Senin, 09 Juni 2014

Bisnis dan TI

Pengertian Bisnis
Menurut Mahmud Machfoedz, "bisnis adalah usaha perdagangan yang dilakukan oleh sekelompok orang yang terorganisasi untuk mendapatkan laba dengan memproduksi barang atau menjual jasa untuk memenuhi kebutuhan konsumen pada tingkat keuntungan tertentu."

Tujuan bisnis
1. Profit (keuntungan)
2. Growth (pertumbuhan)
3. Continuity (berkesinambungan)
4. Stability (Stabilitas)
5. Public Service (Pelayanan Umum)
6. Will Fare (Sejahtera)

Beberapa hal yang harus diperhatikan dalam dunia bisnis:
1. Penuhi kebutuhan konsumen
2. Jual keunikan
3. Duplikasi usaha lain
4. Beri fasilitas tambahan
5. Jual keterampilan
6. Jadi agen
7. Jual barang second
8. Buka kantor
9. Jalankan DS/MLM
10. Beli waralaba

Pengertian Teknologi Informasi
"Teknologi informasi adalah teknologi yang menggabungkan komputasi (komputer) dengan jalur komunikasi berkecepatan tinggi yang membawa data, suara, dan video." (William dan Sawyer, 2003)

Istilah teknologi informasi mulai populer di akhir tahun 70-an. Pada masa sebelumnya istilah teknologi informasi biasa disebut teknologi komputer atau pengolahan data elektronis (electronic data processing).Teknologi informasi didefinisikan sebagai teknologi pengolahan dan penyebaran data menggunakan perangkat keras (hardware) dan perangkat lunak (software), komputer, komunikasi, dan elektronik digital.

Kaitan dunia bisnis dengan TI
Sekarang ini, aspek ekonomi dan sosial tidak dapat dilepaskan dari informasi. Di era informasi sektor bisnis dibagi menjadi dua yaitu, sektor bisnis primer dan sektor bisnis sekunder. Teknologi informasi dimanfaatkan untuk berusaha semakin dekat dengan konsumen, dan kemampuan teknologi informasi mendekatkan jarak dan waktu. Teknologi informasi juga digunakan dalam peningkatan kualitas produk dan manajemen perusahaan secara terus menerus untuk memenuhi kebutuhan pasar. 

Di masa kini, bisnis berkembang sangat cepat. Dunia bisnis menghadapi tekanan untuk bisa berproduksi lebih banyak dengan sumber daya yang semakin sedikit. Pada tekanan ini melibatkan penggunaan teknologi informasi, maupun sistem informasi. Dalam beberapa kasus, teknologi informasi menjadi solusi satu-satunya dalam memecahkan masalah-masalah tersebut.

Beberapa contoh tekanan-tekanan pada dunia bisnis yang bisa diatasi dengan TI
1. Market
Global competition (Kompetisi bisnis telah memasuki tingkatan internasional atau global).
Competitive (Sifat persaingan dalam dunia bisnis yang semakin hari semakin kompetitif).

2. Technology
Innovation (Dunia bisnis selalu menuntut inovasi - inovasi dan terobosan terbaru dalam dunia bisnis itu sendiri).
E-commerce (Perdagangan maupun pemasaran yang sudah menggunakan kecanggihan teknologi dari TI).
Information Overload (Berlebihnya informasi, sehingga menjadikan banyak informasi-informasi yang tidak berguna atau spam).

3. Society
Social Response (Respon sosial pada bisni yang para pelakunya jalankan).
Goverment Regulatin (Peraturan pemerintah). 
Ethics (Budaya dan etika bisnis yang harus ditaati).

Contoh penerapan bisnis dan TI
 
  • Bisnis Online
Kegiatan kreatif yang berkaitan dengan perdagangan barang-barang asli, unik dan langka serta memiliki nilai estetika seni yang tinggi melalui lelang, galeri, toko, pasar swalayan, dan internet, misalnya: alat musik, percetakan, kerajinan, automobile, film, seni rupa dan lukisan. Dengan perkembangan teknologi yang sangat pesat ini kegiatan kreatif yang berkaitan kreasi, produksi dan distribusi produk yang dibuat dihasilkan oleh tenaga pengrajin yang berawal dari desain awal sampai dengan proses penyelesaian produknya, antara lain meliputi barang kerajinan yang terbuat dari: batu berharga, serat alam maupun buatan, kulit, rotan, bambu, kayu, logam (emas, perak, tembaga, perunggu, besi) kayu, kaca, porselin, kain, marmer, tanah liat, dan kapur. 

Produk kerajinan pada umumnya hanya diproduksi dalam jumlah yang relatif kecil (bukan produksi massal) semua produk ini dapat didapatkan dengan mudah melalui dunia internet. Mengingat bisnis online ini sedang marak berkembang di dunia tak terkecuali di Indonesia, Untuk itu perlu kita garis bawahi bahwa kaitan antara bisnis online ini dengan teknologi informasi sangat erat, karena tidak mungkin adanya bisnis online yang pada dasarnya merupakan hasil perkembangan dari teknologi informasi khususnya internet.
  • Desain

Kegiatan kreatif yang terkait dengan kreasi desain grafis, desain interior, desain produk, desain industri, konsultasi identitas perusahaan dan jasa riset pemasaran serta produksi kemasan dan jasa pengepakan. Adapun sub desain yang berkaitan dengan teknologi informasi yaitu desain grafis. Seperti yang kita ketahui, kunci utama dalam design grafis adalah mempunyai banyak ide dan mampu menguasai beberapa software-software design grafis seperti desktop publishing, webdesign, audiovisual dan rendering 3 Dimensi.
  • Fashion

Kegiatan kreatif yang terkait dengan kreasi desain pakaian, desain alas kaki, dan desain aksesoris mode lainnya, produksi pakaian mode dan aksesorisnya, konsultansi lini produk fesyen, serta distribusi produk fesyen. Peranan teknologi informasi dalam fashion lebih ditekankan dalam membantu pemasaran produk2 fashion. Karena kebanyakan dari kita saat ini lebih sering membuka sesuatu informasi dari berita sampai berbelanja dari dunia maya

Keuntungan adanya TI dalam Bisnis
Perusahaan multinasional telah dapat mengkoordinasikan produksi dan marketing dengan sistem komunikasi berbasis satelit dengan kapabilitas video-conferencing, untuk tujuan mengkoordinasikan pengembangan produk dan disain manufaktur.
Cost-effective
Aman
Automated
Terandalkan

Kerugian
Infrastruktur. Sarana dan prasarana teknologi informasi dan komunikasi yang terbilang membutuhkan biaya yang tidak sedikit, sehingga bagi pelaku bisnis yang memiliki modal yang tidak banyak mengakibatkan kurangnya pembangunan infrastruktur pendukung Komunikasi bisnis.

Masalah kemampuan menggunakan teknologi informasi dan komunikasi. Walaupun fasilitas komunikasi bisnis telah memadai, kendala yang bisa saja muncul adalah kemampuan sumber daya manusia dalam memanfaatkan fasilitas tersebut. Mungkin masih ada beberapa pelaku bisnis yang belum mampu menggunakan alat komunikasi dalam bisnisnya, sehingga walaupun peralatan yang digunakan adalah peralatan dengan teknologi canggih sekalipun, jika manusianya tidak dapat mengoperasikan/ menggunakan peralatan tersebut akan menjadi percuma.

Kemampuan individu dalam berkomunikasi. Masalah yang paling mendasar dalam praktek komunikasi bisnis baik dengan peran teknologi informasi dan komunikasi dan tanpa peran TIK tersebut, masalah yang mendasar adalah kemampuan komunikasi dari individu itu sendiri. Apabila seseorang memiliki kemampuan komunikasi yang kurang baik, maka secara otomatis praktek komunikasi bisnisnya tetap mengalami kendala, walau telah didukung oleh peranan teknologi informasi dan komunikasi. Cara orang tersebut menyampaikan pesan kepada pihak lain itulah yang menjadi hal yang paling penting untuk diperhatikan.

Kesimpulan
Secara garis besar hubungan dunia bisnis dan TI mencakup beberapa hal berikut:
  • Penggunaan teknologi informasi sangat besar dan sangat bermanfaat.
  • Struktur organisasi, manajemen, dan proses bisnis bisa dirubah dengan teknologi informasi.
  • Peluang karir sangat terbuka di dunia teknologi informasi.
  • Teknologi informasi mempengaruhi setiap bagian fungsional di dalam dunia bisnis.

Semakin cepatnya perkembangan Teknologi Informasi dan Komunikasi menuntut manusia untuk mencoba membuat perubahan di segala jenis kehidupannya yang tujuannya adalah mendapatkan hasil maupun kondisi yang terbaik yang dapat dicapai. Banyaknya sektor kehidupan yang ada diharapkan membuka inovasi baru bagi kita untuk menciptakan sesuatu yang baru untuk kemajuan peradaban manusia

Persaingan yang keras dalam dunia bisnis tentunya sangat membutuhkan suatu perusahaan yang dapat menangani akan hal  itu diberbagai situasi yang menantang. Semua bisnis tentunya juga membutuhkan semua informasi yang sangat aktual, cepat dan dapat dipercaya, yang mana bisa semua permasalahan tersebut hanya bisa diselesaikan melalui Teknologi Informasi dan Komunikasi ( ICT )

Walaupun praktek komunikasi bisnis menggunakan peran teknologi informasi dan komunikasi akan tetapi keberhasilan komunikasi itu disebabkan oleh kemampuan dari individu itu sendiri.

Sumber:
http://deshitan.blogspot.com/2012/10/dunia-bisnis-dengan-dunia-teknologi.html
http://purpl3.wordpress.com/
http://a5creaind.wordpress.com
 
 
 
Nama : Yopi Winarko
NPM : 18110685
Kelas : 4 KA 34

Senin, 05 Mei 2014

Modus Kejahatan dalam Teknologi Informasi

Modus - Modus Kejahatan dalam Teknologi Informasi
A. Kejahatan dalam Teknologi Informasi
Kebutuhan akan teknologi jaringan komputer semakin meningkat. Kebutuhan tersebut selain sebagai media penyedia informasi, melalui internet pula  kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara, wilayah dan waktu. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari.Ketika kasus pornografi marak di media internet, masyarakat pun hanya bisa memfilter hal-hal negatif tersebut dari dalam diri sendiri.
Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil.
1. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin.
2. Delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain.
Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
 
B. Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet.
Beberapa pendapat mengindentikkan cybercrime dengan computer crime.
The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
(“...setiap tindakan ilegal yang membutuhkan pengetahuan teknologi komputer untuk perbuatan, penyidikan, atau penuntutan”).
(www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
(“setiap perilaku ilegal, tidak etis atau tidak sah yang berhubungan dengan proses otomatis dan/atau transmisi data”).
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Sedangkan menurut Eoghan Casey :
“ Cyber crime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“
(“ Cyber crime digunakan di seluruh teks ini untuk mengacu pada setiapkejahatan yang melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung pada komputer”).
Ia mengkategorikan cyber crime dalam 4 kategori yaitu:
1. A computer can be the object of Crime.
(Komputer dapat menjadi objek kejahatan)
2. A computer can be a subject of Crime.
(Komputer dapat menjadi subjek kejahatan)
3. The computer can be used as the tool for conducting or planning a Crime.
(Komputer dapat digunakan sebagai alat untuk melakukan atau merencanakan
kejahatan)
4. The symbol of the computer itself can be used to intimidate or deceive.
(Simbol dari komputer itu sendiri dapat digunakan untuk mengintimidasi atau
menipu) POLRI dalam hal ini unit cyber crime menggunakan parameter berdasarkan  dokumen kongres PBB tentang The Prevention of Crime and The Treatment of  Offenders di Havana ,Cuba pada tahun 1999 dan di Wina, Austria tahun 2000,  menyebutkan ada 2 istilah yang dikenal :
1. Cyber crime in a narrow sense
(dalam arti sempit) disebut computer crime: any illegalbehaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
(kejahatan komputer: setiap perilaku ilegaldiarahkan dengan cara operasi elektronik yang menargetkan keamanan sistem komputerdan data yang diolah oleh mereka).
2. Cyber crime in a broader sense
(dalam arti luas) disebut computer related crime: anyillegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network. (kejahatan terkait komputer: setiap perilaku ilegal yang dilakukan dengan cara di sehubungan dengan, penawaran sistem komputer atau sistem atau jaringan, termasuk kejahatan seperti kepemilikan ilegal,menawarkan atau mendistribusikan informasi melalui sistem komputer atau jaringan).
Dari beberapa pengertian di atas, cyber crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi. Kelima ancaman itu adalah :
1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password). Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
Jenis-jenis Ancaman (Threats) Kejahatan dalam Teknologi Informasi
Kejahatan melalui IT tergolong cukup banyak dan sangat berhubungan dengan penggunaan teknologi yang berbasis komputer dan jaringan.
Berikut ini jenis-jenis ancaman yang dapat dilakukan :
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Kasus-Kasus Computer Crime /Cyber Crime
Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id tujuan membuat situs plesetan adalah agar publik berhati-hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam website www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama-nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah. Kelemahan administrasi dari suatu website juga terjadi pada penyerangan terhadap website www.golkar.or.id milik partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.
Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.
Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002, 30).
Pencurian dan penggunaan account Internet milik orang lain.
Pencurian dengan cara menangkap “userid” dan “password” saja. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.
Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Probing dan port scanning.
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
Pencurian nomor kartu kredit
Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel, atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet. Memasuki, memodifikasi, atau merusak homepage (Hacking).
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak database bank. Penyerangan situs atau e-mail melalui virus atau spamming. Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM Roy M. Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.
Mengacu pada kasus - kasus CyberCrime yang tercatat banyak terjadi oleh National Consumer League (NCL) dari Amerika yang cepat atau lambat menular ke Indonesia, sebagai berikut :
1. Penipuan Lelang On-line
a. Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk produk - produk yang yang diminati, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui email, menjanjikan produk yang sedang tidak tersedia.
b. Resiko Terburuk adalah pemenang lelang mengirimkan cek atau uang, dan tidak memperoleh produk atau berbeda dengan produk yang diiklankan dan diinginkan.
c. Teknik Pengamanan yang disarankan adalah menggunakan agen penampungan pembayaran (escrow accounts services) seperti www.escrow.com dengan biaya sekitar 5% dari harga produk. Agen ini akan menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke Penjual hanya setelah ada konfirmasi dari Pembeli bahwa barang telah diterima dalam kondisi yang memuaskan.
2. Penipuan Saham On-line
a. Cirinya tiba - tiba Saham Perusahaan meroket tanpa info pendukung yang cukup.
b. Resiko Terburuk adalah tidak ada nilai riil yang mendekati harga saham tersebut, kehilangan seluruh jumlah investasi dengan sedikit atau tanpa kesempatan untuk menutup kerugian yang terjadi.
c. Teknik Pengamanan antara lain www.stockdetective.com punya daftar negatif saham - saham.
3. Penipuan Pemasaran Berjenjang On-line
a. Berciri mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara fiktif.
b. Resiko Terburuk adalah ternyata 98% dari investor yang gagal.
c. Teknik Pengamanan yang disarankan adalah jika menerima junk mail dengan janji yang bombastis, lupakan saja dan hapuslah pesan itu.
4. Penipuan Kartu Kredit (kini sudah menular di Indonesia)
a. Berciri, terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan Internet yang tidak pernah dipesan oleh kita.
b. Resiko Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya.
c. Teknik Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang Western Union, atau pilih hanya situs - situs terkemuka saja yang telah menggunakan Payment Security seperti VeriSign.
Untuk menindak lanjuti CyberCrime tentu saja diperlukan CyberLaw (Undang - undang khusus dunia Cyber/Internet). Selama ini landasan hukum CyberCrime yang di Indonesia menggunakan KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan bisa berakibat sangat fatal. Indonesia dibandingkan dengan USA, Singapura, bahkan Malaysia memang cukup ketinggalan dalam masalah CyberLaw ini. Contohnya Singapura telah memiliki The Electronic Act 1998 (UU tentang transaksi secara elektronik), serta Electronic Communication Privacy Act (ECPA), kemudian AS mempunyai Communication Assistance For Law Enforcement Act dan Telecommunication Service 1996.
Faktor lain yang menyebabkan ketertinggalan Indonesia dalam menerapkan CyberLaw ini adalah adanya ke-strikean sikap pemerintah terhadap media massa yang ternyata cukup membawa pengaruh bagi perkembangan CyberLaw di Indonesia. Sikap pemerintah yang memandang minor terhadap perkembangan internal saat ini, telah cukup memberikan dampak negatif terhadap berlakunya CyberLaw di Indonesia. Kita lihat saja saat ini, apabila pemerintah menemukan CyberCrime di Indonesia, maka mereka "terpaksa" mengkaitkan CyberCrime tersebut dengan hukum yang ada, sebut saja KUHP, yang ternyata bukanlah hukum yang pantas untuk sebuah kejahatan yang dilakukan di CyberSpace. Akhirnya pemerintah, dalam hal ini POLRI, sampai saat ini ujung - ujungnya lari ke CyberLaw Internasional yang notabene berasal dari AS.
Landasan Hukum CyberCrime di Indonesia, adalah KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan oleh CyberCrime bisa berakibat sangat fatal.
Beberapa indikator penyalahgunaan sarana dan prasarana di Internet, antara lain :
1. Menjamurnya warnet hampir setiap propinsi di tanah air yang dapat digunakan sebagai fasilitas untuk melakukan tindak kejahatan CyberCrime, disebabkan tidak tertibnnya sistem administrasi dan penggunaan Internet Protocol/IP Dinamis yang sangat bervariatif.
2. ISP (Internet Service Provider) yang belum mencabut nomor telepon pemanggil yang menggunakan Internet.
3. LAN (Local Area Network) yang mengakses Internet secara bersamaan (sharing), namun tidak mencatat dalam bentuk log file aktifitas dari masing - masing client jaringan.
4. Akses Internet menggunakan pulsa premium, dimana untuk melakukan akses ke Internet, tidak perlu tercatat sebagai pelanggan sebuah ISP.
Beberapa kasus penting yang pernah ditangani Polri dibidang CyberCrime adalah :
1. Cyber Smuggling, adalah laporan pengaduan dari US Custom (Pabean AS) adanya tindak pe nyelundupan via internet yang dilakukan oleh beberapa orang Indonesia, dimana oknum - oknum tersebut telah mendapat keuntungan dengan melakukan Webhosting gambar - gambar porno di beberapa perusahaan Webhosting yanga ada di Amerika Serikat.
2. Pemalsuan Kartu Kredit, adalah laporan pengaduan dari warga negara Jepang dan Perancis tentang tindak pemalsuan kartu kredit yang mereka miliki untuk keperluan transaksi di Internet.
3. Hacking Situs, adalah hacking beberpa situs, termasuk situs POLRI, yang pelakunya di identifikasikan ada di wilayah RI.
Kesimpulan :
tidak terelakkan dengan perkembangan teknologi infornasi yang semakin cepat, banyak celah yang bisa dilakukan banyak orang untuk melakukan kejahatan dengan memanfaatkan teknologi tersebut.
Dengan dibuatkannya peraturan mengenai UU ITE dan etika dalam penggunaan teknologi, masih dirasa dalam bentuk legal atau hanya sebatas tertuang dalam kertas (hitam di atas putih).
Pendidikan beretika dalam penggunaan teknologi informasi sangat diperlukan dalam membentuk karakter yang baik. Sehingga, penggunaan teknologi yang berkembang pesat dapat dimanfaatkan secara positif.
 
 
Sumber :
http://sumartiningsih(cece).blogspot.com
http://miko-anakmalam.blogspot.com/2010/06/jenis-jenis-ancaman-dalam-it_03.html
http://mmcprotection-dian.blogspot.com/2013/04/jenis-jenis-ancaman-threats-melalui.html
https://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/
 
 
Nama : Yopi Winarko
NPM : 18110685
Kelas : 4KA34

Minggu, 16 Maret 2014

Dasar-Dasar Etika dan Professionalisme

Pengertian Etika

Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. St. John of Damascus (abad ke-7 Masehi) menempatkan etika di dalam kajian filsafat praktis (practical philosophy).
Etika terbagi menjadi tiga bagian utama: meta-etika (studi konsep etika), etika normatif (studi penentuan nilai etika), dan etika terapan (studi penggunaan nilai-nilai etika).
Adapun jenis-jenis etika yaitu :
  • Etika Filosofis : Etika filosofis secara harfiah (fay overlay) dapat dikatakan sebagai etika yang berasal dari kegiatan berfilsafat atau berpikir, yang dilakukan oleh manusia. Karena itu, etika sebenarnya adalah bagian dari filsafat. Etika lahir dari filsafat.
  • Etika Teologis : Ada dua hal yang perlu diingat berkaitan dengan etika teologis. Pertama, etika teologis bukan hanya milik agama tertentu, melainkan setiap agama dapat memiliki etika teologisnya masing-masing. Kedua, etika teologis merupakan bagian dari etika secara umum, karena itu banyak unsur-unsur di dalamnya yang terdapat dalam etika secara umum. Secara umum, etika teologis dapat didefinisikan sebagai etika yang bertitik tolak dari presuposisi-presuposisi teologis. Definisi tersebut menjadi kriteria pembeda antara etika filosofis dan etika teologis.

Ada dua macam etika yang harus kita pahami bersama dalam menentukan baik dan buruknya prilaku manusia :
  1. Etika Deskriptif, yaitu etika yang berusaha meneropong secara kritis dan rasional sikap dan prilaku manusia dan apa yang dikejar oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika deskriptif memberikan fakta sebagai dasar untuk mengambil keputusan tentang prilaku atau sikap yang mau diambil.
  2. Etika Normatif, yaitu etika yang berusaha menetapkan berbagai sikap dan pola prilaku ideal yang seharusnya dimiliki oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika normatif memberi penilaian sekaligus memberi norma sebagai dasar dan kerangka tindakan yang akan diputuskan.

Etika secara umum dapat dibagi menjadi :
  1. Etika Umum, berbicara mengenai kondisi-kondisi dasar bagaimana manusia bertindak secara etis, bagaimana manusia mengambil keputusan etis, teori-teori etika dan prinsip-prinsip moral dasar yang menjadi pegangan bagi manusia dalam bertindak serta tolak ukur dalam menilai baik atau buruknya suatu tindakan. Etika umum dapat di analogkan dengan ilmu pengetahuan, yang membahas mengenai pengertian umum dan teori-teori.
  2. Etika Khusus, merupakan penerapan prinsip-prinsip moral dasar dalam bidang kehidupan yang khusus. Penerapan ini bisa berwujud : Bagaimana saya mengambil keputusan dan bertindak dalam bidang kehidupan dan kegiatan khusus yang saya lakukan, yang didasari oleh cara, teori dan prinsip-prinsip moral dasar. Namun, penerapan itu dapat juga berwujud : Bagaimana saya menilai perilaku saya dan orang lain dalam bidang kegiatan dan kehidupan khusus yang dilatarbelakangi oleh kondisi yang memungkinkan manusia bertindak etis : cara bagaimana manusia mengambil suatu keputusan atau tidanakn, dan teori serta prinsip moral dasar yang ada dibaliknya. 
Etika Khusus dibagi lagi menjadi dua bagian :
  • Etika individual, yaitu menyangkut kewajiban dan sikap manusia terhadap dirinya sendiri.
  • Etika sosial, yaitu berbicara mengenai kewajiban, sikap dan pola perilaku manusia sebagai anggota      umat manusia.

Dengan demikian luasnya lingkup dari etika sosial, maka etika sosial ini terbagi atau terpecah menjadi banyak bagian atau bidang. Dan pembahasan bidang yang paling aktual saat ini adalah sebagai berikut :
1. Sikap terhadap sesama
2. Etika keluarga
3. Etika profesi
4. Etika politik
5. Etika lingkungan
6. Etika idiologi
Pengertian Professionalisme

Profesionalisme (profésionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya ter­dapat pada atau dilakukan oleh seorang professional. Profesionalisme berasal daripada profesion yang bermakna berhubungan dengan profesion dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Jadi, profesionalisme adalah tingkah laku, kepakaran atau kualiti dari seseorang yang profesional (Longman, 1987).
Ciri-ciri Professionalisme:
  1. Keinginan untuk selalu menampilkan perilaku yang mendekati piawai ideal.Seseorang yang memiliki profesionalisme tinggi akan selalu berusaha mewujudkan dirinya sesuai dengan piawai yang telah ditetapkan. Ia akan mengidentifikasi dirinya kepada sesorang yang dipandang memiliki piawaian tersebut. Yang dimaksud dengan “piawai ideal” ialah suatu perangkat perilaku yang dipandang paling sempurna dan dijadikan sebagai rujukan.
  2. Meningkatkan dan memelihara imej profesional : Profesionalisme yang tinggi ditunjukkan oleh besarnya keinginan untuk selalu meningkatkan dan memelihara imej profesion melalui perwujudan perilaku profesional. Perwujudannya dilakukan melalui berbagai-bagai cara misalnya penampilan, cara percakapan, penggunaan bahasa, sikap tubuh badan, sikap hidup harian, hubungan dengan individu lainnya.
  3. Keinginan untuk sentiasa mengejar kesempatan pengembangan profesional yang dapat meningkatkan dan meperbaiki kualiti pengetahuan dan keterampiannya.
  4. Mengejar kualiti dan cita-cita dalam profesion : Profesionalisme ditandai dengan kualiti darjat rasa bangga akan profesion yang dipegangnya. Dalam hal ini diharapkan agar seseorang itu memiliki rasa bangga dan percaya diri akan profesionnya.
 Pengertian Teknologi Sistem Informasi
    Teknologi Sistem Informasi (TSI) merupakan teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan (informasi).
Jadi, pengertian dari etika dan profesionalisme TSI adalah norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku, keahlian atau kualitas seseorang yang profesional dari manusia yang baik dalam menggunakan teknologi sistem informasi di lingkungannya.
Keuntungan:
  1. Dapat membantu suatu pendirian dalam beragam pandangan dan moral.
  2. Dapat membantu membedakan mana yang tidak boleh dirubah dan mana yang boleh dirubah.
  3. Dapat membantu seseorang mampu menentukan pendapat.
  4. Dapat menjembatani semua dimensi atau nilai-nilai.

Kerugian:
Suatu profesionalisme tidak akan berarti jika tidak diikuti dan didasari dengan etika yang baik. Karena manfaat dari profesionalisme tersebut akan hilang dan apapun yang dilakukan tidak akan bernilai. Selain itu dengan menjunjung tinggi etika dalam profesionalisme akan mencegah diri kita untuk melakukan hal-hal yang negatif yang dapat merugikan diri sendiri, perusahaan, ataupun orang banyak.
Kesimpulan dan Saran:
Etika dan Profesionalisme Teknologi Sistem Informasi adalah sikap atau perilaku seseorang sebagai individu yang bekerja sesuai standar moral dan etika yang telah ditetapkan/diberlakukan dalam menggunakan teknologi sistem informasi. Alasan mengapa seseorang harus memiliki etika dan profesionalisme adalah agar terhindar dari sikap atau perbuatan yang dapat melanggar norma-norma yang ada di lingkungan masyarakat. Manusia yang memiliki etika baik juga akan mendapat perlakuan yang baik dari orang lain. Etika dan Profesionalisme TSI perlu digunakan karena etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.

Senin, 06 Januari 2014

Server Management dan Klasifikasi IP

Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server ini didukung dengan prosesor yang bersifat scalable dan RAM yang besar,dan juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan. Server ini juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya contoh sepertihalnya berkas atau pencetak, dan memberikan akses kepada stasiun kerja anggota jaringan.

Server biasanya terhubung dengan klien dengan kabel UTP dan sebuah kartu jaringan. Kartu jaringan ini biasanya berupa kartu PCI atau ISA.

Kegunaan server sangat banyak, misalnya untuk situs internet, ilmu pengetahuan, atau sekedar penyimpanan data.

Kata Manajemen berasal dari bahasa Perancis kuno ménagement, yang memiliki arti "seni melaksanakan dan mengatur. Manajemen belum memiliki definisi yang mapan dan diterima secara universal. Mary Parker Follet, misalnya, mendefinisikan manajemen sebagai seni menyelesaikan pekerjaan melalui orang lain. Definisi ini berarti bahwa seorang manajer bertugas mengatur dan mengarahkan orang lain untuk mencapai tujuan organisasi. Ricky W. Griffin mendefinisikan manajemen sebagai sebuah proses perencanaan, pengorganisasian, pengkoordinasian, dan pengontrolan sumber daya untuk mencapai sasaran secara efektif dan efesien. Efektif berarti bahwa tujuan dapat dicapai sesuai dengan perencanaan, sementara efisien berarti bahwa tugas yang ada dilaksanakan secara benar, terorganisir, dan sesuai dengan jadwal. 
Server manajemen bertujuan agar menjaga server tetap berada dalam kondisi baik. Kegunaan server menajemen mengawasi server remote dan memusatkan data sehingga bekerja dalam satu server, dan mudah dimengerti oleh administrator. Kegunaan server manajemen memungkinkan administrator untuk mengendalikan kinerja network server secara keseluruhan.
Ada beberapa bagian server diantaranya:

DHCP SERVER
DHCP (Dynamic Host Configuration Protocol) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat ip dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamt ip secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server.

DNS SERVER
Domain Name System (DNS) Adalah sebuah aplikasi service di internet yang menerjemahkan sebuah domain name ke IP address dan salah satu jenis system yang melayani permintaan pemetaan IP address ke FQPN (Fany Qualified Domain Name) dan dari FQDN ke IP address. DNS biasanya digunakan pada aplikasi yang berhubungan ke internet sererti Web Browser atau e-mail, Dimana DNS membantu memetakan host name sebuah computer ke IP address. Selain digunakan di internet DNS juga dapat di implementasikan ke private network atau internet.

WEB SERVER
Web Server adalah sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan web browser dan mengirimkan kembali hasilnya dalam bentuk halaman-halaman web yang umumnya berbentuk dokumen HTML. Salah satu server web yang terkenal di linux adalah Apache. Apache merupakan server web antar platform yang dapat berjalan di beberapa platform seperti linux dan windows. Web Server juga merupakan sebuah komputer yang menyediakan layanan untuk internet. Server disebut juga dengan host. Agar anda dapat memasukkan web yang anda rancang ke dalam internet, maka anda harus memiliki ruangan terlebih dahulu dalam internet, dan ruangan ini disediakan oleh server

FTP SERVER
FTP Server adalah suatu server yang menjalankan software yang memberikan layanan tukar menukar file dengan selalu siap memberikan layanan FTP apabila mendapat request dari FTP client.

EMAIL SERVER
Mail server adalah Perangkat lunak program yang mendistribusikan file atau informasi sebagai respons atas permintaan yang dikirim via email, juga digunakan pada bitnet untuk menyediakan layanan serupa FTP

PROXY SERVER
proxy server adalah tekhnik standar utuk akses internet secara bersama-sama oleh beberapa komputer sekaligus dalam sebuah local area network (LAN) melalui sebuah modem atau sebuah salauran komunikasi.Secara sederhana proxy adalah seseorang atau lembaga yang bertindak atas nam dati orang lain/lembaga/negara lain.
Proxy server bekerja dengan menjembatani komputer ke Internet. Program Internet seperti browser, download manager dan lain-lain berhubungan dengan proxy server.
 

Klasifikasi IP 

      IP adalah singkatan untuk Internet Protocol, yang paling populer sistem terbuka protokol yang digunakan untuk berkomunikasi melalui perangkat apapun jaringan yang saling berhubungan termasuk Local Area Network (LAN) atau Wide Area Network (WAN). Sebuah alamat IP adalah nomor identifikasi yang ditetapkan ke perangkat (misalnya komputer atau printer) di jaringan tersebut. Perangkat lain dalam jaringan atau keluar dari jaringan yang menggunakan alamat IP ini untuk menghubungkan ke perangkat ini melalui protokol-protokol komunikasi seperti Transmission Control Protocol (TCP) atau Internet Protocol (IP).

Sebuah alamat IP terdiri dari 4 set dari 8-bit (oktet) dengan total 32-bit, masing-masing dipisahkan oleh sebuah titik (.). Untuk masing-masing dari 4 set oktet dalam sebuah alamat IP, nilai yang paling maksimum adalah 255 (mewakili oktet yang berisi semua). Oleh karena itu, nilai-nilai alamat IP berkisar dari 0.0.0.0 ke 255.255.255.255, yang diterjemahkan ke 3720314628 alamat IP yang berbeda.

TCP / IP
    - Untuk menjelaskan hubungan antara internet dengan TCP/IP, pertama kali harus memahami konsep protokol dan standar. 
   - Protokol adalah tata cara yang mengatur  proses komunikasi / pertukaran data dan informasi pada jaringan global internet.
   - Standar adalah keseragaman Hardware dan Software dari kompo-nen jaringan internet.
   - Bagian penting dari TCP/IP adalah pemahaman mengenai IP-Address.


IP - Address
-    Host/node yang dituju dalam suatu proses transmisi data pada jaringan internet, harus memiliki IP address yang jelas dan bersifat unik.
-    Perlu pengelolaan IP Address yang benar. 
-    IP Address menggunakan 32 digit biner, yang dibagi menjadi 4 kelompok masing-masing 8 digit biner.


KLASIFIKASI IP-Address
-   IP Address terdiri dari Nomor Network dan Nomor Host.
-   Klasifikasi IP Address dibagi dalam 4 kelas, yaitu :

Class A addresses
Class A Address dirancang untuk network yang sangat besar. Di Class A address, octet pertama adalah network ID, dan tiga octet sisanya adalah host ID. Karena hanya 8 bit yang dipakai untuk network ID, dan bagian pertama dari bit-bit ini digunakan untuk mengidentifikasi bahwa address ini adalah Class A Address, maka hanya terdapat 126 Class A network yang tersedia di jaringan internet.Namun, tiap Class A network mampu menampung sebanyak lebih dari 16 juta hosts.
Class A ini kelas alamat IP dimulai dengan bilangan biner 0 (desimal angka 0 sampai 127). Jaringan diidentifikasi oleh oktet pertama (set pertama dari alamat IP). Sebagai contoh, alamat IP 123.45.67.89 milik class A karena himpunan bilangan pertama adalah 123 (antara 0 dan 127). ID jaringan 123, sedangkan node ID 45.67.89. Alamat IP 127.0.0.1 adalah IP khusus diperuntukkan bagi internal loopback testing. Sebagai contoh, jika seseorang menyambung ke host lokal (komputer yang sama menjalankan server), alamat IP 127.0.0.1. Itu tidak menimbulkan lalu lintas jaringan. Juga alamat IP 0.0.0.0 default fallback mewakili nilai dan tidak ditugaskan untuk semua jaringan.


Class B addresses
Di dalam Class B address, dua octet pertama dari IP address digunakan sebagai network ID dan dua octet kedua digunakan sebagai host ID. Sehingga, sebanyak 16.384 network di Class B tersedia. Semua Class B address berada pada jangkauan 128.xxx.yyy.zzz hingga 191.xxx.yyy.zzz. Tiap Class B address dapat mengakomodasi hingga lebih dari 65.000 hosts.
Class B bilangan biner dimulai dengan 10 (angka desimal 128-191). Jaringan diidentifikasi oleh dua oktet pertama (yang pertama dua set alamat IP). Sebagai contoh, alamat IP milik 178.95.234.23 class B, karena himpunan bilangan pertama adalah 178 (antara 128 dan 191). Jaringan ID 178,95, sedangkan node ID 234,23.

Class C addresses
Di dalam Class C address, tiga octet pertama digunakan untuk network ID, dan octet keempat digunakan untuk host ID. Dengan hanya 8 bit untuk host ID, tiap Class C network hanya mampu menampung sebanyak 254 hosts. Tapi, dengan sisanya, yaitu 24 bit network ID, class C address mampu menampung hingga lebih dari 2 juta network.
Class C bilangan biner dimulai dengan 110 (angka desimal 192-223). Jaringan diidentifikasi oleh tiga oktet pertama (yang pertama dari tiga set alamat IP). Sebagai contoh, alamat IP milik 210.223.99.145 Class C, karena himpunan bilangan pertama adalah 210 (antara 192 dan 223). Jaringan ID 210.223.99, sedangkan node ID 145.


Keuntungan :
1. Client-server mampu menciptakan aturan dan kewajiban komputasi secara terdistribusi.
2. Mudah dalam maintenance. Memungkinkan untuk mengganti, memperbaiki server tanpa mengganggu client.
3. Semua data disimpan di server Server dapat mengkontrol akses terhadap resources, hanya yang memiliki autorisasi saja.
4. Tempat penyimpanan terpusat, update data mudah. Pada peer-to-peer, update data sulit.
5. Mendukung banyak clients berbeda dan kemampuan yang berbeda pula.

Kelemahan :
1. Traffic congestion on the network, jika banyak client mengakses ke server secara simultan, maka server akan overload.
2. Berbeda dengan P2P network, dimana bandwidthnya meningkat jika banyak client merequest. Karena bandwidth berasal dari semua komputer yang terkoneksi kepadanya.
3.  Pada client-server, ada kemungkinan server fail.
4.  Pada P2P networks, resources biasanya didistribusikan ke beberapa node sehingga masih ada node yang dapat meresponse request.

Kesimpulan :
Teknologi jaringan berkembang dengan sangat sepat akhir-akhir ini. Seiring dengan perkembangan ini, maka perlu adanya manajemen yang baik terhadap infrastruktur jaringan tersebut, agar dapat dimanfaatkan dan berjalan dengan maksimal. Terdapat beberapa klasifikasi IP address yang memiliki kelas berbeda-beda yaitu kelas A,B, dan C yang memiliki jumlah byte di setiap kelas nya yang berbeda-beda.


Sumber :
http://arierdheprov.blogspot.com/2011/10/klasifikasi-ip-address.html
http://syariifhidayatt.blogspot.com/2012/10/pengertiandhcp-server-dhcpdynamic-host.html
http://cepatblogonline.blogspot.com/2011/05/tcpip-kelas-kelas-ip-address.html