Minggu, 17 Mei 2009

Suka-duka sekolah di SMA Taman Siswa

Nama saya febriyanto, saya adalah murid Taman Siswa saya marasa senang bisa sekolah di SMA Taman Siswa, karna dia saya bisa seperti sekarang, dan dia bisa mengajarkan hal-hal yang positif kepada anak muridnya. Guru-gurunya juga enak untuk diajak bicara, dan mengajarnya juga menyenangkan, karena suasananya yang menyenangkan dan anak-anaknya baik-baik. Saya berdoa dan berharap anak-anak kelas 3 sekarang ankatan 2008/2009 LULUS 100% AMIN.
Tetapi di daerah rawa lumbu utara kulau musim hujan banjir, saya susah sekolah kalau banjir. Dan saya mohon untuk kepala sekolah dan pamong-pamong SMA Taman Siswa, tolong fasilitasnya di perbaiki lagi, supaya adik kelas saya atau murid baru yang masuk bisa menikmati fasilitas tersebut, contohnya LAB komputer tidak ada ACnya, komputer banyak yang tidak bisa, toiletnya kurang bersih dan kunci da keran airnya sering pada rusak.
Saya juga senang karena lapangan sudah di perbaiki, dan juga adanya telepon umum, Tapi kenapa baru sekarang, knp tidak dari dulu seperti ini, kalau dari dulukan enak. Tetepa saya tetap bangga dengan SMA Taman SIswa, saya juga tidak menyesal bisa bersekolah di SMA Taman Siswa, pokoknya SMA Taman SIswa IS THE BEST. Saya berharap SMA Taman Siswa tetap maju..............

Selasa, 10 Februari 2009

Tentang Tugas Network

TUGAS TENTANG NETWORK

1. GPRS : General Packet Radio Service
2. ADSL : Asymmetric Digital Subscribe Line
3. UTP : Unshielded Twisted-Pair
4. ISP : Internet Service Provider
5. LAN : Local Area Network
6. MAN : Metropolitan Area Network
7. WAN : Wide Area Network
8. ICS : Internet Conecction Sharing
9. USB : Universal Serial Bus
10. ROUTER :Berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya

Rabu, 10 Desember 2008

bedah cara kerja friendster

Komunitas sosial telah menjadi hal yang sangat menjamur di dalam teknologi
internet setelah Google. Friendster menjadi situs web pertama yang menjadikan
komunitas sosial sebagai kebudayaan. Friendster di mulai pada tahun 2002 oleh
pengusahawan, Jonathan Abrams. Friendster.com di disain sebagai tempat untuk
berhubungan dengan teman-teman, keluarga, kerabat, dan teman baru melalui
internet.

Friendster melebihi kemampuan konunikasi satu arah seperti Evite yang
hanya dapat berkomunikasi dengan orang yang sudah saling mengenal.
Friendster dirancang untuk kegiatan komunitas seperti :

  • Berkomunikasi dengan teman-teman dan keluarga
  • Bertemu orang baru
  • Mencari orang dengan minat, latar belakang, atau lokasi geografis yang sama
  • Saling berinteraksi dengan pesan, permainan, blog, dan aplikasi
  • Mewakili diri, minat, atau berbagai urusan ke dalam komunitas internet

Friendster mempunyai anggota hingga lebih dari 65 juta orang (sumber:
Friendster.com ). Friendster mempunya pesaing yang terlihat memiliki kemiripan,
yaitu Facebook dan MySpace. Pada tahun 2004, popularitas Friendster menurun di
Amerika Serikat sejak bermunculan saingan yang menggunakan aplikasi yang lebih
beragam. Semenjak itu, saingan frindster dengan signifikan menyusul kepopuleran
dan faktor “keren” Friendster.
Abrams menolak USD30 juta permintaan privatisasi dari Google. Hal tersebut
merupakan langkah mundur bagi masa depan Friendster yang tidak pasti. Tetapi
managemen Friendster berubah dan beralih ke Asia dan negara di luar Amerika
Serikat yang tertarik situs web untuk komunitas sosial yang telah banyak anggotanya.

saran dan kritik :friendster bagi anak remaja sangat berguna sekali, untuk mencari teman.

Selasa, 25 November 2008

kejahatan komputer

OPINI : Kejahatan Komputer

Menanggulangi Kejahatan Komputer
Oleh Syarief Hidayat

PERTENGAHAN tahun 2006 media massa memuat berita tentang perusakan situs parpol besar di Indonesia. Berita tersebut cukup menyita perhatian pers. Media massa juga mengungkapkan Polri berhasil menangkap perusak situs parpol tersebut. Kejadian itu bukan merupakan kejadian pertama. Sebelumnya Polri berhasil menangkap perusak situs KPU pada saat penghitungan hasil pemilu.

Sejak mulai ramai penggunaan internet di Indonesia, pada saat itu pula mulai merebak kejahatan komputer di internet atau yang lebih dikenal dengan istilah Cyber Crime. Kejahatan pertama yang berhasil diungkap adalah penggunaan kartu kredit orang lain untuk digunakan bertransaksi di internet. Kejahatan dengan menggunakan kartu kredit orang lain memang mudah dilakukan. Cukup mengetahui nama pemegang kartu, nomor kartu, dan tanggal kadaluwarsa. Selanjutnya tinggal pakai untuk transaksi.

Pertanyaan yang muncul dari tertangkapnya pelaku cyber crime di atas adalah pelanggaran apa yang dikenakan? Mereka dijerat dengan tuduhan penipuan atau perusakan milik pemerintah. Dengan kata lain, sanksi konvensional karena Indonesia sampai saat ini belum memiliki undang-undang yang jelas tentang kejahatan komputer ini. Hal berbeda dengan negara-negara lain yang menganggap kejahatan komputer ini merupakan kejahatan yang serius.

Amerika Serikat memiliki Computer Fraud and Abuse Act 1986 yang merupakan peraturan kriminalitas komputer yang mencakup tindakan-tindakan seperti akses data ke komputer lembaga keuangan, pemerintah atau dengan negara lain dalam urusan komersial yang tidak sah. Penerobosan password juga dilarang. Tindakan kejahatan ditentukan dengan adanya kerusakan $1000 atau lebih pada perangkat lunak, pencurian barang, jasa atau uang atau akses tidak sah ke komputer medis tertentu. Denda berkisar $250.000 atau dua kali nilai data yang dicuri dan pelanggar mendapat hukuman 1 sampai 5 tahun penjara.

Contoh negara lainnya adalah Kanada, salah satu pasal kejahatan komputer adalah Criminal code 301.2(1) : “penggunaan komputer secara tidak sah dikenakan hukuman sampai 10 tahun untuk penggelapan penggunaan komputer atau intersepsi terhadap fungsi komputer.” (George Bodnar, Accounting Information System: 1995).

Pengertian Kejahatan Komputer
Sebenarnya definisi untuk kejahatan komputer di Indonesia ini sudah tepat. Dalam satu kesempatan penulis sempat berbincang-bincang dengan unit reserse yang menangani kejahatan komputer. Definisinya adalah kejahatan komputer dan kejahatan yang berkaitan dengan komputer. Hal ini senada dengan yang diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer relater crime (kejahatan yang berhubungan dengan komputer).

Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.

Metode Kejahatan Komputer
Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data. Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.

Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.

Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.

Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.

Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan. Sebenarnya masih banyak metode-metode kejahatan komputer yang lebih canggih. Metode-metode di atas adalah gambaran sebagian metode yang cukup sering digunakan.

Saran
Kasus kejahatan komputer yang berhasil diungkap oleh Polri ibarat puncak gunung es. Yang belum berhasil diungkap sebenarnya jauh lebih banyak. Ada beberapa perusahaan yang enggan untuk mengungkapkan telah terjadi tindak kejahatan komputer yang menimpanya. Hal ini dilakukan dengan alasan nama baik perusahaan. Konon, sebuah bank ternama fasilitas internet banking-nya pernah dirusak hacker. Bank tersebut tidak mengakui fasilitas internet banking-nya dirusak hacker. Hanya saja fasilitas itu ditutup beberapa waktu.

Dengan semakin berkembangnya teknologi informasi akan semakin banyak kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan kelemahan di bidang komputer baik terhadap perorangan maupun institusi. Untuk mengatasi hal ini yang utama tentu saja kesungguhan pemerintah dan DPR untuk membuat undang-undang tentang kejahatan komputer ini.

Bagi yang sering bertransaksi di internet dengan kartu kredit Anda tetap harus berhati-hati. Data kartu Anda bahkan password-nya dapat dibongkar oleh seseorang. Pastikan web site yang akan Anda pakai aman untuk bertransaksi. Untuk memasuki situs yang akan dipakai bertransaksi sebaiknya mengetik nama situs tersebut daripada menggunakan link pada situs lain. Perhatikan pula nama situsnya. Hacker sering mengecoh dengan membuat situs dengan nama mirip. Misalnya membuat situs “www.citibank-online.com” padahal situs aslinya “citibank.co.id”. Situs yang aman terdapat gambar gembok terkunci di bagian bawah window.

Bagi unit bisnis tentu saja harus merancang sistem keamanan komputer yang memadai. Sistem ini meliputi rencana pengendalian, organisasi dan anggaran sistem keamanan komputer.

Terakhir, tetapi tidak kurang pentingnya, tersedianya penegak hukum sebanyak-banyaknya yang memahami kejahatan komputer dan teknologi komputer. (Penulis, Anggota Batic XV, No. Anggota 04032).*