1. Pengguna me-request sebuah halaman melalui URL  situs  Web  tersebut  dari  browser web.
  2. Server   penyerang mendapatkan halaman yang diinginkan dari server web yang sebenarnya.
  3. Server Web yang sebenarnya menyediakan halaman tersebut ke server yang dimiliki oleh penyerang.
  4. Server penyerang menulis-ulang halaman yang dimaksud.
  5. Server    penyerang   memberikan      versi   halaman      yang     sudah   ditulis-ulang      kepada pengguna.

Karena seluruh URL pada halaman web yang ditulis-ulang telah mengacu kepada server penyerang,  maka  jika  pengguna  mengikuti  link   pada  halaman  yang  baru,   halaman  tersebut juga akan diperoleh dari  server  penyerang.  Pengguna  akan  tetap   terperangkap  dalam  web palsu yang dibuat oleh penyerang, dan dapat terus mengikuti link tanpa dapat meninggalkannya.Metode  yang  digunakan  penyerang untuk  mengarahkan  korban  ke   server web penyerang dipermudah dengan adanya kelemahan dalam design pada location bar dari hampir semua browser Internet. Karena kelamahan dalam design tersebut, jika sebuah URL tidak cukup pada kotak lokasi, maka browser dapat menampilkan bagian akhir  dari  URL, misalnya     http://www.attackers.com/http://www.comicscorner.com…,    maka    baris     alamat URL hanya akan menampilkan http://www.comicscorner.com…, yang akan membantu penyerang dalam usaha menipu korban agar mengira mereka  mengunjungi  situs  yang  benar. Tetapi kelemahan design ini diatasi dengan hanya  menarik  dan  menempatkan  address  bar  ke sisi kanan dari button bar  yang  standar.Sifat  yang  menyulitkan  dari  serangan  ini  adalah  ia dapat bekerja meskipun ketika korban  me-request  sebuah  halaman  melalui  “secure connection”. Jika korban melakukan akses halaman Web yang  “aman”  (akses  Web menggunakan Secure Socket Layer) pada sebuah situs Web palsu, semua akan berlangsung kelihatan  berlangsung  normal,  halaman  web akan ditampilkan dan penunjuk “secure connection” (biasanya berupa gambar sebuah gembok atau kunci) akan menyala.

Meskipun serangan Web Spoofing hampir efektif, masih ada beberapa yang  memungkinkan  korban dapat mengetahui bahwa  serangan  spoofing  sedang   berlangsung.  Akan  tetapi penyerang dapat menghilangkan petunjuk akan adanya serangan  dan  membuat  penyerang dapat menghapus jejaknya.

2. Ddos (Distributed Denial of Service)

DDoS ( Distributed  Denial  of  Service) adalah  salah  satu  jenis  serangan  Denial  of  Service yang menggunakan banyak  host  penyerang  (baik  itu  menggunakan  komputer  yang  didedikasikan untuk melakukan penyerangan atau komputer yang  “dipaksa”  menjadi  zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

Serangan  Denial  of  Service  klasik  bersifat “satu  lawan  satu”, sehingga   dibutuhkan   sebuah host yang kuat (baik itu  dari  kekuatan  pemrosesan  atau  sistem  operasinya)  demi  membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server  yang  dijadikan target  serangan.  Serangan  DDoS  ini  menggunakan  teknik  yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan                           serangan    beberapa         kali                         dengan     menggunakan          beberapa buah komputer sekaligus, sehingga dapat mengakibatkan  server  atau keseluruhan  segmen  jaringan  dapat Menjadi “tidak berguna sama sekali”bagi client.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of

Service yang klasik muncul, dengan menggunakan serangan SYN  Flooding,  yang mengakibatkan beberapa server web di Internet mengalami “downtime”. Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal  seperti Amazon, CNN, eBay, dan Yahoo! mengalami “downtime” selama  beberapa  jam.  Serangan  yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar  yang  disebut  dengan  “Ping Flood”. Pada puncak serangan,  beberapa  server-server  tersebut  pada  tiap  detiknya mendapatkan lebih dari 150000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya  dilakukan  selama  setengah  jam  saja,   lalu  lintas   Internet pun  tidak  terlalu  terpengaruh dengan  serangan  tersebut  (setidaknya   tidak   semuanya mengalami kerusakan)

Tidak seperti akibatnya yang menjadi suatu  kerumitan  yang  sangat  tinggi  (bagi  para  administrator  jaringan  dan  server  yang  melakukan  perbaikan  server  akibat  dari  serangan), teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

  1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis  akan  memindai  jaringan  untuk   menemukan   host-host   yang   rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu  jenis dari Trojan Horse yang disebut

sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie  yang dapat dikontrol secara jarak  jauh (bahasa  Inggris:  remote)  oleh  sebuah  komputer  master yang digunakan oleh si penyerang asli untuk  melancarkan  serangan.  Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang  dapat  diunduh  (bahasa  Inggris:  download) secara bebas di Internet.

  • Ketika si penyerang merasa telah mendapatkan  jumlah host yang cukup (sebagai zombie)  untuk  melakukan  penyerangan,  penyerang  akan   menggunakan   komputer master untuk  memberikan  sinyal  penyerangan  terhadap  jaringan  target   atau   host  target. Serangan ini umumnya dilakukan dengan menggunakan beberapa  bentuk  SYN Flood atau skema serangan DoS yang  sederhana,  tapi  karena  dilakukan  oleh  banyak host zombie,  maka  jumlah  lalu lintas jaringan yang diciptakan oleh mereka  adalah sangat besar, sehingga “memakan habis” semua sumber daya  Transmission  Control Protocol yang terdapat di dalam komputer  atau  jaringan  target  dan  dapat mengakibatkan host atau jaringan tersebut mengalami “downtime”.

Hampir semua platform komputer dapat dibajak sebagai sebuah zombie  untuk  melakukan  serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.

Jenis – jenis serangan DOS, diantaranya :

  1. Ping Of Death

Merupakan serangan klasik yang dulu sering digunakan. Serangan ini di dilancarkan dengan menggunakan utility ping pada  sebuah  sistem operasi.  Ping  biasanya  digunakan  untuk  memeriksa keberadaan sebuah host. Atau  alamat  IP  dari  sebuah   website.  Data  yang dikirimkan secara default adalah 32bytes,  namun pada kenyataannya program ini dapat mengirimkan sampai dengan 65kb data.  Sekarang  serangan  seperti  ini  sudah  tidak  terlalu ampuh lagi,  karena  banyak  sistem  yang  telah  mengupdate  patchnya  dan  menutup  lubang- lubang  tersebut.  Ditambah  semakin  canggihnya  teknologi  dan   semakin   lebarnya   bandwith yang tersedia,  sehingga serangan  ini  tidak  lagi  menimbulkan dampak yang signifikan bagi sebuah sistem.

  • Syn flooding

Serangan Syn Flooding dilakukan dengan cara memanfaatken kelemahan protokol pada saat terjadinya  proses  handshake.  Saat  dua  buah  komputer   memutuskan   untuk   memulai melakukan komunikasi maka komputer pengirim(penyerang) akan mengirimkan syn, penerima(target)  pun  akan  menjawab  dengan  mengirimkan  syn  ack  kepada   komputer pengirim. Seharusnya setelah menerima balasan syn ack  dari  penerima  pengirim pemngirimkan ack kepada penerima untuk melakukan proses handshake. Namun pada kenyataannya, pengirim justru mengirikan banyak paket  syn  kepada  penerima  yang mengakibatkan penerima  harus  terus  menjawab  permintaan  dari  pengirim.  Alamat   ip  penyerang biasanya  telah  disembunyikan  atau  spoofed  sehingga alamat yang dicatat  oleh target adalah alamat yang salah. Penerima akan  bingung  untuk  menjawab  permintaan  koneksi TCP yang baru karena masih menunggu banyaknya balasan ACK dari pengirim yang  tidak diketahui  tersebut.  Disamping  itu  koneksi  juga  akan  dibanjiri  oleh  permintaan  syn  yang dikirim oleh pengirim secara terus menerus. Serangan seperti  ini  menghambat  penerima memberikan pelayanan kepada user yang absah.

  • Remote controled attack

Ramote controled attack pada dasarnya adalah mengendalikan beberapa network lain untuk menyerang target. Penyerangan dengan tipe  ini  biasanya  akan  berdampak   besar,  karena biasanya server- server untuk menyerang mempunyai  bandwith  yang  besar.  Penyerang  juga dengan leluasa dapat mengontrol bonekanya dan menyembunyikan diri dibalik server-server tersebut. Banyak tools yang dapat  digunakan  untuk  melakukan  serangan  denga  tipe  ini. Umumnya tools-tools tersebut  mempunyai  tipe  Master  dan  client  atau  agent.  Marster merupakan komputer master yang telah dikuasai oleh penyerang dan akan digunakan untuk memberikan perintah kepada para agent guna melancarkan serangan. Sedangkan client adalah komputer zombie yang  telah  berhasil dikuasai  oleh  penyerang,  kemudian  penyerang menanamkan aplikasi client yang siap menungu perintah  untuk  menyerang  target.  Tools  yang cukup terkenal  dari  tipe  serangan  ini  adalah  trinoo.  Skema  penyerangan   dengan menggunakan trinoo dapat anda lihat seperti pada gambar dibawah ini :

Penyerang menggunakan  dua  buah  master  server   yang   digunakan   untuk   menyebarkan perintah kepada para zombie guna menyerang target. Setelah  meremote  server  yang  telah ditunjuk  sebagai master, selanjutnya penyerang menggunakan server tersebut untuk mengirimpak perintah serangan kepada para zombie dalam  hal  ini  adalah  klien  dari  master server  tersebut.  Dengan  menggunakan  master  server,  penyerang  dapat  mengirimkan  perintah ke banyak zombie asalkan telah adanya  komunikasi  antara  zombie  sabagi  klien  dan  master server sebagai master. Setelah menerima perintah dari server, maka klien atau agen ini akan melakukan penyerangan sesuai yang  diperintahkan  oleh  penyerang.  Serangan  yang  dilakukan oleh banyak zombie inilah yang akan baerakibat sangat fatal  terhadap  sistem  target.  Karena packet data yang dikirim tidak hanya berasal dari satu sumber, sehingga cukup sulit  untuk melakukan pemblokiran alamat penyerang.

Serangan DOS kerap dilakukan pada era 80an.  Namun saat ini metode serangan telah berkembang, penyerangan bertipe DOS saat  ini  lebih  variatif  dan  terkoordinasi  dengan  baik yang menyebabkan korban sulit untuk melacak keberadaan  penyerang  sesungguhnya.  Penyerangan dengan DDOS atau  DOS  yang  didstribusikan  dengan  menggunakan  beberapa node (DOS menggunakan 1 node) akan berdampak lebih besar kepada target. Target akan dibanjiri oleh banyak paket data yang dikirim serentak dari beberapa tempat, skema – skema dibawah ini merupakan beberapa ilustrasi penyerangan DDOS. Skema tersebut digambarkan

berdasarkan beberapa jenis serangan DDOS. Baik yang secara langsung maupun dengan memanfatkan network lain (zombie).

  1. UDP flood

Serangan UDP ini memanfaatkan protokol UDP yang  bersifat  connectionless  untuk  menyerang target. Karena   sifatnya  itulah  UDP  flood  cukup  mudah  untuk  dilakukan. Sejumlah paket data yang besar dikirimkan begitu  saja kepada korban. Korban yang kaget dan tidak siap menerima serangan ini tentu akan bingung, dan pada beberapa kasus komputer server tersebut akan  hang  karena  besarnya  paket  data  yang  dikirimkan. Penyerang dapat menggunakan tehnik spoofed untu menyembunyikan identitasnya.

  • Smurf Attack

Merupakan penyerangan dengan  memanfaatkan  ICMP  echo  request   yang   sering digunakan pada saat membroadcat identitas kepada  broacast  address  dalam  sebuah network. Saat melakukan broadcast pada broadcast address maka semua komputer yang terkoneksi kedalam jaringan akan ikut menjawab request tersebut. Hal ini tentu saja akan melambatkan dan memadatkan trafik di jaringan karena komputer – komputer yang tidak ditanya turut memberikan request tersebut. Hal ini tentu akan berdampak lebih  besar  bila alamat pengirim request disamarkan, dan tidak hanya mengirimkan ICM request pada sebuah network melainkan kebeberapa network.  Tentu  saja  balasan  yang  diterima  akan lebih  besar  lagi,  tidak  hanya  sampai  disitu.  Pengirim  menyamarkan   identitasnya   dengan cara memakai alamat ip orang lain. Celakalah bagi orang tersebut karena ia akan diserang dengan balasan icmp echo request dari beberapa network sekaligus. Skema penyerangan dapat kita lihat seperti gambar dibawah ini.

Pada serangan diatas digambarkan penyerang melakukan penyerangan kepada target dengan memanfaatkan  agent-agent  yang  berjalan  melalui   daemon-daemon   dari   tools   flooder. Daemon yang berjalan tersebut merupakan daemon yang berjalan disisi klien dan  menunggu perintah dari master node. Master node memberikan perintah kepada agent – agent agar menyerang target yang pada gambar diatas diilustrasikan sebagai server yahoo.com. serangan mungkin tidak berpengaruh  begitu  besar  jika  jumlah  zombie  yang  digunakan  sedikit.  Namun jika  jumlah  yang  digunakan  terdiri  dari  puluhan  bahkan  ratusan  sistem  maka  bukanlah  hal yang tidak mungkin bila server yahoo.com dapat crash. Seperti pada saat server tersebut diserang menggunakan trinoo.

Saran Penanggulangan Serangan Diatas :

  1. Ping of death umumnya tidak terlalu berpengaruh pada  sistem  saat  ini,  namun ada baiknya selalu mengupdate patch  guna  menutupi  celah  –  celah  keamanan  yang  ada pada sistem operasi.
  2. Gunakanlah firewall yang dapat mengatasi masalah  serangan  ini,  aturlah  kebijakan  firewall untuk tidak meneruskan paket data yang tidak diketahui  dengan  jelas  asalnya. Cara lain adalah dengan memperbesar jumlah maksimum koneksi syn yang dapat berlangsung ke server.
  3. Bila  anda  pemilik  server  yang  dijadikan  zombie,  tersedia  banyak   aplikasi   atau software untuk mendeteksi tools trinoo ini. Waspadai aktivitas yang janggal diserver

anda dan lakukan pengecekan secara berkala. Walaupun pada prokteknya sangat sulit untuk mendeteksi serangan ini,  pengaturan  dan  kombinasi  firewall  dan  ids  mungkin dapat cukup membantu. Dan tentunya dengan kebijakan  atau policy yang tepat. Lakukan blocking ip address dan port bila anda terkena serangan dan laporkan kepada pemilik server yang menjadi zombie.

  • Dapat dilakukan dengan menolak paket data yang datang dari luar  jaringan,  dan mematikan semua service UDP  yang  masuk.  Walaupun  dengan  cara  ini  dapat mematikan beberapa aplikasi yang menggunakan protok UDP. Namun cara ini cukup efektif untuk mengatasi serangan ini.
  • smurf dapat  diatasi  dengan  mendisable  broadcast  addressing  di  router,  kecuali  bila kita benar-  benar membutuhkannya. Cara lainnya adalah dengan melakukan filtering pada permintaan ICMO echo pada firewall. Cara lain yang dapat dilakukan adalah dengan membatasi trafik ICMP agar persentasenya kecil dari keseluruhan trafik  yang terjadi pada jaringan.

3. DNS Poisoning

DNS Poisoning adalah sebuah cara untuk menembus pertahanan dengan  cara menyampaikan informasi IP  Address  yang  salah  mengenai  sebuah  host,  dengan  tujuan untuk mengalihkan lalu lintas paket data dari tujuan  yang  sebenarnya  atau  Usaha  merubah atau merusak isi DNS sehingga semua  akses  yang  memakai  DNS  akan  disalurkan  ke alamat yang salah atau alamat yang dituju tidak bisa diakses.

Cara Kerja DNS Poisoning / Cache Poisoning.DNS  Cache  Poisoning  merupakan  sebuah cara untuk menembus pertahanan dengan cara menyampaikan  informasi  IP  Address  yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu  lintas  paket  data  dari tujuan  yang  sebenarnya.  Cara  ini  banyak  dipakai  untuk  menyerang   situs-situs   e- commerce dan banking  yang  saat  ini  bisa  dilakukan  dengan  cara  online  dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data  otentifikasi  dari nasabah  yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name  System) poisoning ini adalah dengan  mengacaukan  DNS  Server  asli  agar  pengguna  Internet terkelabui untuk mengakses web  site palsu yang dibuat benar-benar menyerupai aslinya

tersebut, agar data dapat masuk ke server palsu hampir sama seperti cara hack sederhana seperti phising page.

Metode dan cara pencegahan  serangan  DNS  Poisoning  /  Cache   Poisoning.Cara  yang paling  efektif  dalam  menghadapi  serangan  yang  merubah  DNS  server/DNS  spoofing adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi  yang banyak  digunakan  saat  ini  adalah  dengan  mempergunakan  digital   certificate.   Dengan digital certificate, seseorang dapat dengan yakin  bahwa  host  yang  dia  akses  adalah  host yang sebenarnya. Cara  lainnya  yaitu  program  DNS  mempunyai  pilihan  untuk  mematikan atau menonaktifkan proses caching. Jika proses caching tidak diaktifkan, menipu balasan kepada sebuah server adalah sia-sia. Program yang paling terbaru telah  mempunyai  patch untuk melawan poisoning. Saat ini, paket-paket yang diterima

4. Trojan Horse

Trojan  horse  adalah  teknik  salah  satu   teknik  pengontrolan  atau  pengambil   alihan komputer lain dengan cara menaruh program tertentu kedalam komputer target. Program  trojan horse sendiri biasanya  terdiri  atas  2  bagian,  yaitu  program  client  dan  program server, dimana program server ditaruh  kedalam   komputer  yang  hendak  di  kontrol sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan

Tujuan Trojan Horse:

  • Pencurian Data
  • Meng-install software
  • Download File
  • Upload File
  • Modifikasi File
  • Membuang2 space komputer

Berikut 5 jenis trojan horse  yang  tehnik  serangannya  dengan  cara  mengelabui  sistem pengamanan

A. Glieder Trojan

Trojan  ini  seolah  mengatakan  “jangan  hiraukan  saya,  saya   disini   hanya   untuk mengistirahatkan  komputer  ini.”   padahal   sesungguhnya   komputer   sedang   memasukkan sebuah program pengintai. Glieder trojan menggunakan proses penularan  bertingkat,  dimana  tahap pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalnya sebagai malware.Begitu glieder trojan terinstal dalam PC, program ini akan berusaha menghilangkan kemampuan  sistem  pengamanan  yang  terpasang,  baru   setelah   itu   melakukan   aktifitas jahatnya  seperti  memindahkan  atau  mencuri  data  penting,  atau  aktifitas  lainnya   sesuai keinginan penyerang.

B Gozi Trojan

Websites dapat menggunakan  secure cocket  layer  (SSL)  untuk  menyandi  dan  mengamanankan data penting dan sensitif  seperti  on-line  banking  atau transaksi on-line.  Ciri- ciri website yang menggunakan SSL adalah adanya gambar gembok di address bar-nya.

Gozi trojan seolah mengatakan “website dikunci dan disandi ? no, problem !” dan dia akan menghindari pengamanan ini (SSL) dengan cara  mengelabui  OS  Windows,  sehingga  seakan- akan dia adalah bagian dari proses SSL.Yang  terjadi  adalah  data  meninggalkan  browser  melalui gozi trojan sebelum data tersebut  disandikan  dan  dikirimkan  keluar  PC  menuju network. Program jahat ini memang tidak seperti trojan pada umumnya, dia masuk sampai ke operating system dengan mengelabui layered service providers (LSPs).

C SpamThru Trojan

Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat dikatakan “malware yang melakukan scanning malware dalam PC”. Bila PC  memasang anti- virus baru yang lebih baik, dia akan memblok malware ini agar  tidak  bisa  melakukan up-date yang dapat mengubah dirinya menjadi malware lain.

D. SpyAgent Trojan

Program ini bermain di area penyandian file dalam windows, yaitu ketika kita melakukan  penyandian  dengan  fasilitas  yang  disediakan  oleh  windows.  SpyAgent   ini   memposisikan dirinya sebagai user account tingkat administrator, dan menggunakan account tersebut untuk menyandi file-file. Program anti-virus yang terpasang tidak akan menduga adanya file yang sudah disusupi program jahat.

E. Jowspry Trojan

Jowspry trojan mengelabui PC dengan dengan tehnik  topeng  (masquerader),  seolah-olah sebuah program yang memang sudah dikenal dan diakui oleh PC, yaitu windows up- date.Program ini akan melakukan koneksi  seperti  background  intelligent  transfer  service yang digunakan oleh program  windows  up-date,  sehingga  tidak ditangkal  oleh  program firewall yang terpasang dalam PC. Seolah mengatakan “hai firewall, saya windows up-date, jangan khawatir la yaw!”.

Untuk mengantisipasi kehadiran  trojan-trojan  tersebut  agar  tidak bersarang  dalam  PC  atau tidak memberi kesempatan pada trojan untuk beraksi perlu diantisipasi :

  • selalu up-date windows dan program aplikasinya;
  • usahakan tidak membuka attachement atau mengklik  link  dalam  e-mail  yang  tidak  jelas; dan
  • gunakan selalu program anti-virus yang baik.

5. Sniffer

SNIFFING, adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya begini, Anda adalah pemakai komputer yang terhubung dengan suatu  jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email  tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati server atau  gateway  internet),  trus  keluar  dari  kantor  melalui  jaringan internet, lalu sampe di inbox email teman Anda. Pada saat  email  tersebut  melalui  jaringan komputer kantor Anda itulah aktifitas SNIFFING bisa dilakukan.

Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu :

  • Passive Sniffing adalah suatu kegiatan  penyadapan  tanpa  merubah  data  atau  paket  apapun di jaringan. Passive sniffing yang umum di lakukan yaitu  pada  Hub, hal  ini  di  sebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal  ke  semua  komputer (broadcast), berbeda dengan switch yang mempunyai cara untuk menghindari collision atau bentrokan yang terjadi pada hub dengan membaca MAC  address  komputer.  Beberapa program  yang  umumnya  di  gunakan  untuk  melakukan  aktifitas  ini   yaitu   wireshark,   cain- abel, dsb.
  • Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan kata lain merupakan kebalikan dari passive sniffing.  Active  sniffing  umumnya  di  lakukan  pada  Switch,  hal  ini  di  dasar karena perbedaan prinsip kerja antara Hub dan  Switch,  seperti  yang  di  jelaskan  di  atas. Active sniffing  yang  paling  umum  di  lakukan  adalah  ARP  Poisoning,  Man  in  the  middle attack (MITM).

Dua jenis sniffing ini sangat merugikan jika terjadi di dalam jaringan karena bisa  saja  data-data  pribadi kita atau account-account pribadi kita semacam e-mail yang bersifat sensitif dapat tercuri.Sniffing sendiri merupakan suatu  tindakan yang  sangat  sulit  untuk  di  cegah.  Tidak  ada solusi yang mudah, cepat,  dan  aman,  yang  bisa  kita  lakukan  untuk  mencecegah  serangan semacam  ini.  Namun tentunya,  kita  bisa  meminimalisir  kerugian  yang  mungkin  terjadi  di kemudian hari. Hal  yang paling cepat di gunakan dan tidak memakan  biaya  besar  adalah penggunaan  enkripsi sehingga data-data yang lalu lalang di dalam jaringan  kita   sangat   sulit untuk di baca. Tool yang sering kali digunakan untuk sniffing adalah ettercap dan wireshark.

6. SQL Injection

Injeksi SQL atau SQL Injection memiliki makna dan arti  yaitu sebuah  teknik  yang  menyalahgunakan  sebuah celah  keamanan  yang  terjadi  dalam  lapisan  basis  data   sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar  dari  karakter- karakter pelolos  bentukan  string  yang  diimbuhkan  dalam  pernyataan  SQL  atau  masukan pengguna tidak bertipe  kuat  dan  karenanya dijalankan  tidak  sesuai  harapan.  Ini  sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi  setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain.

Tools yang biasa di gunakan dalam prak SQL injection adalah:

A.      BSQL Hacker

Dikembangkan oleh Portcullis Labs, BSQL Hacker adalah SQL injection yang di rancang untuk mengeksplor hampir seluruh jenis data base

B.      The Mole

Mole adalah tool open source, Mole dapat melewati beberapa sistem IPS / IDS yang menggunakan filter generik,  mole  dapat  meng  eksplor  hanya  dengan  menggunak  URL yang rentan dan string valid.

C.      Pangolin

Diproduksi oleh perusahaan yang sama yang  membuat  JSky,  NOSEC,  Pangolin  adalah  tool injeksi SQL secara menyeluruh pada web dengan  user-friendly  GUI  dan  support  hampir  untuk selur data base.

D.      SQLMap

SQLMap adalah tool open source yang di jalankan menggunakan command  dan  support  untuk  data base MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB.

E.      Havij

Tool ini sudah sangat terkenal di gunakan oleh  para  peretas  di  seluruh  dunia,  Havij  di kembangkan oleh programer iran dengan GUI  yang  sederhana  meng  injek  SQL  menggunakan harvij kemungkinan berhasil adalah 95 persen dan masih banyak lagi kelebihan havij.

F.      Enema SQLi

Berbeda dengan kebanyakan  tool-tool  injek  yang  di  buat  otomatis,  enema  bukanlah  tool otomatis, enam tool yang di namis yang memang di rancang untuk profesional.

G.     SQL Ninja

Sql Ninja di kembangkan oleh icesurfer  tool  yang  di  rancang  untuk  targen  server  SQL,  data base fingerprint, dan semu kemampuan untuk mengendalikan database yang rentan injek.

H.     SQL Sus

Sql Sus merupakan tool open source  antar  mukanya  berbasis  perintah,  anda  dapat  mengambil data base, mendownload file dari data base server dan masih banya lagi.

I.     Safe SQL Injector

Safe SQL  Injector  terkenal  dengan  kemudahan  penggunaannya  Safe3  SI  menawarkan serangkaian fitur  yang  memungkinkan  deteksi  otomatis  dan   eksploitasi   kelemahan   SQL injection dan pengambilalihan database server.

J.     SQL Poizon

SQL  Poizon  memanfaatkan  mesin  pencarian  Dork   untuk  menjaring   situs-situs   yang   rentan untuk di injek. Sql Poizon memiliki browser yang telah terintegrasi di dalamnya.

Cara pencegahan SQL INJECTION

  1. Batasi panjang input box (jika memungkinkan), dengan cara membatasinya di kode program, jadi si cracker pemula akan bingung  sejenak  melihat  input  boxnya  gak  bisa  diinject  dengan perintah yang panjang.
  2. Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
  3. Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
  • Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.
  • Ubah “Startup and run SQL Server” menggunakan low privilege  user  di SQL Server  Security tab.

7. Script Kiddies

Script Kiddie : Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak  situs  hacker  lainnya.  Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS (Denial of Service) pada korban yang memiliki exploit. Hacker dengan  jam terbang  yang  lebih  tinggi  biasanya  mencibir  hacker   pemula  yang  menggunakan   metode   ini karena biasanya mereka menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan.

Senjata Yang Di Gunakan Script Kiddie Di Zaman ini apa pun  sangat mudah di temukan di internet, sama juga dengan senjata andalan Script Kiddie.  Banyak  sekali  tools  yang  bisa  di download di internet dan dapat di gunakan dengan mudah walau pun digunakan orang awam

sekali pun seperti saya ini.Satu yang sangat sederhana yaitu dengan cara menscan IP/web untuk mencari kelemahan sistem yang dapat di serang dengan mudah,  untuk  menjadi  Seorang  script kiddie. Seseorang tidak usah kerja hingga larut malam karena banyak tools yang bekerja secara otomatis jadi bisa kita tinggal beraktivitas dan  kita  tinggal  menunggu  hasil  scan  dari  sebuah tool.Hal buruk yang  dapat  terjadi  Sekali  sistem  anda  lemah  maka  penyusup  akan  langsung masuk dan menyerang sistem anda dengan tanpa ada rasa kasih sedikit pun. Dibawah ini  adalah sedikit hal buruk yang dapat terjadi jika sebuah sistem telah di serang:

  1. Deface Web Setelah penyusup  lalu  berhasil masuk  ke  web  serve  dan mempunyai akses penuh di sebuah webs, biasanya  yang  di  lakukan  seorang  script  kiddie  adalah  mengganti  halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin  web  tersebut.Tidak hanya itu banyak  para  penyusup  mengobrak-ngabrik  isi  web  sehingga  web  tidak lagi bisa di akses oleh pengunjung atau tidak berjalan dengan baik lagi. hal  tersebut  merupakan sebuah prestasi bagi seorang script kiddie.
  2. Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang di sebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem, menggambil file-file penting yang ada pada komputer atau  merusak  total   sebuah computer hingga tidak bisa digunakan kembali.
  3. Mengambil password dengan strong type ( mempunyai password yang  sulit  di tebak ) kadang tidak berdaya  jika script  kiddie  telah  menjalankan  program  keylogger  atau  sebuah  program yang dapat meng-enskrip sebuah password Jika seorang script kiddie telah mendapatkan  akses penuh, maka mereka dapat sesuka hati melakukan  hal  apa  saja,  contohnya  seperti  menghaspus atau mencuri file-file sangat penting. Bayangkan  jika  file-file  penting  anda  atau  file-file  sensitif lainnya dicuri oleh orang lain jika computer anda diserang oleh penyusup.

Proteksi-proteksi Sebuah serangan terjadi karena adanya sebuah kelemahan  maka  dari  itu  kita harus melakukan proteksi-proteksi berdasarkan metode serangan.

  1. Minimalisasi sistem Salah satu celah keamanan yang dapat di susup oleh penyerang adalah melalui service atau program yang sedang berjalan pada sistem di computer anda. Karena  itu  pastikan  kita  meminimalis  service  atau  program  yang  berjalan  di  komputer  anda.Dan   anda dapat menonaktifkan service atau program yang tidak di digunakan atau diperlukan.
  2. Manajemen password Hal yang harus anda lakukan hanyalah berhati-hati jika  anda  ingin membuat sebuah password  yang  umum  seperti  :  “admin”,  “1234”,  “qwerty”,  bahkan ‘p@$$w0rd” dan masih banyak password yang mempunyai tingkat kesulitan yang sangat

mudah  di  tebak.Sepertinya  kebobolan  hanya  tinggal   menunggu   Kini   dengan   hanya menggunakan  search  eingine  seorang  script  kiddie  dapat  menemukan  sebuah  database  yang berisi kumpulan-kumpulan password dan hal-hal lain yang bersifat sensitif

  • Gunakan firewall Setidaknya dengan kita  menggunakan  firewall  dapat  melindungi  serangan yang datang dari port yang di ijinkan oleh  firewall  biasanya  port  80  yang  pada  umumnya digunakan sebagai  web  serve.  Firewall  juga  dapat  menutupi  kelemahan-kelemahan  sebuah sistem.
  • Gunakan tools  Jika seorang  script  kiddie  menggunakan  tools  untuk   menyerang   maka gunakan  hal  yang  sama  untuk  mengetahui  sistem  anda  sendiri.Tools  yang   didesain   untuk mencari  kelemahan  sistem  di  sebut  vulnerability  scanner.   Biasanya   software   ini   akan melakukan  scan  IP  address,  sistem  operasi,  dan  aplikasi  yang  berjalan  lalu   akhirnya menentukan update pada operasi sistem dan aplikasi yang memiliki kelemahan.
  • Selalu update.Update  selalu  program-program  yang  anda  bisa gunakan,  karena  biasanya banyak sekali program yang masih banyak memiliki masalah karena hal  ini  dapat  menjadi boomerang bagi sistem jika ditemukan crash pada program.

8. CROSS SCRIPTING

Cross site scripting adalah kelemahan keamanan  yang  terjadi   pada penggunaan  teknologi dynamic page. Cross site scripting dapat diartikan sebagai kelemahan yang terjadi akibat ketidakmampuan server  dalam  memvalidasi  input   yang diberikan   oleh   pengguna.   Algoritma, yang  digunakan  untuk  pembuatan   halaman   yang diinginkan,  tidak  mampu  melakukan penyaringan terhadap masukkan tersebut. Hal ini memungkinkan halaman  yang  dihasilkan menyertakan perintah yang sebenarnya tidak diperbolehkan.Cross site scripting merupakan kelemahan yang populer untuk  dieksploitasi. Namun  sayangnya,  banyak  penyedia  layanan  yang tidak mengakui  kelemahan tersebut  dan  melakukan  perubahan  pada  sistem  yang  mereka gunakan. Citra penyedia layanan merupakan harga yang dipertaruhkan ketika mereka mengakui kelemahan tersebut.   Sayangnya   dengan   tindakan    ini    konsumen    atau    pengguna    menjadi pihak yang dirugikan.

Cara Kerja Cross Site Scripting

Cross  site  scripting  bekerja  bak  penipu  dengan  kedok  yang  mampu mengelabui  orang  yang tidak waspada. Elemen penting dari keberhasilan cross site scripting adalah social engineering

yang baik dari si penipu. Social engineering merupakan elemen terpenting yang menentukan keberhasilan penipuan yang akan dilakukan.  Cross  site  scripting  memampukan  seseorang  yang tidak bertanggung jawab melakukan  penyalahgunaan  informasi  penting. Sebelum  sampai  pada proses penyalahgunaan tersebut, penyerang mengambil langkah-langkah dengan mengikuti pola tertentu. Langkah pertama, penyerang melakukakan pengamatan untuk mencari web-web yang memiliki kelemahan cross site scripting.  Langkah  kedua,  sang  penyerang  mencari  tahu  apakah web tersebut menerbitkan  informasi  yang  dapat  digunakan  untuk  melakukan  pencurian infomasi lebih lanjut. Informasi tersebut biasanya berupa cookie. Langkah kedua ini tidak selalu dijalankan.  Langkah  ketiga, sang  penyerang membujuk  korban   untuk  mengikuti   sebuah  link yang  mengandung  kode,  ditujukan  untuk  mendapatkan informasi  yang  telah  disebutkan sebelumnya.  Kemampuan social  engineering  dari sang  penyerang  diuji  disini.   Setelah mendapatkan  informasi  tersebut,   sang   penyerang melakukan   langkah   terakhir,   pencurian maupun pengubahan informasi vital.

  • LAND Attack

LAND attack adalah salah satu macam serangan dalam  jaringan  komputer.  Serangan  ini menyerang server/computer yang terhubung dalam suatu  jaringan  dengan  tujuan  untuk menghentikan layanan yang diberikan oleh server tersebut  sehingga terjadi gangguan terhadap layanan atau jaringan computer tersebut. Tipe serangan dengan  model  seperti  disebut  sebagai Denial of Service (DoS)  attack.  Denia  Service  atau  Distributed  DoS  akan  melumpuhkan pengguna yang sah tidak dapat mengakses system tersebut. Karena menggunakan packet SYN (synchronization) pada saat melakukan 3-way  handshake  untuk  membentuk  suatu  hubungan berbasis TCP/IP, maka LAND  attack  dikategorikan  sebagai  serangan  SYN  (SYN   attack). Proses 3-way handshake untuk membentuk hubngan TCP/IP antara server dan client adalah sebagai berikut:

  1. Client mengirimkan sebuah paket SYN ke  server/host  untuk  membentuk  hubungan  TCP/IP antara client dan host.
  2. Host mengirim sebuah paket SYN/ACK sebagai jawaban ke client.
  3. Client menjawab dengan mengirim sebuah paket ACK (acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dilakukan.

Serangan  ini  dilakukan  dengan  menggunakan  mesin  lain   yang   disebut   dengan   zombie. Zombie adlah mesin server yang telah dikuasai sebelumnya  oleh  penyerang  untuk  menyerang mesin server target lain (hal ini bertujuan agar jejak yang berupa IP address di internet dapat ditutupi dengan menggunakan mesin zombie).

Dalam LAND attack, computer penyerang yang bertindak sebagai client akan mengirimkan sebuah paket SYN yang telah direkayasa  (spoof)  ke  server  yang  menjadi  target  serangan. Paket tersebut berisi alamat asal dan nomor port asal yang  sama  persis  dengan  alamat  dan nomor port tujuan. Hal  ini  menyebabkan  infinite  loop  karena  host  sebenarnya  mengirimkan paket SYN/ACK ke dirinya sendiri. Host  akan menjadi sibuk dengan paket-paket yang datang secara bertubi-tubi dan banyak. Dengan demikin, client yang benar-benar sedang memanfaatkan host menjadi tidak dapat dilayani karena mesin sedang sibuk melayani paket- paket serangan tersebut. Oleh karena itun DoS sering disebut dengan SYN FLOOD. Namun, seiring perkembangan teknologi informasi, LAND attack  sudah  tidak efektif karena hamper semua system

10. Teardrop

Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer  yang  terhubung  dalam  suatu  jaringan.   Teardrop   attack   ini   memanfaatkan fitur yang ada di TCP/IP  yaitu packet  fragmentation  atau  pemecahan  paket,  dan  kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu  komputer  ke  komputer  yang  lain  melalui  jaringan  berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket  yang  lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3  paket  demikian:  Di  komputer  B, ketiga paket tersebut diurutkan dan disatukan  sesuai  dengan  OFFSET  yang  ada  di  TCP  header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang  berukuran  4000  byte  tanpa  masalah.Dalam  teardrop attack, penyerang  melakukan  spoofing/  pemalsuan/  rekayasa  terhadap  paket-paket  yang  dikirim   ke   server   yang   hendak   diserangnya,    sehingga    misalnya    menjadi    demikian: Terlihat di atas bahwa ada gap  dan  overlap  pada  waktu  paket-paket  tersebut  disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.Server bisa diproteksi dari tipe serangan teardrop  ini  dengan  paket  filtering  melalui firewall  yang  sudah  dikonfigurasi  untuk  memantau  dan  memblokir   paket-paket   yang berbahaya seperti ini.Half-Open ConnectionHalf-open connection attack juga disebut sebagai SYN attack  karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada  di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk  antara  2  komputer.  Dalam  3- way handshake untuk membentuk hubungan TCP/IP antara client dengan  server,  yang  terjadi adalah sebagai berikut :

Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk  hubungan  TCP/IP antara client dan host.

Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan  host  terbentuk dan  transfer  data  bisa  dimulai.Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang

banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal  paket-paket  SYN  tersebut  tidak  menunjuk pada komputer yang benar-benar ada.  Pada  waktu   server  menerima  paket-paket  SYN tersebut, maka server akan mengirimkan paket SYN/ACK  untuk  menjawab  tiap  paket  SYN yang diterima. Namun, karena paket SYN/ACK dari  server  tersebut  dikirim  ke  alamat  yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid  tersebut,  maka  akhirnya server akan kehabisan memory dan  sumber  daya  komputasi  karena  server  terus  menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya  server  akan crash, hang, atau melakukan reboot  dan  terjadilah  gangguan  terhadap  layanan  (denial  of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN  yang  invalid  tersebut  dapat  diblokir  oleh firewall sebelum membanjiri server.

11. UDP Bomb Attack

UDP Bomb attack  adalah suatu serangan bertipe  Denial  of  Service  (DoS)  terhadap  suatu  server atau komputer yang terhubung dalam suatu jaringan. Untuk  melakukan  serangan  UDP Bomb  terhadap  suatu  server,  seorang  penyerang  mengirim  sebuah  paket  UDP  (User Datagram  Protocol)   yang  telah  dispoof  atau  direkayasa  sehingga  berisikan  nilai-nilai  yang tidak valid  di  field-field  tertentu.  Jika server  yang  tidak   terproteksi  masih   menggunakan sistem operasi (operating system)  lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan  langsung  crash.  Contoh  sistem  operasi yang  bisa  dijatuhkan oleh UDP bomb attack  adalah Sun OS  versi  4.1.3a1  atau  versi  sebelumnya.  Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.

12. DNS Forgery

Salah satu cara yang dapat dilakukan  oleh  seseorang  untuk  mencuri  data-data  penting  orang lain    adalah   dengan    cara    melakukan    penipuan.    Salah   satu bentuk   penipuan                    yang bisa dilakukanadalah                     penipuan                    data-data      DNS.    DNS    adalah    sebuah    sistem   yang      akan menterjemahkan  nama   sebuah    situs       atau   host   menjadi    alamat       IP   situs       atau host tersebut.                  Cara     kerja     DNS     cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat  host  penanya, alamat  DNS  resolver,  pertanyaan  yang  diinginkan  serta  sebuah  nomor   identitas.   DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat  nomor  identitas,  yang  dapat  dicocokkan  oleh  penanya  dengan  nomor identitas          yang    dikirimnya.               Oleh  karena         cara           kerja    yang                     sederhana            dan tidak adanya  metode    otentikasi    dalam    sistem    komunikasi    dengan    paket    UDP,     maka sangat memungkinkan seseorang untuk berpura-pura  menjadi  DNS  resolver  dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan  cara  ini,  seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk  melakukan  akses  ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai  contoh,  seorang  penyerang dapat   mengarahkan   seorang   pengguna   Internet    Banking    untuk    melakukan    akses    ke situs  Internet Banking   palsu   yang   dibuatnya   untuk   mendapatkan  data-data   pribadi  dan kartu kredit pengguna tersebut. Untuk dapat  melakukan  gangguan  dengan  memalsukan  data DNS, seseorang membutuhkan informasi- informasi di bawah ini :

  • Nomor identitas pertanyaan (16 bit)
    • Port tujuan pertanyaan
    • Alamat IP DNS resolver
    • Informasi yang ditanyakan
    • Waktu pertanyaan.

Pada  beberapa  implementasi  sistem operasi,  informasi  diatas  yang   dibutuhkan   seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe  ini  adalah, jawaban yang                       diberikan           DNS   resolver   palsu    harus      diterima      oleh    penanya       sebelum jawaban                  yang sebenarnya diterima,  kecuali penyerang dapat  memastikan  bahwa  penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.

13. Phising

Phising adalah cara untuk mencoba mendapatkan informasi seperti username,  password,  dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari  populer situs  web   sosial,  situs  lelang, prosesor pembayaran online atau IT  administrator  biasanya  digunakan  untuk  memikat  publik tidak curiga. Phising biasanya  dilakukan  melalui  e-mail  spoofing   atau   pesan   instan,   dan sering mengarahkan pengguna untuk  memasukkan  rincian  di  sebuah  website palsu  yang tampilan dan nuansa yang hampir sama dengan yang aslinya.

Cara menghindari PHISING.

Kejahatan didunia MAYA tidak kalah merugikannya dibandingkan dengan kejahatan didunia NYATA.Kejahatan didunia maya umumnya dilakukan oleh para HACKER yang melakukan pencurian informasi pribadi seperti Username,password atau PIN, Nomor Rekening Bank dan Kartu Kredit anda,  jaminan sosial, nama ibu dan tanggal kelahiran anda dan informasi penting lainnya yang akan dipergunakan untuk  melakukan  berbagai  jenis  kejahatan  dan penipuan  keuangan.  Kegiatan  pencurian  informasi  ini  dilakukan  dengan  cara  seolah-olah berasal dari sumber yang sah seperti Bank, jaringan sosial  atau  dari Web  asli  seperti Google yang meminta anda untuk mengisi data-data penting pribadi anda yang dikenal dengan nama PHISING.Penyerang (PHISER) mencoba untuk  mengelabui  anda  agar  memberi  informasi kepada mereka via email  yang  meminta  calon  korban  untuk  mengambil  tindakan  secepatnya guna mencegah keterlambatan seperti contoh berikut :

  • Bank kami memiliki sistem keamanan baru, perbaharui informasi  anda  sekarang  atau  anda tidak dapat mengakses akun anda.
  • Kami tidak bisa memverifikasi informasi anda,  klik disini untuk memperbaharui account anda.

Umumya korban tidak menyadari telah memberikan semua informasi yang dibutuhkan untuk membajak rekening anda atau mencuri  uang  anda  atau  mungkin  melakukan  pembelian  kredit atas nama anda. Konsep dibalik serangan ini  sederhana  dimana  PHISER  menyamar  sebagai orang lain dalam upaya mendapatkan  informasi  sensitif  pribadi  calon  korban  termasuk menyamar  sebagai instansi perbankan, penyedia applikasi, pedagang online, layanan pembayaran online dan bahkan Pemerintah dengan  membuat  email  palsu  yang  bisa  terlihat  sangat meyakinkan.

Langkah untuk menghindari serangan PHISING atau SITUS PHISING :

  1. jangan pernah membalas  email  yang  mencurigakan  apalagi  memasukkan  sandi  pada  situs yang mencurigakan atau tidak anda percayai serta mengirimkan password dan data pribadi penting  anda  melalui  email.  Situs  atau  bisnis  yang  sah  umumnya  tidak akan   meminta  informasi melalui email.
  2. Jika anda menerima permintaan informasi sensitif,  buka  jendela browser baru dan pergi kesitus organisasi dengan mengetik alamat website organisasi untuk meyakinkan  bahwa  anda sedang berhadapan dengan situs organisasi real dan bukan dengan website phiser.  Jika  ada  sesuatu yang diperlukan dari anda, biasanya ada pemberitahuan disitus  organisasi  ini  atau  jika anda  tidak yakin  dengan  permintaan  ini  sebaiknya  menghubungi   situs   organisasi   tersebut untuk bertanya.
  3. jangan pernah membuka situs yang  mencurigakan  atau  tidak  anda  percayai.  Periksa  URL untuk  memastikan  halaman  sebenarnya adalah  bagian dari  situs  organisasi   dan   bukan halaman penipuan pada domain yang berbeda seperti mybankk.com atau g00gle.com
  4. berhati-hati terhadap tawaran yang fantastis yang tampaknya terlalu mudah untuk menjadi kenyataan, ini mungkin PHISER.
  5. gunakan browser yang memiliki  filter  phising  yang  akan  membantu  anda  mengetahui serangan  phising  potensial.  Alamat  situs  yang  aman  dimulai dengan   “https://”   dan menampilkan icon Gembok terkunci diperamban anda.

14. Half-Open Connection

Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk  antara  2  komputer.  Dalam  3-way  handshake  untuk  membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :

Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk  hubungan  TCP/IP antara client dan host.Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK  (Synchronization/Acknowledgement)   kembali  ke  client.  Akhirnya,  client menjawab dengan mengirimkan sebuah  paket ACK (Acknowledgement) kembali ke host.

Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.Dalam  serangan  half-open  connection,   penyerang   mengirimkan   ke   server   yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket  SYN  tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket- paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK  untuk  menjawab  tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari  server  tersebut  dikirim  ke alamat yang tidak ada, maka server akan  terus  menunggu  untuk  menerima  jawaban  berupa  paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya  server  akan  kehabisan  memory  dan  sumber  daya  komputasi  karena  server terus menunggu untuk  menerima jawaban  paket  ACK  yang  tidak akan  pernah  datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah  gangguan  terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall,  sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.

15. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan  buffer overflow yang diakibatkan oleh  malformed  command.  tujuan  menyerang  FTP  server  ini  rata- rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network  tanpa  adanya  autorisasi,  sedangkan  command   shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan  network yang diserang.Sebagai  contoh  adalah  FTP   server  yang populer di keluarga UNIX yaitu WU-FTPD  yang  selalu  di  upgrade  dua  kali  dalam  sehari  untuk  memperbaiki  kondisi  yang  mengizinkan  terjadinya  bufferoverflow  Mengexploitasi  FTP juga berguna untuk mengetahui password  yang terdapat dalam sistem, FTP Bounce attack (menggunakan  server  ftp  orang  lain untuk melakukan  serangan),  dan   mengetahui   atau mensniff informasi yang berada dalam sistem.

16. Malware

Malware (berasal dari kata malicious dan software) adalah perangkat lunak  yang  di ciptakan untuk  atau  merusak  sistem  komputer  atau  jaringan  komputer  tanpa   izin   dari pemilik.Pengertian   Malware   sangat   luas   dan    yang    akan    dibahas    pada    artike    ini adalah Malware yang  berada  di  website (hosting)  dan  bagaimana  cara  menghilangkan  serta apa saja yang harus dilakukan agar tidak terkena malware lagi.

Pernahkan Anda mendapatkan pesan notifikasi seperti gambar berikut ini ketika  mengakses  suatu website atau bahkan website Anda sendiri:

Pesan notifikasi diatas muncul karena  website yang  Anda kunjungi  mengandung  malware sehingga browser memberikan notifikasi tersebut  untuk  menghindari  pengunjung  agar  tidak terkena (terinfeksi) malware dari website tersebut.

Penyebab Malware

Penyebab utama malware di website disebabkan karena komputer yang Anda gunakan untuk melakukan koneksi FTP  atau cPanel terkena virus atau malware. Sehingga  script  malware tersebut menginjeksi beberapa  file  website Anda,  ketika  google  melakukan  scaning  atau crawling ke website anda maka google akan menemukan  script  malware  tersebut  dan memberikan notifikasi malware  yang  bekerja  sama  dengan  browser  ketika  ada  pengunjung  yang mengunjungi website tersebut.

Solusi website yang sudah terkena malware

Solusi untuk website yang sudah terkena malware adalah sebagai berikut :

  1. Membersihkan komputer yang Anda gunakan  dari  virus  atau  malware  menggunakan software antivirus terupdate.
  • Mengganti password cPanel, FTP.
  • Membersihkan script malware di semua file website Anda.
  • Melakukan permintaan  review  kepada  google  menggunakan  layanan  google  webmaster tools untuk menghilangkan pesan malware di website Anda.

17. Micro-blocks.

Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host  akan mengalokasikan  ruang  memori  yang  sangat  kecil,  sehingga  host  tersebut  bisa   menerima  koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi  yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi  yang stale, yaitu koneksi yang tidak menyelesaikan proses ‘three-way-handshake’ atau sudah lama tidak ada transaksi data, akan dihapuskan dari  memori  dan  memberikan  ruang  bagi  koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada  paket-paket  yang  stale, make  ruang memori yang dapat dialokasikan akan tetap habis.

18. SYN Cookies.

Ketika     menerima     paket     inisiasi,     host     penerima    akan     mengirimkan     paket tantangan   yang    harus    dijawab    pengirim,    sebelum    host    penerima    mengalokasikan memori  yang  dibutuhkan.  Tantangan  yang  diberikan   adalah   berupa  paket   SYN-ACK dengan  nomor  urut   khusus   yang   merupakan   hasil   dari   fungsi   hash   dengan   input   alamat IP  pengirim,  nomor  port,  dll.  Jawaban  dari   pengirim   akan   mengandung   nomor   urut tersebut.   Tetapi   untuk   melakukan    perhitungan    hash    membutuhkan    sumber-daya komputasi   yang   cukup   besar,   sehingga   banyak   server-server   yang   aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode

ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses ‘three- way-handshake’,  menjadi diakhir  dari  proses  tersebut.  (notes:  pada  standard  TCP/IP yang  baru,  ditentukan  bahwa  diperlukan   cara   yang   lebih   baik   untuk   menentukan   urut paket, sehingga sulit untuk  ditebak.  Jadi  kemungkinan  secara  default,  metode  ini  akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).

19. RST Cookies.

Mirip       dengan   SYN    Cookies,    hanya      tantangan       yang      dikirimkan host penerima ke pengirim                      adalah sebuah  paket           yang  salah.  Apabila        pengirim            adalah pengirim yang valid,   maka            pengirim           akan   mengirimkan   paket   RST   lalu  mengulang   kembali            koneksi. Ketika              penerima          menerima       paket    RST,   host   tersebut   tahu   bahwa  pengirim      adalah valid     dan            akan             menerima            koneksi     dari     pengirim        dengan    normal. Karena ada masalah  dengan  implementasi  lapisan  TCP/IP,  metode  ini  kemungkinan  tidak  kompatibel dengan beberapa sistem operasi. Metode  ini  merubah  waktu  pengalokasian  memori,  yang tadinya pada awal dari proses ‘three-way-handshake’, menjadi diakhir dari proses tersebut

20. Worm

Worm dalam keamanan komputer,  adalah  sebuah  program  komputer  yang  dapat menggandakan dirinya secara sendiri dalam  sistem  komputer.  Sebuah  worm  dapat menggandakan  dirinya  dengan  memanfaatkan  jaringan  (LAN/WAN/Internet)  tanpa   perlu campur tangan dari user itu sendiri. Worm tidak seperti  virus  komputer  biasa,  yang menggandakan dirinya dengan  cara  menyisipkan  program  dirinya  pada  program  yang  ada dalam komputer tersebut, tapi worm  memanfaatkan  celah  keamanaan  yang  memang  terbuka atau  lebih  dikenal  dengan  sebutan  vulnerability.  Beberapa  worm   juga   menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada  satu  cara untuk mengatasi worm yaitu dengan menutup celah keamanan  yang  terbuka  tersebut,  dengan cara meng-update  patch  atau  Service  Pack  dari  operating  sistem  yang  digunakan  dengan patch atau Service Pack yang paling terbaru.

Virus  komputer  memang  dapat  menginfeksi  berkas-berkas  dalam  sebuah  sistem  komputer, tapi worm dapat melakukannya dengan  lebih  baik.  Selain  dapat  menyebar  dalam  sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang  terhubung  dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat

merusak berkas, mencuri dokumen, e-mail,  atau  melakukan  hal  lainnya  yang  merusak,  atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:

  • ADMw0rm: Worm yang dapat melakukan ekspolitasi  terhadap  layanan  jaringan  Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
    • Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan  Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer- overflow.
    • LoveLetter: Worm yang menyebar dengan cara mengirimkan  dirinya  melalui  e-mail kepada semua akun yang terdaftar dalam Address  Book  Microsoft  Outlook Express/daftar  kontak  dalam  Microsoft  Outlook  dengan  cara  menggunakan  kode Visual Basic Script (VBScript).
    • Nimda
    • SQL-Slammer

Referensi :

PERAN TI DALAM MENDUKUNG ”KETERBUKAAN”

Pemerintah harus terbuka dalam proses penyelenggaraan negara, demikian tuntutan masyarakat dewasa ini. Mereka meminta perumusan kebijakan pemerintahan khususnya yang berkaitan dengan kebijakan publik harus dapat diketahui oleh pihak yang berkepentingan, dengan menjamin kemudahan dalam memperoleh informasi yang akurat dan memadai bagi masyarakat yang membutuhkan. Pemerintah dituntut untuk tidak menerapkan cara-cara manajemen tertutup. Keterbukaan yang diharapkan adalah keterbukaan disegala bidang meliputi: bidang politik (proses politik), ekonomi (kebijakan dan transaksi-transaksi ekonomi) dan pemerintahan (perumusan kebijakan, pengangkatan dalam jabatan, kekayaan pejabat), dapat dilihat sebagai bentuk keterbukaan. Diera keterbukaan akan mendorong dilakukannya terjadinya dialog antara pemerintah atau negara dengan rakyatnya dalam membuat kebijakan publik. Bagaimana dengan peran teknologi informasi (TI)?

Dominan tetapi terlihat terlupakan, padahal tidak ada keterbukaan tanpa teknologi informasi. Terbuka atau ”transparancy” memerlukan media komunikasi antar fihak yang menginginkan dan terlibat dalam segala spek kehidupan. Keterbukaan dibidang politik yang pada umumnya berkaitan dengan produk-produk hukum dan perundang-undangan, teknologi informasi saat ini sudah mulai berperan dalam penyiapan bahan, penyiapan naskah, diskusi dan pembahasan, produksi informasi, serta distribusi atau penyebar luasan informasi. Dalam proses pembuatan draft undang-undang yang dikenal dengan legal drafting, teknologi informasi berperan sangat dominan dalam penyiapaa bahan dan referensi yang relevan bahkan pelacakan duplikasi peraturan perundang-undangan. Teknologi informasi mendukung keterbukaan dari proses tersebut dengan meminimalkan proses-proses yang bersifat tertutup yang secara hakiki harus tertutup. Dibidang ekonomi dan kesejahteraan rakyat, teknologi informasi lebih banyak lagi perannya, karean tidak hanya dalam hal-hal yang berkaitan dengan perturan, tetapi masuk dalam pembangunan ekonomi maupun tatalaksana kegiatan ekonomi.

Teknologi informasi mendukung kebebasan memilih produk-produk yang diinginkan guna memenuhi kebutuhan hidup sehari-hari. Harga dari suatu produk diiformasikan secara terbuka sehingga publik dapat memilih produk dengan berkualitas yang diinginkan dengan harga yang layak. Bagi para produsen keterbukaan akan meningkatkan persaingan untuk mendapatkan pelanggan tetapi produsen juga diuntungkan dengan penggunaaan teknologi ini karena jumlah calon pelanggan menjadi tak terbatas. Dibidang pemerintahan keterbukaan tentang kesejahteraan masyarakat, sangat dibantu oleh ketersediaan teknologi informasi dalam menginformasikan target-target intervensi program dan pengenaaliannya. Pelaksanaan program agak menjadi transparan diketahui oleh masyarakat baik keberhasilan maupun kegagalan yang mungkin terjadi.

Referensi : sis.binus.ac.id/2016/08/30/peran-ti-dalam-mendukung-keterbukaan/

Model Bisnis Open Source

Ilustrasi Model Bisnis

Model bisnis open source sangat berbeda dengan bisnis barang konvensional yang biasa terjadi di masyarakat. Dalam bisnis konvensional di masyarakat, pembeli akan membayar sesuai dengan nilai barang yang dijual. Di dunia perangkat lunak proprietary, nilai barang merupakan harga lisensi perangkat lunak.

Karena perangkat lunak open source bebas digunakan dan tidak menjual harga lisensi perangkat lunak, maka salah satu model bisnisnya adalah dengan memberi dukungan secara komersil kepada pengguna. Ada banyak model bisnis open source yang dikenal di dunia saat ini. Beberapa model di antaranya ada yang cocok diimplementasikan di Indonesia. Ada yang bisa langsung diterapkan, ada pula yang perlu disesuaikan dengan kondisi di Indonesia.

Nah, Apakah Model bisnis open source yang digunakan saat ini apakah sangat berpengaruh pada ekonomi sekarang ?

Jawabannya adalah tentu iya berpengaruh, karena menurut pendapat saya bisnis model open source untuk sangat ini sangat berperan penting dalam menjalankan roda ekonomi. Mengapa ? Karena menurut saya dampak dari berkembangnya ilmu teknologi yang semakin hari semakin pesat untuk saat ini, Model Bisnis Open Source tentu mengambil peran penting di dalamnya. Banyak peluang wirausaha berbasis teknologi atau technopreneur dengan memanfaatkan konsep Open Source. Berikut ini beberapa model bisnis yang telah digunakan banyak perusahaan dengan sukses.

  1. Competency-based services: Jasa berbasis kompetensi tanpa punya produk sendiri. Contoh: LSP (sertifikasi), NF (pelatihan), dll.
  2. Distribution, services, and branding: Jasa plus produk. Contoh: RedHat, BlankOn, dll.
  3. Widget frosting: Menjual produk seperti hardware (widget) yang menggunakan OSS (frosting). Contoh: Acer, IBM, Samsung, dll.
  4. Accessorizing: Majalah, buku, CD/DVD, dll.

Jadi, Menurut saya Model Bisnis Open Source bisa mempengaruhi ekonomi pada saat ini.

Referensi :

FOSS (Free and Open Souce Software) & Proprietary

Apa Itu FOSS (Free and Open Source Software)?

FOSS

Free and Open Source Software (atau disingkat FOSS) adalah sebutan untuk perangkat lunak yang dapat dengan bebas digunakan, dipelajari, disalin, diubah sesuai kebutuhan, disebarluaskan kembali, dan kode sumbernya terbuka sehingga memungkinkan pengguna untuk ikut mengembangkan. Hal ini berbanding terbalik dengan Proprietary Software (perangkat lunak milik individu), di mana pengembang cenderung membatasi kontrol pengguna terhadap perangkat lunak dan menutup kode sumbernya.

FOSS juga seringkali ditulis FLOSS (Free/Libre and Open Source Software). Kata ‘Libre’ (yang dalam bahasa Perancis berarti ‘bebas’) ditambahkan untuk menegaskan bahwa FOSS memiliki arti ‘Perangkat Lunak Bebas dan Sumber Terbuka’, bukan ‘Perangkat Lunak Gratis dan Sumber Terbuka’.

Konsep Free Software (Perangkat Lunak Bebas)

Konsep ini mengacu pada kebebasan penggunanya untuk menjalankan, menyalin, menyebarluaskan, mempelajari, mengubah, dan meningkatkan kinerja perangkat lunak. Sebuah program (perangkat lunak) dikategorikan sebagai Free Software jika penggunanya memiliki 4 kebebasan dasar, yaitu:

  • Kebebasan untuk menjalankan program sesuai keinginan serta untuk tujuan apapun.
  • Kebebasan untuk mempelajari bagaimana program itu bekerja dan menyesuaikannya dengan kebutuhan.
  • Kebebasan untuk menyebarluaskan kembali salinan program tersebut sehingga dapat membantu orang lain.
  • Kebebasan untuk menyebarluaskan salinan program hasil modifikasi sendiri sehingga orang lain dapat menikmati manfaatnya.

Konsep ini digagas oleh Richard Matthew Stallman pada tahun 1983 ketika ia meluncurkan proyek GNU, sebuah proyek pengganti sistem operasi UNIX yang menghormati kebebasan penggunanya.

Konsep Open Source Software (Perangkat Lunak Sumber Terbuka)

Konsep ini memungkinkan pengguna untuk memeriksa, memodifikasi, dan meningkatkan kinerja perangkat lunak karena kode sumbernya terbuka (dapat diakses oleh siapapun). Ketentuan distribusi Open Source Software harus sesuai dengan 10 kriteria berikut:

  • Bebas Didistribusikan Kembali. Lisensi tidak akan membatasi pihak mana pun dari menjual atau memberikan perangkat lunak sebagai komponen dari agregat distribusi perangkat lunak yang berisi program dari beberapa sumber yang berbeda.
  • Kode Sumber. Program harus menyertakan kode sumber dan harus mengizinkan distribusi dalam kode sumber serta bentuk yang dikompilasi.
  • Karya Turunan. Lisensi harus mengizinkan modifikasi dan karya turunan, dan harus mengizinkannya didistribusikan di bawah ketentuan yang sama dengan lisensi perangkat lunak asli.
  • Integritas Kode Sumber Pencipta. Lisensi harus secara eksplisit mengizinkan distribusi perangkat lunak yang dibangun dari kode sumber yang dimodifikasi.
  • Tidak Ada Diskriminasi Terhadap Seseorang atau Kelompok. Lisensi tidak boleh mendiskriminasi seseorang atau sekelompok orang.
  • Tidak Ada Diskriminasi Terhadap Bidang Usaha. Lisensi tidak boleh membatasi siapapun dari memanfaatkan program untuk bidang usaha tertentu.
  • Distribusi Lisensi. Hak yang melekat pada program harus berlaku untuk semua kepada siapa program ini didistribusikan ulang tanpa perlu pelaksanaan lisensi tambahan oleh pihak-pihak lain.
  • Lisensi Tidak Boleh Spesifik untuk Suatu Produk. Hak yang melekat pada program tidak boleh bergantung pada program yang menjadi bagian dari distribusi perangkat lunak tertentu.
  • Lisensi Tidak Boleh Membatasi Perangkat Lunak Lain. Lisensi tidak boleh menempatkan pembatasan pada perangkat lunak lain yang didistribusikan bersama dengan perangkat lunak berlisensi.
  • Lisensi Haruslah Teknologi-Netral. Tidak ada ketentuan lisensi yang dapat didasarkan pada teknologi atau gaya antarmuka tertentu.

Konsep ini digagas oleh Bruce Perens dan Eric S. Raymond pada tahun 1998 tidak lama setelah Netscape merilis kode sumber program mereka ke publik (yang salah satu programnya kini berkembang menjadi peramban web Mozilla Firefox).

Lisensi FOSS

Karena kebebasan yang dimiliki, FOSS sering kali dianggap sebagai perangkat lunak ‘nirlisensi’ (tanpa lisensi). Hal tersebut sepenuhnya salah karena FOSS tetap memiliki lisensi yang mengatur dan melindungi perangkat lunak. Beberapa lisensi yang paling sering digunakan pada FOSS, antara lain:

  • Apache License (contoh: Android Studio)
  • GNU General Public License (GPL) (contoh: Audacity, GIMP)
  • GNU Lesser General Public License (LGPL) (contoh: 7-Zip, VLC Media Player)
  • MIT License (contoh: Atom, VSCodium)
  • Mozilla Public License (contoh: LibreOffice, Mozilla Firefox)

Manfaat menggunakan FOSS

Selain kebebasan yang telah disebutkan, ada beberapa manfaat lain yang bisa didapatkan ketika menggunakan FOSS, antara lain:

  • Lebih Aman. Tidak ada 100% perangkat lunak yang aman, namun keterbukaan yang dimiliki FOSS membuat setiap celah keamanan dapat dilacak dan ditutup dengan cepat. Selain itu, potensi perangkat lunak mengandung program berbahaya (malware) juga dapat diminimalisir karena setiap pengguna bisa ikut memeriksanya.
  • Lebih Stabil. Keterbukaan yang dimiliki FOSS juga membuat setiap bug dapat diketahui dan diperbaiki dengan cepat. Bahkan, alih-alih hanya sekadar melaporkan temuan bug, pengguna juga dapat memperbaiki bug tersebut sendiri dan mengirimkan perbaikannya kepada pengembang.
  • Minim Biaya. Sebagian besar perangkat lunak berlabel FOSS bisa didapatkan secara gratis hanya dengan mengunduhnya di internet. Setelah diunduh, perangkat lunak tersebut bisa disebarluaskan kembali kepada siapapun yang ingin menggunakan.

Apa itu Proprietary Software?

Proprietary software, kadang disebut perangkat lunak berbayar, perangkat lunak sumber tertutup, perangkat lunak proprieter atau perangkat lunak berpemilik adalah perangkat lunak dengan pembatasan terhadap penggunaan, penyalinan, dan modifikasi yang diterapkan oleh proprietor atau pemegang hak.

Pembatasan perangkat lunak milik perorangan membuatnya menjadi antonim dari perangkat lunak bebas. Oleh perangkat lunak milik perorangan, hukum yang sama yang digunakan oleh perangkat lunak milik perorangan digunakan untuk mempertahankan kebebasan untuk menggunakan, menyalin, dan memodifikasi perangkat lunak.

Perangkat lunak tak bebas mencakup freeware dan shareware. Perangkat lunak ini dapat berupa perangkat lunak komersial, meskipun perangkat lunak domain publik dan perangkat lunak bebas lainnya juga dapat dijual untuk suatu harga tertentu dan digunakan untuk tujuan komersial.

Contoh dari proprietary Software

Contoh proprietary software dari dua jenis platform sistem operasi proprietary terpopuler di dunia yaitu Windows dan Mac ditulis dalam tabel berikut. Dicontohkan software terpopuler di sini semata untuk mempermudah pengenalan.

Platform Windows Platform Mac
Kategori Nama Software Nama Software
Sistem operasi Microsoft Windows Apple Mac OS X
Office suite Microsoft Office Apple iWork
Word Processor Microsoft Word Apple Pages
Spreadsheet Microsoft Excel Apple Numbers
Presentation Microsoft PowerPoint Apple Keynote
Email client Microsoft Outlook Apple Mail
Web browser Internet Explorer Apple Safari
IRC client mIRC Snak
Bitmap image editor Adobe Photoshop Adobe Photoshop
Vector image editor CorelDRAW Adobe Illustrator
Desktop publishing Adobe InDesign Adobe InDesign
Audio player Nullsoft Winamp Apple iTunes
Video player Windows Media Player Apple QuickTime Player
Video editor Adobe AfterEffects Apple Final Cut Studio
Audio editor Adobe Audition Adobe Audition
3D CAD Autodesk AutoCAD Autodesk AutoCAD
3D modeller Autodesk 3D Studio Max Lightwave
Game content delivery Valve Steam Valve Steam
Cache cleaner utility Piriform CCleaner CleanMyMac
Antivirus Grisoft AVG Grisoft AVG
Game Half-Life 2 Half-Life 2
Text editor Microsoft Notepad TextEdit
Advanced text editor Sublime Text TextMate
Integrated development environment Microsoft Visual Studio Apple Xcode

Yang menyebabkan sebuah software menjadi Proprietary adalah Lisensinya. Lisensi di dalam proprietary software umumnya disebut dengan istilah End User License Agreement (EULA). Lisensi proprietary software atau EULA ini jumlahnya sangat banyak akibat umumnya setiap satu software memiliki EULA sendiri-sendiri. Satu nama produk yang sama dengan tahun rilis berbeda bisa memiliki EULA berbeda pula. Bahkan bisa jadi vendor membuat lisensi baru setiap kali membuat satu produk software. EULA dari Microsoft Office berbeda dengan EULA dari Adobe Photoshop, dan seterusnya. Di luar itu ada juga vendor yang memberlakukan satu EULA untuk semua produknya. Sebagai pembanding, jumlah lisensi free software jauh lebih sedikit karena umumnya banyak free software berbeda memakai satu lisensi yang sama. Para developer free software tidak membuat lisensi baru setiap kali membuat suatu software, melainkan biasanya memakai salah satu lisensi yang sudah ada yang dianggap paling baik untuk semua atau beberapa software karyanya.

Perbedaan Proprietary Software dan Free Software?

Proprietary software adalah antonim free software. Terdapat ciri-ciri yang membedakan keduanya. Berikut ini tabel perbedaan antara keduanya.

Kategori Proprietary Software Free Software
Empat kebebasan software diberikan secara utuh dan bersamaan? Tidak Ya
Software boleh dijual ulang oleh pengguna? Tidak Ya
Software boleh digunakan untuk tujuan apa pun secara mutlak? Tidak Ya
Software boleh didistribusikan ulang kepada pengguna lain secara mutlak? Tidak Ya
Software menyertakan source code? Tidak Ya
Software boleh dimodifikasi oleh pengguna secara mutlak? Tidak Ya
Software boleh dipelajari secara mutlak? Tidak Ya
Software dianggap sebagai property (hak milik pihak tertentu)? Ya Tidak
Software dikembangkan dengan metodologi terbuka (open) dan kooperatif (cooperative)? Tidak Ya
Software boleh diubah lisensinya oleh pengguna? Tidak, mutlak Ya jika noncopyleft, tidak jika copyleft

Perbandingan FOSS dan Proprietary (Biaya Lisensi)

Proprietary Or FOSS

  • Linux atau GNU/Linux: berlisensi FOSS (Free/Open Source Software) GPL sehingga tidak ada biaya lisensi,  kecuali program tambahan yang tidak FOSS.
  • Distro Linux (misal Ubuntu) sudah menyertakan berbagai  software (aplikasi, middleware, dll.) berlisensi FOSS.
  • Windows: Harga lisensi ratusan ribu hingga jutaan rupiah, belum termasuk software aplikasi.
  • OS X: Harga lisensi ratusan ribu, belum termasuk software aplikasi. OS X biasanya dijual bersama  hardware, sehingga harga lisensi tidak terlihat.
  • Android sebagai sistem operasi dipaket dengan aplikasi yang tidak semua FOSS, dan dijual satu paket dalam  penjualan hp/tablet/laptop, sehingga harga lisensi  Android tidak terlihat atau nol (gratis). Widget Frosting.
  • Windows Phone: Meskipun tidak FOSS, harga lisensi juga tidak terlihat karena dijual satu paket dengan hp.
  • iOS: Seperti Android dan Windows Phone, meskipun tidak semua FOSS, harga lisensi tidak terlihat karena  dijual satu paket dengan hp/tablet.

Perbandingan FOSS dan Proprietary (Usability)

  • Windows dan OS X relatif lebih mudah digunakan karena biasanya dijual satu paket dengan komputer.
  • Linux sama mudahnya dengan Windows dan OS X jika sudah terpasang secara lengkap ketika komputer dijual  satu paket dengan Linux. Contoh: laptop ChromeBook.
  • Linux memiliki banyak varian atau distro, mulai dari yang mudah hingga yang relatif sulit karena pengguna  harus menginstal program/aplikasi sendiri.
  • Pengguna yang sudah terbiasa menggunakan Windows akan berpikir Linux atau OS X sulit, dan sebaliknya.

Mengapa Android mudah digunakan ?

  • Android dijual satu paket dengan hardware (HP/Tablet), langsung dapat digunakan mengakses ke internet untuk  menambahkan program/aplikasi secara mudah pula.
  • Karena Android tidak memiliki banyak varian. Berbeda dengan GNU/Linux yang memiliki banyak varian  (distro) terutama dengan adanya distro yang menuntut  proses instal program melalui terminal, sehingga  pengguna awam “kesulitan” menggunakan GNU/Linux.
  • Turunan Android seperti CynogenMod juga memiliki menu/tampilan serupa, sehingga tetap dinilai mudah.

Reabilitas dan Stabilitas

  • Linux dibuat dengan meniru Unix yang telah terbukti reliabel atau dapat dinyalakan dalam waktu lama  tanpa masalah.
  • OS X dibuat dari Unix BSD yang reliabel sehingga OS X setara dengan Linux dari sisi reliabilitas.
  • Windows relatif kurang reliabel karena awalnya didesain untuk desktop, namun Windows semakin  dibuat reliabel untuk mengejar ketertinggalannya dari  Linux/Unix.

Ketersediaan Aplikasi

  • Secara umum, Linux, Windows, dan OS X telah dilengkapi berbagai aplikasi yang banyak dibutuhkan  untuk bekerja sehari-hari. Namun beberapa pengembang  software hanya membuat produk untuk Windows dan  OS X, misal sebagian game, sehingga ketersediaan  jumlah game di Linux masih kalah dari Windows.
  • Sebaliknya untuk kebutuhan server dan jaringan, ketersediaan aplikasi di Linux jauh lebih banyak.
  • Demikian pula ketersediaan aplikasi Android, jauh mengalahkan Windows Phone dan iOS.

Dukungan terkait Hardware

  • Linux: para pengembang Open Source menyediakan dukungan terhadap banyak jenis dan spesifikasi  hardware, mulai dari hardware lama atau spesifikasi  rendah hingga hardware terbaru.
  • Windows dan OS X: lebih ditujukan untuk hardware terbaru sehingga tidak cocok untuk hardware lama atau  spesifikasi rendah.
  • Kekurangan Linux: Beberapa vendor hardware hanya memberi dukungan driver untuk Windows dan OS X.
  • Android: didukung banyak vendor hardware yang tergabung dalam Open Handset Alliance (Samsung, LG,  Sony, Motorola, HTC, Asus), serta vendor hardware dari  China dan Taiwan untuk vendor dari negara-negara yang  tidak memiliki pabrik chip seperti Indonesia.
  • Windows Phone: didukung sedikit vendor selain Microsoft (penerus Nokia).
  • iOS: Hanya didukung satu vendor, Apple.
  • ChomeOS, Ubuntu, Tizen, SailFish yang berbasis Linux baru didukung beberapa vendor, karena masih baru.

Perbandingan dari Segi Keamanan

  • Android: didukung banyak vendor hardware yang tergabung dalam Open Handset Alliance (Samsung, LG,  Sony, Motorola, HTC, Asus), serta vendor hardware dari  China dan Taiwan untuk vendor dari negara-negara yang  tidak memiliki pabrik chip seperti Indonesia.
  • Windows Phone: didukung sedikit vendor selain Microsoft (penerus Nokia).
  • iOS: Hanya didukung satu vendor, Apple.
  • ChomeOS, Ubuntu, Tizen, SailFish yang berbasis Linux baru didukung beberapa vendor, karena masih baru.

Ketersediaan Kode Sumber (Source Code)

  • Kode sumber (source code) Linux dan berbagai aplikasi utama tersedia bebas (FOSS), demikian pula  Android, sehingga cepat berkembang dan  menghasilkan produk baru yang lebih baik, misal  Android diubah menjadi CynogenMod, MIUX, dll.
  • Windows, Windows Phone, OS X, dan iOS tidak sepenuhnya Open Source sehingga pengguna sangat  bergantung kepada pengembang utama (Microsoft dan  Apple), karena tidak tersedia kode sumber di internet.

Ketersediaan Support (Dukungan Teknis)

  • Dukungan teknis secara penuh (termasuk modifikasi atau pembuatan perbaikan) Linux/Android dapat disediakan  oleh vendor (misal RedHat Inc. dan Google) atau siapa  saja yang mampu menyediakannya.
  • Dukungan teknis secara penuh Windows dan OS X/iOS hanya dapat disediakan oleh vendor/pengembangnya  (Microsoft dan Apple).
  • Persamaan: Dukungan teknis Android dan Linux lainnya, Windows, serta OS X/iOS dapat diperoleh secara gratis  dari komunitas/internet.

Pengalaman Penggunaan FOSS dan Proprietary

Pengalaman saya pribadi dalam penggunaan aplikasi open source menurut saya cukup menyenangkan, karena aplikasi open source itu berlisensi GPL “General Public Licence” yang artinya saya sebagai pengguna tidak dikenakan biaya untuk software tersebut. Sejauh ini saya menggunakan software open source seperti Mozilla firefox, Thunderbird, MySql, Xampp dan masih banyak yang lainnya. Intinya menyenangkan dalam penggunaan software open source karena free alias tidak berbayar .

            Pengalaman saya dalam penggunakan proprietary software sejauh ini menurut saya ada kelebihan dan kekurangannya, dari definisi proprietary software merupakan software yang dilindungi oleh hak cipta dari penyalahgunaan dan penggunaan tidak resmi. Intinya proprietary software ini adalah lisensi yang berbayar untuk menggunakan suatu softwarenya contohnya seperti varian os windows yang merupakan sebuah proprietary software, keuntungan dari proprietary software ini cukup banyak dari mulai Interface yang sangat baik hingga disupport oleh perusahaan pembuat aplikasi, namun memiliki kekurangan seperti aplikasi tidak bisa digandakan dan lainnnya.

Nah dari sudut pandang saya antara open source dan proprietary sama-sama membantu user dalam pemenuhan kebutuhan aplikasi. Tinggal user yang menentukan ingin yang gratis atau yang berbayar , tentu masing-masing ada kelebihan dan kekurangannya.

Referensi :

https://www.gnu.org/philosophy/floss-and-foss.html

https://www.gnu.org/philosophy/free-sw.html (en, id)

https://www.fsf.org/about/what-is-free-software

https://opensource.com/resources/what-open-source

https://opensource.org/osd

https://www.fsf.org/licensing/education

https://opensource.org/licenses

https://id.wikipedia.org/wiki/Perangkat_lunak_milik_perorangan

https://malsasa.wordpress.com/2016/04/07/apa-itu-proprietary-software/

Rusmanto, Diktat Kuliah Pengantar Open Source dan Aplikasi. Depok: Sekolah Tinggi Teknologi Terpadu Nurul Fikri, 2014.

Deployment and Package Diagram

1. Deployment Diagram

 

Apa Itu Deployment Diagram ?

Deployment diagram adalah termasuk ke dalam jenis alat atau bahasa (UML) yang digunakan untuk memvisualisasikan, menspesifikasikan, dan mendokumentasikan proses yang terjadi pada suatu sistem perangkat lunak berbasis Object Oriented yang akan dibangun. Tujuan atau fungsi dari deployment diagram yaitu untuk menggambarkan/memvisualisasikan secara umum proses yang terjadi pada suatu sistem/software.

Diagram deployment juga dapat digunakan untuk memodelkan hal-hal berikut:

  • sistem tambahan (embedded system) yang menggambarkan rancangan device, node, dan hardware.
  • sistem terdistribusi murni
  • rekayasa ulang aplikasi
  • sistem client/server misalnya seperti gambar berikut:

 

DD1

Diagram deployment mewakili pandangan pengembangan sistem sehingga hanya akan ada satu diagram deployment untuk satu sistem. Diagram deployment terdiri dari node dan node merupakan perangkat keras fisik yang digunakan untuk menyebarkan aplikasi.

Diagram deployment banyak digunakan oleh system engineer. Tiap node pada diagram deployment mewakili satu unit komputasi sistem yang dalam banyak hal merupakan bagian dari perangkat keras

Diagram deployment umumnya memiliki node dan hubungan kebergantungan. Memungkinkan juga dalam diagram deployment terdapat komponen.

Simbol-simbol pada Deployment Diagram:

DD2

Contoh Deployment Diagram:

DD3

 

2. PACKAGE DIAGRAM

 

Apa itu Package Diagram ?

Package diagram merupakan salah satu jenis UML yang digunakan untuk  mengelompokkan elemen-elemen model dari use case ataupun class diagram. biasanya package diagram digunakan pada kumpulan sistem yang besar. karena dengan adanya diagram ini, dapat mempermudah pembacaan dan pembuatan sistem dengan cara mengumpulkan atribut-atribut yang sejenis.

Adapun Fungsi dari package diagram :
1.    Memperlihatkan bagaimana elemen model diorganisasikan/dikelompokkan ke dalam packages
2.    Biasanya dipakai pada use case diagram atau class diagram
3.    Packages digambarkan sebagai sebuah direktori (file folders) yang berisi model-model elemen
4.    Packages dapat diterapkan pada sembarang diagram UML
5.    Walaupun package secara resmi bukanlah diagram UML, namun kegunaannya cukup signifikan
6.   Penjelasan package diagram pada masing-masing diagram UML

Simbol yang digunakan pada package diagram :

pd1

Contoh Package Diagram :

pd2

 

Referensi :

 

 

Object Oriented Programming

 

12

 

Apa Itu OOP ?

  • OOP adalah metode pemrograman yang menggunakan objek-objek (bukan algoritma) sebagai dasar pembangunan blok-blok logika.
  • Objek-objek yang digunakan tersebut merupakan instance dari class-class
  • Class-class dapat saling terhubung melalui hubungan pewarisan sifat (inheritance relationship)

Karakteristik OOP

Dari karakteristik OOP ini, kita dapat menggolongkan program atau perangkat lunak tergolong bahasa pemrograman berorientasi Object atau tidak. Karakteristik OOP antara lain : Encapsulation, Polymorphisme, Inheritance.

Selain dari karakteristik tersebut diatas, ada beberapa pengertian Penting OOP, antara lain : Object, Kelas, Metode, Konstraktor, Karakterisik, Variabel, Data.

Dalam pembahasan pngertian tersebut yang akan dibahas adalah mengenai :

Data

Data adalah istilah lain dari variabel OOP. Dalam pemrograman Java bisa juga disebut field, data member atau instance variabel. Data member dideklarasikan pada kelas.

 

Variable

Variable adalah bagian dari program yang digunakan untuk menyimpan data. Sebagai tempat menyimpan data, variable harus dideklarasikan, yaitu diberi tipe data, nama variable, dan dapat juga diberi nilai awal (inisiasi).

Object/Objek

Object adalah benda, baik yang berwujud nyata seperti yang dijumpai dalam kehidupan anda, maupun tidak nyata, seperti halnya yang berupa sistem atau konsep.

Class/Kelas

Class adalah wadah yang berisi abstraksi (permodelan) dari suatu Object(benda), yang mendeskripsikan data(sifat karakteristik) dan fungsi yang dimiliki oleh Object tersebut. Class disebut juga pemodelan dari Object yang berisi informasi (aturan) tentang sifat karakteristik (data) dan tingkah laku (method) yang dimiliki oleh Object tersebut.

Konstruktor

Konstruktor adalah method khusus yang memiliki nama sama dengan nama class. Konstruktor memiliki dua karakteristik sebagai berikut,

  • Konstruktor tidak mengembalikan nilai
  • Konstruktor mempunyai nama sama dengan nama class

Jika konstruktor tidak didefinisikan, Java memberikan konstruktor dengan nama constactor_default. Konstruktor default tidak melakukan apa – apa,namun variable yang dtidak diinisiasikan dianggap sebagai berikut,

  • Variable numeric diset ke 0
  • String diset ke null
  • Variable Boolean diset ke false

Method

Method / Prosedur / Fungsi / Behaviour merupakan istilah yang sama. Method adalah prosedur/fungsi yang dimiliki oleh sebuah Object. Karena pada dasarnya merupakan prosedur/fungsi, maka method ini akan mengolah atau mengubah data/variable yang ada di dalam Object sesuai dengan operasi yang dilakukan. Dari proses tersebut akan terjadi 3 kemungkinan :

  1. Mengembalikan suatu nilai akhir.
  2. Mengembalikan nilai yang bersifat sementara untuk kemudian diteruskan ke method lain.
  3. Tidak mengembalikan nilai sama sekali.

Pilar – pilar dalam OOP (Object Oriented Programming)

Perwarisan (Inheritance)

Pewarisan merupakan salah satu karakteristik dari OOP. Mendefinisikan class berdasarkan class yang ada disebut penurunan. Class baru atau class turunan berhubungan langsung dengan class diatasnya. Class asal disebut superclass.Suatu class dapat mewariskan atribut  dan method kepada class lain (subclass), serta membentuk class hierarchy.Penting untuk Reusability. Menggunakan key word EXTENDS

Contoh kasus dibawah ini adalah telepon merupakan alat yang menjadi inspirasi dibuatnya HP. Dengan beberapa fungsi tambahan. Disini fungsi tambahannya hanya melakukan sms. Anda dapat mengembangkan dengan fungsi infrared, Bluetooth, kamera, 3G dan lain- lain.

Telepon
Berbicara()

HP
Berbicara()SMS()

Banyak bentuk (Polymorphism)

Polymorphism berarti mempunyai banyak bentuk. Dua Object atau lebih mempunyai hal yang serupa tetapi mempunyai perilaku yang berbeda. Superclass dapat mempunyai method yang juga dimiliki oleh class turunannya. Method pada superclass dapat merupakan method virtual digunakan program yang memanggil suatu fungsi dari suatu class,mungkin memanggil fungsi pada class lain.Kemampuan untuk memperlakukan object yang memiliki perilaku (bentuk) yang berbeda.

Implementasi konsep polymorphism:

  1. Overloading: Kemampuan untuk menggunakan nama yang sama untuk beberapa method yang berbeda parameter (tipe dan atau jumlah).
  2. Overriding: Kemampuan subclass untuk menimpa method dari superclass, yaitu dengan cara menggunakan nama dan parameter yang sama pada method.

Abstraction

Cara kita melihat suatu sistem dalam bentuk yang lebih sederhana, yaitu sebagai suatu kumpulan subsistem  (object) yang saling berinteraksi.Sebagai contoh,Mobil adalah kumpulan sistem pengapian, sistem kemudi, sistem pengereman.Alat meng-abstraksikan sesuatu adalah class. Object bersifat modularity. Object dapat ditulis dan dimaintain terpisah (independen) dari object lain.

REFRENSI

https://javanewbie.wordpress.com/java/dasar-java/pengenalan-oop/

Use Case Diagram

SISTEM INFORMASI KASIR PADA IMC BARBERSHOP MENGGUNAKAN MODEL PROTOTYPE

STAR UML

Gambar Diagram Use Case pada IMC BarberShop

 

ABSTRAK

Penelitian ini dilatar belakangi hasil pengamatan peneliti bahwa sistem informasi kasir sangat diperlukan untuk mempercepat pekerjaan pegawai salon, penggunaan sistem ini memungkinkan para pegawai  salon  memasukkan data transaksi yang lebih akurat dalam waktu yang singkat dan hasilnya juga lebih akurat.

Permasalahan peneliti ini adalah meminimalisir kesalahan pada saat pemasukan data transaksi dengan menggunakan teknologi komputer, mencetak laporan transaksi dan menerapkan model prototype dalam pembuatan sistem informasi kasir untuk IMC BARBERSHOP yang berguna sebagai sistem transaksi dan sistem pengeloaan data.

Penelitian ini menggunakan pengembangan model prototype dimulai dari mendengarkan pelanggan, membangun sistem dan menguji sistem tersebut dan  memakai UML sebagai alur pembuatan sistem.

Berdasarkan simpulan hasil penelitian ini,: sistem informasi kasir berguna untuk mempermudah dalam hal masalah memasukkan data transaksi, pembuatan laporan transaksi khususnya laporan pendapatan  di IMC BARBERSHOP dan menggunakan model prototype bisa membuat sistem yang baik yang mempermudah kinerja IMC BARBERSHOP.

 

Scenario Use case 

Use Case Name IMC BarberShop
Use Case ID UCU-1
Actor Owner dan Kasir
Description Use Case menggambarkan owner mengubah, menginput dan mengelola data karyawan dan perawatan. Kasir menginput , mengelola dan mengubah data (pembayaran, transaksi, dan member)
Scenario Owner dan Kasir dapat Login dan Mengelola data master.

 

 

Referensi :

http://simki.unpkediri.ac.id/mahasiswa/file_artikel/2016/12.1.03.03.0135.pdf&sa=U&ved=2ahUKEwiy3KrkxNjgAhXCF3IKHSchAcIQFjAAegQIARAB&AOvVaw1zrbigGMTnxEBR5FxkCuY7

 

Use Case Diagram

1

Pengertian Use Case

Use Case merupakan sebuah teknik yang digunakan dalam pengembangan sebuah software atau sistem informasi untuk menangkap kebutuhan fungsional dari sistem yang bersangkutan, Use Case menjelaskan interaksi yang terjadi antara ‘aktor’ — inisiator dari interaksi sistem itu sendiri dengan sistem yang ada, sebuah Use Case direpresentasikan dengan urutan langkah yang sederhana.

Use Case Model

  1. Teknik pemodelan untuk mendapatkan functional requirement dari sebua sistem
  2. Menggambarkan interaksi antara penguna denga sistem
  3. Menjelaskan secara naratif bagaimana sistem akan digunakan
  4. Mengunakan skenario untuk menjelaskan setiap aktifitas yang munkin terjadi
  5. Terkadang notasi kurang detil, terutama untuk bebrapa aktifitas tertentu

Kapan mengunakan Use Case?

  1. Use ase sederhana digunakan pada saat proses requerement analysis
    • tidak semua paham bahasa tenis
  2. Versi lebih detil dibuat sebelum implementasi rancangan
    • Dibuat khusus untuk mempermudah desain sistem oleh para developer

catatan:

  • Use case merupakan sekumpulan secenario yang dihubungka sati sama lain dengan satu tujuan yang sama dari penguna.
  • Use Case berisi apa yang dilakukan oleh sistem / apa yang terjadi pada sistem, bukan bagaimana sistem melakukan.

Level Use case Model

  • Usecase memiliki 2 istilah
  1. sistem use case :interaksi denga sistem
  2. Busenes use case: interaksi bisnis dengan konsumen atau kejadian nyata
  • Cookburn menyarankan adanya pembedaan level
  1. sea level : ineraksi sistem denga aktor utama
  2. fish level : usecase yang ada karena include dari use case sea level
  3. kite level : mengambarkan sealevel usecase untu inteaksi bisnis yang lebih luas

Element Use Case

  • Akasi yang terdapat didala sistem, melingkupi semua aksi yang harus maupun dapat terjadi
  • tidak harus berrelasi denga seorang atau sebuah actor
  • pada umumya berupa kata kerja

Element Actor

  • dalam notasi use case, penguna sistem disebut dengan actor (role)
  • actor dapat berupa namaer, pimpinan, mahasiswa dan lain sebagainya
  • Actor tidak harus berupa manusia
  • jika sitem A mngerjakan sebuah fungsi untuk sistem B, maka sistem B disebut dengan actor.
  • Suatu use case diagram dapat memilki banyak actor didalamnya

2

Use case diagram simbol

  • Nama Use case
    • sample name (buasanya berupa kata kerja )
  • patah name
    • nama dibagian depan menyatakan paket(pakage) dimana usecase tersebut berada

Sistem bundery

  • berupa batas antara sistem dengan actor
  • Bisa dinotasikan dengan bujursangkar
  • semua use case harus beda didalam sistem bundary

Relationship

  1. Generalization

Mendefinisikan relasi antara dua actor atau dua use case yang mana salah satunya meng-inherit dan menambahkan atau override sifat dari yang lainnya. Penggambaran menggunakan garis bermata panah kosong dari yang meng-inherit mengarah ke yang di-inherit.

  1. Include

Include adalah Relasi use case tambahan ke sebuah use case dimana use case yang ditambahkan memerlukan use case ini untuk menjalankan fungsinya.

kalau Include, misalkan admin mau isi data barang, maka ketika admin mau isi data barang harus melewati proses login terlebih dahulu misal dengan mengisi username dan password.

  1. extend

Extend adalah Relasi use case tambahan ke sebuah use case dimana use case yang ditambahkan dapat berdiri sendiri walau tanpa use case tambahan itu.

kalau Extend, misalkan customer mau  lihat barang, maka ketika customer mau melihat barang tidak perlu melewati proses login dan pesan barang.

  1. defendency

Dependensi <<include>>

  • Mengidentifikasi hubungan antar dua use case di mana yang satu memanggil yang lain.
  • Jika pada beberapa use case terdapat bagian yang memiliki aktivitas yang sama maka bagian aktivitas tersebut biasanya dijadikan use case tersendiri dengan relasi dependensi setiap use case semula ke use case yang baru ini sehingga memudahkan pemeliharaan.
  • Digambarkan dengan garis putus-putus bermata panah dengan notasi <<include>> pada garis.
  • Arah mata panah sesuai dengan arah pemanggilan.

Dependensi <<extend>>

  • Jika pemanggilan memerlukan adanya kondisi tertentu maka berlaku dependensi <<extend>>.
  • Note: konsep “extend” ini berbeda dengan “extend” dalam Java!
  • Digambarkan serupa dengan dependensi <<include>> kecuali arah panah berlawanan.
  1. association

Mengidentifikasikan interaksi antara setiap actor tertentu dengan setiap use case tertentu. Digambarkan sebagai garis antara actor terhadap use case yang bersangkutan. Asosiasi bisa berarah (garis dengan anak panah) jika komunikasi satu arah, namun umumnya terjadi kedua arah (tanpa anak panah) karena selalu diperlukan demikian.

Generalization

  • Hubugan antara induk dengan anak
  • anak mewarisi sifat dan method dari induk
  • induk disebut root/base
  • class yang tidak memiliki anak desebut leaf
  • terbagi menjadi 2 :
    • actor generalitazion
    • uscase generalization

 

Referensi :

https://www.pojokcode.com/2012/01/uml-use-case-diagram.html

https://pccontrol.wordpress.com/2012/08/23/pengetahuan-dasardiagram-use-case/

https://salamadian.com/pengertian-use-case-diagram-adalah/

System Development Life Cycle (SDLC)

Apakah yang dimaksud dengan SDLC ?

SD1

SDLC adalah tahapan-tahapan pekerjaan yang dilakukan oleh analis sistem dan programmer dalam membangun sistem informasi. Langkah yang digunakan meliputi :

  1. Melakukan survei dan menilai kelayakan proyek pengembangan sistem informasi
  2. Mempelajari dan menganalisis sistem informasi yang sedang berjalan
  3. Menentukan permintaan pemakai sistem informasi
  4. Memilih solusi atau pemecahan masalah yang paling baik
  5. Menentukan perangkat keras (hardware) dan perangkat lunak (software)
  6. Merancang sistem informasi baru
  7. Membangun sistem informasi baru
  8. Mengkomunikasikan dan mengimplementasikan sistem informasi baru
  9. Memelihara dan melakukan perbaikan/peningkatan sistem informasi baru bila diperlukan

System Development Lyfe Cycle (SDLC) adalah keseluruhan proses dalam membangun sistem melalui beberapa langkah. Ada beberapa model SDLC. Model yang cukup populer dan banyak digunakan adalah waterfall. Beberapa model lain SDLC misalnya fountain, spiral, rapid, prototyping, incremental, build & fix, dan synchronize & stabilize. Dengan siklus SDLC, proses membangun sistem dibagi menjadi beberapa langkah dan pada sistem yang besar, masing-masing langkah dikerjakan oleh tim yang berbeda.

Dalam sebuah siklus SDLC, terdapat enam langkah. Jumlah langkah SDLC pada referensi lain mungkin berbeda, namun secara umum adalah sama. Langkah tersebut adalah

  1. Analisis sistem, yaitu membuat analisis aliran kerja manajemen yang sedang berjalan
  2. Spesifikasi kebutuhan sistem, yaitu melakukan perincian mengenai apa saja yang dibutuhkan dalam pengembangan sistem dan membuat perencanaan yang berkaitan dengan proyek sistem
  3. Perancangan sistem, yaitu membuat desain aliran kerja manajemen dan desain pemrograman yang diperlukan untuk pengembangan sistem informasi
  4. Pengembangan sistem, yaitu tahap pengembangan sistem informasi dengan menulis program yang diperlukan
  5. Pengujian sistem, yaitu melakukan pengujian terhadap sistem yang telah dibuat
  6. Implementasi dan pemeliharaan sistem, yaitu menerapkan dan memelihara sistem yang telah dibuat

Siklus SDLC dijalankan secara berurutan, mulai dari langkah pertama hingga langkah keenam. Setiap langkah yang telah selesai harus dikaji ulang, kadang-kadang bersama expert user, terutama dalam langkah spesifikasi kebutuhan dan perancangan sistem untuk memastikan bahwa langkah telah dikerjakan dengan benar dan sesuai harapan. Jika tidak maka langkah tersebut perlu diulangi lagi atau kembali ke langkah sebelumnya.

Kaji ulang yang dimaksud adalah pengujian yang sifatnya quality control, sedangkan pengujian di langkah kelima bersifat quality assurance. Quality control dilakukan oleh personal internal tim untuk membangun kualitas, sedangkan quality assurance dilakukan oleh orang di luar tim untuk menguji kualitas sistem. Semua langkah dalam siklus harus terdokumentasi. Dokumentasi yang baik akan mempermudah pemeliharaan dan peningkatan fungsi sistem

Kegunaan SDLC

Adapun kegunaan utama dari SDLC adalah mengakomodasi beberapa kebutuhan. Kebutuhan-kebutuhan itu biasanya berasal dari kebutuhan pengguna akhir dan juga pengadaan perbaikan sejumlah masalah yang terkait dengan pengembangan perangkat lunak. Kesemua itu dirangkum pada proses SDLC yang dapat berupa penambahan fitur baru baik itu secara modular maupun dengan proses instalasi baru . Dari proses SDLC juga berapa lama umur sebuah perangkat lunak dapat diperkirakan untuk dipergunakan yang dapat diukur atau disesuaikan dengan kebijakan dukungan dari pengembang perangkat lunak terkait.

  1. METODE WATERFALL

SD2

Waterfall adalah pendekatan SDLC paling awal yang digunakan untuk pengembangan perangkat lunak. Hal ini juga disebut sebagai model SDLC linear-sekuensial. Hal ini sangat sederhana untuk memahami dan menggunakanya dalam mengimplementasikan sebuah sistem.

Dalam Model Waterfall, setiap tahap harus berurutan, dan tidak dapat meloncat ketahap berikutnya, harus menyelesaikan tahap pertama baru lanjut ke tahap ke dua dan seterusnya.

Langkah-langkah Waterfall SDLC

  1. Equirement Gathering and Analyst– Mengumpulkan kebutuhan secara lengkap kemudian kemudian dianalisis dan didefinisikan kebutuhan yang harus dipenuhi oleh program yang akan dibangun. Fase ini harus dikerjakan secara lengkap untuk bisa menghasilkan desain yang lengkap.
  2. System Design– Desain dikerjakan setelah kebutuhan selesai dikumpulkan secara lengkap
  3. Implementation– Desain program diterjemahkan ke dalam kode-kode dengan menggunakan bahasa pemrograman yang sudah ditentukan. Program yang dibangun langsung diuji baik secara unit.
  4. Integration and Testing– Penyatuan unit-unit program kemudian diuji secara keseluruhan (system testing)
  5. Deployment of system–  Mengoperasikan program dilingkungannya dan melakukan pemeliharaan, seperti penyesuaian atau perubahan karena adaptasi dengan situasi sebenarnya.
  6. Maintenance– Proses pemeliharaan sistem yang sudah dibangun

Kelebihan Waterfall Model

Keuntungan dari Waterfall model adalah Jadwal dapat diatur dengan tenggat waktu untuk setiap tahap pengembangan dan produk dapat dilanjutkan melalui proses pengembangan model fase satu per satu. Pembangunan bergerak dari konsep, melalui desain, implementasi, pengujian, instalasi, pemecahan masalah, dan berakhir di operasi dan pemeliharaan

Berikut Keuntungan lainya dari Waterfall Model

  • Simple, mudah dimengerti dan di implemetasikan
  • Mudah untuk mengelola karena model yang sederhana. Setiap fase memiliki spesifik requirement dan proses review
  • Fase diproses dan diselesaikan satu per satu
  • Cocok untuk project skala kecil dimana kebutuhan project dapat mudah dimengerti
  • Jelas dalam mendefinisikan setiap tahap
  • Mudah menentukan pencapaian suatu sistem
  • Mudah dalam menentukan tugas setiap individu
  • Proses pendokumentasian lebih mudah.

Kekurangan Waterfall Model

Kerugian dari Waterfall model adalah tidak memungkinkan banyak refleksi atau revisi. Setelah aplikasi dalam tahap pengujian, sangat sulit untuk kembali dan mengubah sesuatu yang tidak terdokumentasi dengan baik atau pikiran pada dalam tahap konsep.

Berikut Kerugian lainya dari Waterfall Model:

  • Aplikasi yang dihasilkan cenderung lama karena step-step tidak dapat dilongkap
  • Resiko yang tinggi karena proses nya terlalu lama
  • Tidak cocok untuk project yang terlalu complex dan Object Oriented Projects
  • Tidak cocok untuk project jangka lama dan untuk project yang sedang berjalan
  • Tidak cocok untuk project yang mudah berganti-ganti model proses
  • Sulit untuk mengukur kemajuan dalam tahap
  • Integrasi dilakukan sebagai “big-bang. Di akhir, yang tidak memungkinkan mengidentifikasi setiap teknologi atau bisnis hambatan atau tantangan awal.

 

  1. METODE SPIRAL ( Model Boehm)

SD3

Model ini mengadaptasi dua model perangkat lunak yang ada yaitu model prototyping dengan pengulangannya dan model waterfall dengan pengendalian dan sistematikanya.  Model ini dikenal dengan sebutan Spiral Boehm. Pengembang dalam model ini memadupadankan beberapa model umum tersebut untuk menghasilkan produk khusus atau untuk menjawab persoalan-persoalan tertentu selama proses pengerjaan proyek.

(+) Kelebihan:

  • Setiap tahap pengerjaan dibuat prototyping sehingga kekurangan dan apa yang diharapkan oleh client dapat diperjelas dan juga dapat menjadi acuan untuk Client dalam mencari kekurangan kebutuhan.
  • Lebih cocok untuk pengembangan sistem dan perangkat lunak berskala besar.
  • Dapat disesuaikan agar perangkat lunak bisa dipakai selama hidup perangkat lunak komputer.
  • Pengembang dan pemakai dapat lebih mudah memahami dan bereaksi terhadap resiko setiap tingkat evolusi karena perangkat lunak terus bekerja selama proses.
  • Menggunakan prototype sebagai mekanisme pengurangan resiko dan pada setiap keadaan di dalam evolusi produk.
  • Tetap mengikuti langkah-langkah dalam siklus kehidupan klasik dan memasukkannya ke dalam kerangka kerja iteratif.
  • Membutuhkan pertimbangan langsung terhadap resiko teknis sehingga mengurangi resiko sebelum menjadi permasalahan yang serius.

(-) Kekurangan:

  • Banyak konsumen (Client) tidak percaya bahwa pendekatan secara evolusioner dapat dikontrol oleh kedua pihak. Model Spiral mempunyai resiko yang harus dipertimbangkan ulang oleh konsumen dan developer.
  • Memerlukan tenaga ahli untuk memperkirakan resiko, dan harus mengandalkannya supaya sukses.
  • Belum terbukti apakah metode ini cukup efisien karena usianya yang relatif baru.
  • Memerlukan penaksiran resiko yang masuk akal dan akan menjadi masalah yang serius jika resiko mayor tidak ditemukan dan diatur.
  • Butuh waktu lama untuk menerapkan paradigma ini menuju kepastian yang absolute.

Referensi :

https://yuliagroups.wordpress.com/system-development-life-cycle-sdlc

http://www.sistem-informasi.xyz/2017/04/pengertian-waterfall-sdlc.html

http://yudistira-07.blogspot.com/2016/08/kelebihan-dan-kekurangan-system.html

Sistem Informasi

Pengertian Sistem Informasi

Adalah suatu sistem yang menyediakan informasi untuk manajemen pengambilan keputusan/kebijakan dan menjalankan operasional dari kombinasi orang-orang, teknologi informasi dan prosedur-prosedur yang terorganisasi.  atau sistem informasi diartikan sebagai kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi untuk mendukung operasi dan manajemen. Sedangkan dalam arti luas, sistem informasi diartikan sebagia sistem informasi yang sering digunakan menurut kepada interaksi antara orang, proses, algoritmik, data dan teknologi.

Secara terpisah, Pengertian Sistem adalah kumpulan orang yang saling bekerja sama dengan ketentuan-ketentuan aturan yang sistematis dan terstruktur untuk membentuk satu kesatuan melaksanakan suatu fungsi untuk mencapai tujuan. Sistem memiliki beberapa karakteristik atau sifat yang terdiri dari komponen sistem, batasan sistem, lingkungan luar sistem, penghubung sistem, masukan sistem, keluaran sistem, pengolahan sistem dan sasaran sistem. Sedangkan Pengertian Informasi adalah data yang diolah menjadi lebih berguna dan berarti bagi penerimanya dan untuk mengurangi ketidakpastian dalam proses pengambilan keputusan mengenai suatu keadaan.

Pengertian Sistem Informasi (SI) Menurut Para Ahli
  • John F. Nash: Pengertian sistem informasi menurut John F. Nash adalah kombinasi dari manusia, fasilitas atau alat teknologi, media, prosedur dan pengendalian yang bermaksud menata jaringan komunikasi yang penting, proses atau transaksi tertentu dan rutin, membantu manajemen dan pemakai intern dan ekstern dan menyediakan dasar pengambilan keputusan yang tepat.
  • Robert A. Leitch: Menurut Robert A. Leitch, pengertian sistem informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan.
  • Henry Lucas: Pengertian sistem informasi menurut Henry Lucas adalah suatu kegiatan dari prosedur-prosedur yang diorganisasikan, apabila dieksekusi akan menyediakan informasi untuk mendukung pengambilan keputusan dan pengendalian di dalam.
  • Alter: Pengertian sistem informasi menurut Alter bahwa sistem informasi adalah sebagai  tipe khusus dari sistem kerja dimana manusia dan/mesin melakukan pekerjaan dengan menggunakan sumber daya untuk memproduksi produk tertentu dan/jasa bagi pelanggan.

Manfaat Sitem Informasi 

Data disimpan, diproses dan dikelola dengan baik

• Integritas dan validitas data terjamin

• Kemudahan pengaksesan data

• Keamanan data lebih terjaga

Informasi didapat dengan cepat, tepat, akurat dan relevan

• Akselerasi proses bisnis

• Membantu manajemen dalam mengambil keputusan

Fungsi Sistem Informasi 
  • Untuk meningkatkan aksesiblitas data yang ada secara efektif dan efisien kepada pengguna, tanpa dengan prantara sistem informasi.
  • Memperbaiki produktivitas aplikasi pengembangan dan pemeliharaan sistem
  • Menjamin tersedianya kualitas dan keterampilan dalam memanfaatkan sistem informasi secara kritis.
  • Mengidentifikasi kebutuhan mengenai keterampilan pendukung sistem informasi
  • Mengantisipasi dan memahami akan konsekuensi ekonomi
  • Menetapkan investasi yang akan diarahkan pada sistem informasi
  • Mengembangkan proses perencanaan yang efektif

 

Komponen Sistem Informasi (SI)
komponen-komponen dari sistem informasi adalah sebagai berikut…
1. Komponen input adalah data yang masuk ke dalam sistem informasi
2. Komponen model adalah kombinasi prosedur, logika dan model matematika yang memproses data yang tersimpan di basis data dengan cara yang sudah di tentukan untuk menghasilkan keluaran yang diinginkan.
3. Komponen output adalah hasil informasi yang berkualitas dan dokumentasi yang berguna untuk semua tingkatan manajemen serta semua pemakai sistem. 
4. Komponen teknologi adalah alat dalam sistem informasi, teknologi digunakan dalam menerima input, menjalankan model, menyimpan dan mengakses data, menghasilkan dan mengirimkan output dan memantau pengendalian sistem.
5. Komponen basis data adalah kumpulan data yang saling berhubungan yang tersimpan di dalam komputer dengan menggunakan software database.
6. Komponen kontrol adalah komponen yang mengendalikan gangguan terhadap sistem informasi.
Ciri-Ciri Sistem Informasi 
a. Baru,adalah informasi yang didapat sama sekali baru dan segar bagi penerima
b. Tambahan, adalah informasi dapat diperbaharui atau memberikan tambahan terhadap informasi yang sebelumnya telah ada.
c. Kolektif, adalah informasi yang dapat menjadi suatu koreksi dari informasi yang salah sebelumnya.
d. Penegas, adalah informasi yang dapat mempertegas informasi yang telah ada
Pengembangan Sistem Informasi
• Menyusun suatu sistem yang baru untuk menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada.
• Suatu proses pengaplikasian teknologi informasi untuk suatu tujuan tertentu atau menyelesaikan suatu masalah.
• Memilah suatu masalah yang besar dan kompleks menjadi beberapa bagian kecil yang dapat dikelola.
Tujuan Pengembangan Sistem Informasi
• Performance (kinerja),` peningkatan terhadap kinerja sistem yang baru sehingga menjadi lebih efektif. Kinerja dapat diukur dari throughput (jumlah dari pekerjaan yang dapat dilakukan suatu saat tertentu dan response time (rata-rata waktu yang tertunda diantara dua transaksi/pekerjaan ditambah dengan waktu response untuk menanggapi pekerjaan tersebut).
• Information (informasi), peningkatan terhadap kualitas informasi yang disajikan.
•Economy (ekonomis), peningkatan terhadap manfaat-manfaat/keuntungankeuntungan/penurunan-penurunan biaya yang terjadi.
• Control (pengendalian), peningkatan terhadap pengendalian untuk mendeteksi dan memperbaiki kesalahan-kesalahan serta kecurangan-kecurangan yang dan akan terjadi. • Efficiency (efisiensi), peningkatan terhadap efisiensi operasi.
• Services (pelayanan), peningkatan terhadap pelayanan yang diberikan oleh sistem.
Prinsip Pengembangan Sistem Informasi
• Performance (kinerja),` peningkatan terhadap kinerja sistem yang baru sehingga menjadi lebih efektif. Kinerja dapat diukur dari throughput (jumlah dari pekerjaan yang dapat dilakukan suatu saat tertentu dan response time (rata-rata waktu yang tertunda diantara dua transaksi/pekerjaan ditambah dengan waktu response untuk menanggapi pekerjaan tersebut).
• Information (informasi), peningkatan terhadap kualitas informasi yang disajikan.
•Economy (ekonomis), peningkatan terhadap manfaat-manfaat/keuntungankeuntungan/penurunan-penurunan biaya yang terjadi.
• Control (pengendalian), peningkatan terhadap pengendalian untuk mendeteksi dan memperbaiki kesalahan-kesalahan serta kecurangan-kecurangan yang dan akan terjadi. • Efficiency (efisiensi), peningkatan terhadap efisiensi operasi.
• Services (pelayanan), peningkatan terhadap pelayanan yang diberikan oleh sistem.
Sumber :
Power Point 1 (Information System Development.)