Minggu, 24 Juni 2012


1. CYBERCRIME

Pengertian Cybercrime
Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
·         Kejahatan kerah biru
·         Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
·         Ruang lingkup kejahatan
·         Sifat kejahatan
·         Pelaku kejahatan
·         Modus kejahatan
·         Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
·         Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
·         Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
·         Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

Jenis-jenis Cybercrime

a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
 
b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
·         Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
·         Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
·         Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
·        Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
·         Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
·        Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.



SOCIAL ENGINEERING : TECHNIQUES AND SOLUTIONS

Dalam dunia security jaringan, terdapat prinsip yang berkata “kekuatan sebuah rantai tergantung dari atau terletak pada sambungan yang terlemah” atau dalam bahasa Inggrisnya “the strength of a chain depends on the weakest link”. Artinya adalah sebuah rantai dengan ikatan sebaik apapun apabila terdapat suatu ikatan yang lemah maka ikatan tersebut yang menjadi batas kekuatannya. Pada dunia keamanan jaringan, komponen terlemah tersebut ialah manusia. Walaupun sebuah sistem telah dilindungi oleh perangkat keras dan perangkat lunak yang cangih dengan penangkal serangan seperti firewalls, anti-virus, IDS/IPS, dan lain sebagainya—tetapi jika manusia yang mengoperasikannya lalai, maka keseluruhan peralatan itu tidak ada artinya. Para criminal dunia maya mengetahui akan hal ini, sehingga kemudian mereka mulai menggunakan teknik tertentu yang dinamakan dengan “social engineering” untuk mendapatkan informasi penting dan krusial yang disimpan secara rahasia oleh suatu sistem melalui manusia.
Security atau keamanan adalah bergantung pada kepercayaan. Baik kepercayaan dalam hal autentifikasi dan proteksi. Telah disetujui secara umum bahwa sebagai bagian dari ikatan terlemah dalam sebuah rantai security, sifat natural seorang manusia untuk mudah percaya perkataan orang lain membuat suatu celah dalam keamanan. Tidak bergantung pada kekuatan keamanan sistem, melainkan semuanya bergantung pada manusianya untuk tetap menjaga suatu perusahaan atau suatu informasi tetap terjaga.

Target

Tujuan utama dalam melakukan social engineering mirip dengan tujuan hacking secara garis besar, yaitu untuk mendapatkan akses yang seharusnya tidak diperbolehkan ke dalam suatu sistem atau informasi untuk melakukan penipuan, penyusupan, pengintaian, pencurian identitas, atau untuk menghancurkan suatu sistem atau jaringan. Biasanya target dari social engineering di bidang jaringan ini adalah provider telepon, answering machine, perusahan besar, institusi keuangan, perusahaan pemerintah, dan rumah sakit.
Mencari contoh nyata social engineering cukup sulit. Perusahaan yang menjadi target tidak akan mengakuinya karena akan menjadi hal yang melakukan untuk mengakui bahwa suatu perusahaan memiliki celah pada karyawannya dan membuat reputasinya menjadi buruk. Selain itu, kebanyakan serangan tidak terdokumentasi sehingga sulit untuk menentukan apakah serangan tersebut adalah social engineering atau bukan.
Bertanya mengapa suatu perusahaan atau organisasi menjadi target social engineering—baik, seringkali cara yang lebih mudah untuk mendapatkan akses illegal adalah dengan social engineering dibandingkan dengan berbagai bentuk hacking teknis. Lebih mudah untuk mengambil telepon dan meminta seseorang untuk password daripada mencoba beberapa teknik yang akan memakan waktu lama. Hal inilah yang ternyata paling sering dilakukan oleh para hacker.
Serangan social engineering dibagi menjadi dua, yaitu serangan fisik dan psikologis. Pertama kita akan focus pada setting fisik penyerangan, seperti pada tempat kerja, telepon, tempat sampah, dan bahkan online. Di dalam tempat kerja, hacker dapat berjalan ke pintu, seperti pada film, dan berpura-pura menjadi pekerja maintenance atau konsultan untuk mendapatkan akses ke dalam perusahaan. Kemudian, penyusup masuk ke dalam kantornya sampai ia mendapatkan beberapa password yang dapat terlihat dan mencoba masuk ke dalam jaringannya dengan password-password yang telah ia dapatkan. Teknik lainnya adalah dengan mendapatkan informasi hanya dengan berdiri di sana dan menunggu ada karyawan yang tidak sadar menuliskan passwordnya.

Secara statistik, ada 5 (lima) kelompok individu yang kerap menjadi korban serangan social engineering, yaitu :
1.       Receptionist dan/atau Help Desk sebuah perusahaan, karena merupakan pintu masuk ke dalam organisasi yang relatif memiliki data/informasi lengkap mengenai personel yang bekerja dalam lingkungan dimaksud;
2.       Pendukung teknis dari divisi teknologi informasi – khususnya yang melayani pimpinan dan manajemen perusahaan, karena mereka biasanya memegang kunci  akses penting ke data dan informasi rahasia, berharga, dan strategis;
3.       Administrator sistem dan pengguna komputer, karena mereka memiliki otoritas untuk mengelola manajemen password dan account semua pengguna teknologi informasi di perusahaan;
4.       Mitra kerja atau vendor perusahaan yang menjadi target, karena mereka adalah pihak yang menyediakan berbagai teknologi beserta fitur dan kapabilitasnya yang dipergunakan oleh segenap manajemen dan karyawan perusahaan; dan
5.       Karyawan baru yang masih belum begitu paham mengenai prosedur standar keamanan informasi di perusahaan.

Kelemahan Manusia

Semua hal di atas dapat terjadi karena kelemahan manusianya dan bukan karena kelemahan sistemnya. Menurut definisi, “social engineering” adalah suatu teknik ‘pencurian’ atau pengambilan data atau informasi penting/krusial/rahasia dari seseorang dengan cara menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial. Atau dengan kata lain social engineering adalah suatu teknik memperoleh data/informasi rahasia dengan cara mengeksploitasi kelemahan manusia. Contohnya kelemahan manusia yang dimaksud misalnya:
·         Rasa Takut – jika seorang pegawai atau karyawan dimintai data atau informasi dari atasannya, polisi, atau penegak hukum yang lain, biasanya yang bersangkutan akan langsung memberikan tanpa merasa sungkan;
·         Rasa Percaya – jika seorang individu dimintai data atau informasi dari teman baik, rekan sejawat, sanak saudara, atau sekretaris, biasanya yang bersangkutan akan langsung memberikannya tanpa harus merasa curiga; dan
·         Rasa Ingin Menolong – jika seseorang dimintai data atau informasi dari orang yang sedang tertimpa musibah, dalam kesedihan yang mendalam, menjadi korban bencana, atau berada dalam duka, biasanya yang bersangkutan akan langsung memberikan data atau informasi yang diinginkan tanpa bertanya lebih dahulu.

Teknik Social Engineering

Secara garis besar social engineering dapat dilakukan dengan beberapa macam teknik, seperti :
·         Pretexting : Pretexting adalah suatu teknik untuk membuat dan menggunakan skenario yang diciptakan (sebuah dalih) yang melibatkan korban yang ditargetkan dengan cara meningkatkan kemungkinan korban membocorkan informasinya. Pretexting bisa disebut sebagai kebohongan yang terencana dimana telah diadakan riset data sebelumnya untuk mendapatkan data-data akurat yang dapat meyakinkan target bahwa kita adalah pihak yang terautorifikasi.
·         Diversion Theft : Diversion Theft atau yang sering dikenal dengan Corner Game adalah pengalihan yang dilakukan oleh professional yang biasanya dilakukan pada bidan transportasi atau kurir. Dengan meyakinkan kurir bahwa kita adalah pihak legal, kita dapat mengubah tujuan pengiriman suatu barang ke tempat kita.
·         Phising : Phising adalah suatu teknik penipuan untuk mendapatkan informasi privat. Biasanya teknik phising dilakukan melalui email dengan mengirimkan kode verifikasi bank atau kartu kredit tertentu dan disertai dengan website palsu yang dibuat sedemikian rupa terlihat legal agar target dapat memasukkan account-nya. Teknik phising bisa dilakukan melalui berbagai macam media lain seperti telepon, sms, dsb.
·         Baiting : Baiting adalah Trojan horse yang diberikan melalui media elektronik pada target yang mengandalkan rasa ingin tahu target. Serangan ini dilakukan dengan menginjeksi malware ke dalam flash disk, atau storage lainnya dan meninggalkannya di tempat umum, seperti toilet umum, telepon umum, dll dengan harapan target akan mengambilnya dan menggunakannya pada komputernya.
·         Quid pro pro : Quid pro pro adalah sesuatu untuk sesuatu. Penyerang akan menelpon secara acak kepada suatu perusahaan dan mengaku berasal dari technical support dan berharap user menelpon balik untuk meminta bantuan. Kemudian, penyerang akan “membantu” menyelesaikan masalah mereka dan secara diam-diam telah memasukkan malware ke dalam komputer target.
·         Dumpster diving : Dumpster diving adalah pengkoleksian data dari sampah perusahaan. Bagi perusahaan yang tidak mengetahui betapa berharganya sampah mereka akan menjadi target para hacker. Dari sampah yang dikumpulkan seperti buku telepon, buku manual, dan sebagainya akan memberikan hacker akses besar pada perusahaan tersebut.
·         Persuasion : Persuasion lebih dapat disebut sebagai teknik psikologis, yaitu memanfaatkan psikologis target untuk dapat memperoleh informasi rahasia suatu perusahaan. Metode dasar dari persuasi ini adalah peniruan, menjilat, kenyamanan, dan berpura-pura sebagai teman lama.

Teknik-teknik ini biasanya dilakukan dengan menggunakan skenario tertentu untuk dapat mencapainya. Skenario-skenario tersebut akan dibahas setelah ini.
Skenario Social Engineering
Pada dasarnya teknik social engineering dapat dibagi menjadi dua jenis, yaitu: berbasis interaksi sosial dan berbasis interaksi komputer. Berikut adalah sejumlah teknik social engineering yang biasa dipergunakan oleh kriminal, musuh, penjahat, penipu, atau mereka yang memiliki intensi tidak baik. Dalam skenario ini yang menjadi sasaran penipuan adalah individu yang bekerja di divisi teknologi informasi perusahaan. Modus operandinya sama, yaitu melalui medium telepon.

·         Berlaku sebagai User penting
    Seorang penipu menelpon help desk bagian divisi teknologi informasi dan mengatakan hal sebagai berikut “Halo, di sini pak Abraham, Direktur Keuangan. Saya mau log in tapi lupa password saya. Boleh tolong beritahu sekarang agar saya dapat segera bekerja?”. Karena takut – dan merasa sedikit tersanjung karena untuk pertama kalinya dapat berbicara dan mendengar suara Direktur Keuangan perusahaannya – yang bersangkutan langsung memberikan password yang dimaksud tanpa rasa curiga sedikitpun. Si penipu bisa tahu  nama Direktur Keuangannya adalah Abraham karena melihat dari situs perusahaan.

·         Berlaku sebagai User yang sah
    Dengan mengaku sebagai rekan kerja dari departemen yang berbeda, seorang wanita menelepon staf junior teknologi informasi sambil berkata “Halo, ini Iwan ya? Wan, ini Septi dari Divisi Marketing, dulu kita satu grup waktu outing kantor di Cisarua. Bisa tolong bantu reset password-ku tidak? Dirubah saja menjadi tanggal lahirku. Aku takut ada orang yang tahu passwordku, sementara saat ini aku di luar kantor dan tidak bisa merubahnya. Bisa bantu ya?”. Sang junior yang tahu persis setahun yang lalu merasa berjumpa Septi dalam acara kantor langsung melakukan yang diminta rekan sekerjanya tersebut tanpa melakukan cek dan ricek. Sementara kriminal yang mengaku sebagai Septi mengetahui nama-nama terkait dari majalah dinding “Aktivitas” yang dipajang di lobby perusahaan – dan nomor telepon Iwan diketahuinya dari Satpam dan/atau receptionist.

·         Kedok sebagai Mitra Vendor
    Dalam hal ini penjahat yang mengaku sebagai mitra vendor menelepon bagian operasional teknologi informasi dengan mengajak berbicara hal-hal yang bersifat teknis sebagai berikut: “Pak Aryo, saya Ronald dari PT Teknik Alih Daya Abadi, yang membantu outsource file CRM perusahaan Bapak. Hari ini kami ingin Bapak mencoba modul baru kami secara cuma-cuma.  oleh saya tahu username dan password Bapak agar dapat saya bantu instalasi dari tempat saya? Nanti kalau sudah terinstal, Bapak dapat mencoba fitur-fitur dan fasilitas canggih dari program CRM versi terbaru.” Merasa mendapatkan kesempatan, kepercayaan, dan penghargaan, yang bersangkutan langsung memberikan username dan passwordnya kepada si penjahat tanpa merasa curiga sedikitpun. Sekali lagi sang penjahat bisa tahu nama-nama yang bersangkutan melalui berita-berita di koran dan majalah mengenai produk/jasa PT Teknik Alih Daya Abadi dan nama-nama klien utamanya.

·         Kedok sebagai Konsultan Audit
    Kali ini seorang penipu menelpon Manajer Teknologi Informasi dengan menggunakan pendekatan sebagai berikut: “Selamat pagi Pak Basuki, nama saya Roni Setiadi, auditor teknologi informasi eksternal yang ditunjuk perusahaan untuk melakukan validasi prosedur. Sebagai seorang Manajer Teknologi Informasi, boleh saya tahu bagaimana cara Bapak melindungi website perusahaan agar tidak terkena serangan defacement dari hacker?”.  Merasa tertantang kompetensinya, dengan panjang lebar yang bersangkutan cerita mengenai struktur keamanan website yang diimplementasikan perusahaannya. Tentu saja sang kriminal tertawa dan sangat senang sekali mendengarkan bocoran kelemahan ini, sehingga mempermudah yang bersangkutan dalam melakukan serangan.

·         Kedok sebagai Penegak Hukum
    Contoh terakhir ini adalah peristiwa klasik yang sering terjadi dan dipergunakan sebagai pendekatan penjahat kepada calon korbannya: “Selamat sore Pak, kami dari Kepolisian yang bekerjasama dengan Tim Insiden Keamanan Internet Nasional. Hasil monitoring kami memperlihatkan sedang ada serangan menuju server anda dari luar negeri. Kami bermaksud untuk melindunginya. Bisa tolong diberikan perincian kepada kami mengenai topologi dan spesifikasi jaringan anda secara detail?”. Tentu saja yang bersangkutan biasanya langsung memberikan informasi penting tersebut karena merasa takut untuk menanyakan keabsahan atau keaslian identitas penelpon.

Sementara itu untuk jenis kedua, yaitu menggunakan komputer atau piranti elektronik/digital lain sebagai alat bantu, cukup banyak modus operandi yang sering dipergunakan seperti :

§  Teknik phising melalui email
    Strategi ini adalah yang paling banyak dilakukan di negara berkembang seperti Indonesia. Biasanya si penjahat menyamar sebagai pegawai atau karyawan sah yang merepresentasikan bank. Email yang dimaksud berbunyi misalnya sebagai berikut:
    “Pelanggan Yth. Sehubungan sedang dilakukannya upgrade sistem teknologi informasi di bank ini, maka agar anda tetap mendapatkan pelayanan perbankan yang prima, mohon disampaikan kepada kami nomor rekening, username, dan password anda untuk kami perbaharui. Agar aman, lakukanlah dengan cara me-reply electronic mail ini. Terima kasih atas perhatian dan koordinasi anda sebagai pelanggan setia kami. Wassalam, Manajer Teknologi Informasi”
    Bagaimana caranya si penjahat tahu alamat email yang bersangkutan? Banyak cara yang dapat diambil, seperti: melakukan searching di internet, mendapatkan keterangan dari kartu nama, melihatnya dari anggota mailing list, dan lain sebagainya.

§  Teknik phising melalui SMS
    Pengguna telepon genggam di Indonesia naik secara pesat. Sudah lebih dari 100 juta nomor terjual pada akhir tahun 2008. Pelaku kriminal kerap memanfaatkan fitur-fitur yang ada pada telepon genggam atau sejenisnya untuk melakukan social engineering seperti yang terlihat pada contoh SMS berikut ini:
    “Selamat. Anda baru saja memenangkan hadiah sebesar Rp 25,000,000 dari Bank X yang bekerjasama dengan provider telekomunikasi Y. Agar kami dapat segera mentransfer uang tunai kemenangan ke rekening bank anda, mohon diinformasikan user name dan passoword internet bank anda kepada kami. Sekali lagi kami atas nama Manajemen Bank X mengucapkan selamat atas kemenangan anda…”

§  Teknik phising melalui pop up window
    Ketika seseorang sedang berselancar di internet, tiba-tiba muncul sebuah “pop up window” yang bertuliskan sebagai berikut:
    “Komputer anda telah terjangkiti virus yang sangat berbahaya. Untuk membersihkannya, tekanlah tombol BERSIHKAN di bawah ini.”
    Tentu saja para awam tanpa pikir panjang langsung menekan tombol BERSIHKAN yang akibatnya justru sebaliknya, dimana penjahat berhasil mengambil alih komputer terkait yang dapat dimasukkan virus atau program mata-mata lainnya.

§  Skenario Lain

Berikut ini adalah beberapa teknik lain yang dapat digunakan oleh hacker untuk melakukan social engineering :
ü  Ketika seseorang memasukkan password di ATM atau di PC, yang bersangkutan “mengintip” dari belakang bahu sang korban, sehingga karakter passwordnya dapat terlihat;
ü  Mengaduk-ngaduk tong sampah tempat pembuangan kertas atau dokumen kerja perusahaan untuk mendapatkan sejumlah informasi penting atau rahasia lainnya;
ü  Menyamar menjadi “office boy” untuk dapat masuk bekerja ke dalam kantor manajemen atau pimpinan puncak perusahaan guna mencari informasi rahasia;
ü  Ikut masuk ke dalam ruangan melalui pintu keamanan dengan cara “menguntit” individu atau mereka yang memiliki akses legal;
ü  Mengatakan secara meyakinkan bahwa yang bersangkutan terlupa membawa ID-Card yang berfungsi sebagai kunci akses sehingga diberikan bantuan oleh satpam;
ü  Membantu membawakan dokumen atau tas atau notebook dari pimpinan dan manajemen dimana pada saat lalai yang bersangkutan dapat memperoleh sejumlah informasi berharga;
ü  Melalui chatting di dunia maya, si penjahat mengajak ngobrol calon korban sambil pelan-pelan berusaha menguak sejumlah informasi berharga darinya;
ü  Dengan menggunakan situs social networking – seperti facebook, myspace, friendster, dsb. – melakukan diskursus dan komunikasi yang pelan-pelan mengarah pada proses “penelanjangan” informasi rahasia;
ü  dan lain sebagainya

Solusi Menghindari Resiko
Setelah mengetahui isu social engineering di atas, timbul pertanyaan mengenai bagaimana cara menghindarinya. Berdasarkan sejumlah pengalaman, berikut adalah hal-hal yang biasa disarankan kepada mereka yang merupakan pemangku kepentingan aset-aset informasi penting perusahaan, yaitu:
a.       Selalu hati-hati dan mawas diri dalam melakukan interaksi di dunia nyata maupun di dunia maya. Tidak ada salahnya perilaku “ekstra hati-hati” diterapkan di sini mengingat informasi merupakan aset sangat berharga yang dimiliki oleh organisasi atau perusahaan;
b.      Organisasi atau perusahaan mengeluarkan sebuah buku saku berisi panduan mengamankan informasi yang mudah dimengerti dan diterapkan oleh pegawainya, untuk mengurangi insiden-insiden yang tidak diinginkan;
c.       Belajar dari buku, seminar, televisi, internet, maupun pengalaman orang lain agar terhindar dari berbagai penipuan dengan menggunakan modus social engineering;
d.      Pelatihan dan sosialisasi dari perusahaan ke karyawan dan unit-unit terkait mengenai pentingnya mengelola keamanan informasi melalui berbagai cara dan kiat;
e.      Memasukkan unsur-unsur keamanan informasi dalam standar prosedur operasional sehari-hari – misalnya “clear table and monitor policy” – untuk memastikan semua pegawai melaksanakannya; dan lain sebagainya.

Selain usaha yang dilakukan individu tersebut, perusahaan atau organisasi yang bersangkutan perlu pula melakukan sejumlah usaha, seperti:
a.       Melakukan analisa kerawanan sistem keamanan informasi yang ada di perusahaannya (baca: vulnerability analysis);
b.      Mencoba melakukan uji coba ketangguhan keamanan dengan cara melakukan “penetration test”;
c.       Mengembangkan kebijakan, peraturan, prosedur, proses, mekanisme, dan standar yang harus dipatuhi seluruh pemangku kepentingan dalam wilayah organisasi;
d.      Menjalin kerjasama dengan pihak ketiga seperti vendor, ahli keamanan informasi, institusi penanganan insiden, dan lain sebagainya untuk menyelenggarakan berbagai program dan aktivitas bersama yang mempromosikan kebiasaan perduli pada keamanan informasi;
e.      Membuat standar klasifikasi aset informasi berdasarkan tingkat kerahasiaan dan nilainya;
f.        Melakukan audit secara berkala dan berkesinambungan terhadap infrastruktur dan suprastruktur perusahaan dalam menjalankan keamanan inforamsi; dan lain sebagainya.

HACKING DAN CRACKING 


Perbedaan Hacking dan Cracking
1. Hacking
Hacking adalah sebuah penggunaan yang ilegal atau tidak sah terhadap  sumber daya alam, dalam hal ini adalah komputer dan jaringan komputer. Istilah hacking sering dirujuk sebagai kejahatan komputer seperti pencurian identistas, penipuan kartu kredit, dan tindakan kejahatan komputer yang lainnya. Namun demikian, istiolah "Hack" juga digunakan untuk merujuk kepada sebuah modifikasi dari program komputer atau perangkat komputer yang lain untuk memberikan dan memudahkan aakses pengguna ke fitur yang tidak tersedia.
2. Cracking
Cracking adalah sebuah pemulihan pasword dari sebuah data yang telah tersimpan di dalam sebuah sistem kompoter. Banyak juga orang yang ingin mendapatkan akses ke sebuah sistem komputer dengan menggunakan software pasword cracking. Pasword cracking digunakan untuk mendapatkan sebuah akses ke bukti digital yang telah memungkinkan akses, namun akses tersebut dibatasi.

>>Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
>>cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

HACKER :
1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.

CRACKER :

1.       Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2.       Bisa berdiri sendiri atau berkelompok dalam bertindak.
3.       Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
4.       Mempunyai IP address yang tidak bisa dilacak.
5.       Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.

>>Ada beberapa jenis kegiatan hacking, diantaranya adalah: Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.
>>Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

>>Jadi dapat diambil kesimpulannya bahwa Hacker yang ‘baik’ adalah orang yang mengetahui apa yang
dilakukannya, menyadari seluruh akibat dari apa yang dilakukannya, dan bertanggung jawab atas apa yang dilakukannya. Sementara hacker yang ‘jahat’ atau biasa disebut cracker adalah orang yang tahu apa yang dikerjakannya, tetapi seringkali tidak menyadari akibat dari perbuatannya. Dan ia tidak mau bertanggung jawab atas apa yang telah diketahui dan dilakukannya itu. Karena hacker adalah orang yang tahu dalam ketahuannya, di dunia hackers tentu saja ada etika yang mesti dipenuhi dan dipatuhi bersama.
Lebih jauh lagi tentang Cracker,
>>Cracker adalah seseorang yang berusaha untuk menembus sistem komputer orang lain atau menerobos sistem keamanan komputer orang lain untuk mengeruk keuntungan atau melakukan tindak kejahatan. Inilah yang membedakannya dengan hacker.
>Prinsip kerja hacker dan cracker sebenarnya sama. Yang membedakan keduanya adalah tujuannya. Dari segi kemampuan, cracker dan hacker juga tidak jauh berbeda. Tapi cracker seringkali memiliki ilmu yang lebih oke dan keberanian serta kenekatan yang lebih besar daripada hacker.Namun dari segi mentalitas dan integritas, keduanya beda jauh.

Etika Hacker
a. Akses ke komputer-komputer – dan segala sesuatu yang berpotensi untuk mengajarmu mengenai dunia ini haruslah bebas dan total. Semua informasi haruslah tersedia secara bebas / cuma-cuma.
b. Jangan percaya otoriter/kemapanan – dukung desentralisasi.
c. Hackers haruslah dinilai berdasarkan kemampuan hackingnya – bukannya berdasar kriteria seperti derajat, umur, ras, atau posisi. Anda bisa berkarya seni dan keindahan melalui komputer. Komputer dapat merubah hidupmu menuju kelebih baikan. Sedangkan dalam prakteknya, Etika Hacker diatas (prinsip) dipraktekkan dengan mengikuti kode etik:
d. Jangan merusak sistem manapun secara sengaja. (rmrf hard disk, crash, overflow, dll. Mengubah tampilan index.html sebuah website sah-sah saja asalkan file aslinya disimpan di sistem yang sama dan bisa diakses oleh administrator.)
e. Jangan mengubah file-file sistem selain yang diperlukan untuk mengamankan identitas anda.
f. Jangan meninggalkan nama asli anda (maupun orang lain), handle asli, maupun nomor telepon asli di sistem apapun yang anda akses secara ilegal. Mereka bisa dan akan melacak anda dari handle anda.
g. Berhati-hatilah dalam berbagi informasi sensitif. Pemerintah akan menjadi semakin pintar. Secara umum, jika anda tidak mengenal siapa sebenarnya lawan bicara/chatmu, berhati-hatilah!
h. Jangan memulai dengan mentargetkan komputer-komputer milik pemerintah. Ya, ada banyak sistem milik pemerintah yang cukup aman untuk di-hack, namun resikonya lebih besar dari keuntungannya. Ingat, pemerintah punya dana yang tak terbatas dibanding dengan ISP/Perusahaan yang objektifnya adalah untuk mencari profit.

Tingkatan-Tingkatan Dalam Hacker

1. Elite :
Dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka sangat mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
2. Semi Elite:
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.
3. Developed Kiddie:
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5. Lamer:
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.



CERT atau Computer Emergency Response Team adalah tim kemanan jaringan yang biasanya dimiliki oleh suatu perusahaan atau lembaga, dan merupakan benteng pertahanan bagi perusahaan setelah ID-SIRTII. Di berbagai sumber disebutkan bahwa tim ini biasanya melindungi data perusahaan dari serangan para hacker/cracker. Hal ini berarti bahwa anggota tim ini sendiri juga merupakan hacker karena pastilah memiliki kemampuan yang setara atau bahkan lebih dari para penyerangnya. Di beberapa negara, mungkin ditemui bahwa CERT merupakan kepanjangan dari Computer Emergency Readiness Team, namun kedua instansi terbut sebenarnya memiliki tugas yang sama, hanya masalah penyebutan dan penamaan. CERT juga berarti sebuah pusat koordinasi sejumlah CERT yang tertarik untuk bergabung dalam forum atau komunitas ini3. Dengan adanya pusat koordinasi ini, maka para praktisi CERT dapat bertemu secara virtual maupun fisik untuk membahas berbagai isu terkait dengan keamanan dan pengamanan internet. 
CERT bertanggung jawab penuh untuk memonitor dan mengelola berbagai isu-isu terkait dengan keamanan internet untuk menjaga aset informasi dan komunikasi dari seluruh unit-unit bisnis ABN AMRO yang ada di dunia ini. CSIRT dengan nama JPCERT/CC sebagai sebuah forum berkumpulnya dan bekerjasamanya pengelolaan keamanan internet melalui sebuah atap koordinasi secara nasional.

C-SIRT atau Computer Security Incident Response Team sama dengan CIRT yaitu sebuah tim IT yang khusus menangani keamanan data sebuah lembaga atau institusi dari serangan-serangan di dunia maya. Security incident sendiri didefinisikan sebagai keadaan dimana sebuah entitas yang tidak berhak mendapat akses ke komputer, jaringan, atau data. Jadi dapat disimpulkan bahwa ID-SIRTII itu adalah benteng pertahanan pertama dalam menghadapi serangan di dunia maya. Serangan itu bisa berupa Ddos, spam, hacking, carding atau botnet. Sedang CERT dan C-SIRT adalah tim serupa namun lingkup kerjanya hanya sebatas instansi atau perusahaan. Hampir setiap negara mempunyai instansi semacam ID-SIRTII. Misalnya saja : •Jepang : JP-CERT (Japan Computer Emergency Response Team) •Australia : AU_CERT (Australia computer emergency response team).

ID-SIRTII atau Indonesia Security Incident Response Team ofInternet Infrastructure adalah sebuah tim yang bertugas untuk menjaga keamanan informasi data di Indonesia, terutama dari serangan cracker iseng yang banyak menyerang web dan server internet di Indonesia. ID-SIRTII lahir pada tahun Tahun 2007, melalui Peraturan Menteri Komunikasi dan Informatika Republik Indonesia Nomor26/PER/M.KOMINFO/5/2007 tentang Pengamanan Pemanfaatan Jarinan Telekomunikasi berbasis Protokol Internet. Adapun untuk lokasinya,ID-SIRTII berlokasi di http://idsirtii.or.id/
Indonesia Security Incident Response Team on Internet Infrastructure (Id-SIRTII) mempunyai tugas :
1. Mensosialisasikan kepada seluruh pihak yang terkait untuk melakukan kegaitan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet
 2. Melakukan pemaantauan, pendeteksian dini, dan peringatan dini terhadap ancaman dan gangguan pada jaringan telekomunikasi berbasis protokol internet di Indonesia;
 3. Membangun dan atau menyediakan, mengoperasikan, memelihara, dan mengembangkan sistem database pemantauan dan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet sekurang-kurangnya untuk: a. Mendukung kegiatan sebagaimana dimaksud dalam butir 2 di atas; b. Menyimpan rekaman transaksi (log file); dan c. Mendukung proses penegakan hukum.
 4. Melaksanakan fungsi layanan informasi atas ancaman dan gangguan keamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
 5. Menyediakan laboratorium simulasi dan pelatihan kegaitan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
 6. Melakukan pelayanan konsultasi dan bantuan teknis; dan
 7. Menjadi contact point dengan lembaga terkait tentang pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet baik dalam negeri maupun luar negeri.

Memperhatikan ketujuh tugas dan fungsi utama yang cukup luas tersebut, maka jelas terlihat bahwa dalam melaksanakan pekerjaannya, ID-SIRTII harus bekerjasama dengan banyak pihak terkait yang berkepentingan (baca: stakeholders). Artinya adalah, bahwa untuk negara kepulauan semacam Indonesia, dimana karakteristiknya sangat beragam (baca: heterogeneous), diharapkan akan terbentuk di kemudian hari sejumlah CERT pada komunitas-komunitas tertentu. 




Senin, 07 Mei 2012


Paypal, Manfaat dan Mekanismenya

Definisi Paypal
Paypal adalah salah satu alat pembayaran yang menggunakan media internet yang terbanyak digunakan di dunia dan teraman. Pengguna internet dapat membeli barang di eBay, lisensi software original, keanggotaan situs, urusan bisnis, mengirim uang ke pengguna Paypal lain di seluruh dunia dan banyak fungsi lainnya dengan mudah dan otomatis menggunakan internet. Paypal mengatasi kekurangan dalam pengiriman uang tradisional seperti Cek atau Money order yang prosesnya dapat memakan waktu.

Manfaat Paypal
1. Pembayaran aman untuk pembelian online
Toko aman di eBay dan ribuan toko online. Ketika membayar dengan PayPal, informasi keuangan pengguna tidak diungkapkan.

2. Pengiriman uang dengan cepat dan mudah
Membayar untuk pembelian dan mengirim uang dari dan ke 190 negara dan wilayah.Hanya membutuhkan alamat email penerima. Penerima tidak memerlukan rekening PayPal. Penerima dapat mendaftar saat menerima pembayaran pengirim.

3. Diterima di seluruh dunia
PayPal diterima oleh ribuan bisnis di seluruh dunia dan merupakan metode pembayaranyang disukai di eBay.

4. Mudah untuk mendaftar dan mudah digunakan
Mendaftar untuk akunPayPal sangat mudah, hanya butuh beberapa menit. Setelah mendaftar, pengguna dapat mengirim pembayaran dalam hitungan menit.

Mekanisme Paypal 

http://2.bp.blogspot.com/-640eL_75Frs/T6aGa2dp38I/AAAAAAAAACI/HsKZtKkInd8/s1600/howPPworks_580x180_1.jpg

  1. Pilih PayPal ketika ingin membeli di toko online di seluruh dunia. Atau gunakanPayPal untuk mengirim uang dari 190 negara dan wilayah di seluruh dunia.
2.           Bayar aman dengan saldo PayPal, kartu kredit, atau rekening bank. Penerima mendapatkan uang tanpa melihat kartu kredit atau nomor rekening bank.
3.           Penjual atau penerima dapat menarik dana dari akun PayPal ke rekening bank atau kartu kredit. Atau, mereka dapat menggunakan saldo PayPal mereka untuk membayar online.

Selasa, 10 April 2012

ALGORITMA DAN FLOWCHART "USM STAN"

Tugas saya kali ini adalah:

BUAT ALGORITMA DAN FLOWCHART UNTUK PROSES UJIAN SELEKSI MASUK STAN
(ASUMSI : NILAI RATA2 UJIAN SELEKSI MINIMAL 7,5 KHUSUS UNTUK UJIAN BAHASA INDONESIA MINIMAL 7 DAN JUMLAH MAHASISWA YANG DITERIMA MAKSIMAL 1.000 )

Dan penyelesaiannya, sebagai berikut:

Algoritma
  • Pemeriksaan LJK peserta USM STAN
  • Input LJK tiap peserta
  • Baca LJK tiap peserta
  • Input hasil semua peserta
  • Baca hasil semua peserta
  • Nilai total rata-rata <7,5 gagal, >7,5 lolos
  • Nilai B. Indonesia <7 gagal, >7 lolos
  • Merangking hasil seluruh peserta USM STAN
  • 1000 peserta hasil tertinggi lolos, selebihnya tidak
Flowchart
Kurang lebih seperti itulah yang dapat saya kerjakan. Semoga bermanfaat dan terimakasih!

Minggu, 08 April 2012

Korelasi GPRS dengan Teknologi GSM, CDMA, Teknologi 1G, 2G, 3G, 3.5G, dan 4G


1. Global System for Mobile Communication

Disingkat GSM adalah sebuah teknologi komunikasi selular yang bersifat digital. Teknologi ini memanfaatkan gelombang mikro dan pengiriman sinyal yang dibagi berdasarkan waktu,sehingga sinyal informasi yang dikirim akan sampai pada tujuan. GSM dijadikan standar global untuk komunikasi selular sekaligus sebagai teknologi selular yang paling banyak digunakan orang di seluruh dunia. Teknologi GSM menggunakan sistem Time Division Multiple Access (TDMA) yang membagi frekuensi radio berdasarkan satuan waktu. Teknologi ini memungkinkan untuk melayani beberapa panggilan secara sekaligus melakukan pengulangan-pengulangan dalam irisan waktu tertentu yang terdapat dalam satu channel radio, dengan alokasi kurang lebih delapan di dalam satu channel frekuensi sebesar 200 kHz per satuan waktu. Kelebihan dari GSM ini adalah interface yang tinggi bagi para provider dan penggunanya.


Secara umum, network element dalam arsitektur jaringan GSM dapat dibagi menjadi:
a. Mobile Station (MS)
Mobile Station atau MS merupakan perangkat yang digunakan oleh pelanggan untuk melakukan pembicaraan. Terdiri atas:
•Mobile Equipment (ME) atau handset, merupakan perangkat GSM yang berada di sisi pengguna atau pelanggan yang berfungsi sebagai terminal transceiver (pengirim danpenerima sinyal) untuk berkomunikasi dengan perangkat GSM lainnya.

•Subscriber Identity Module (SIM) atau SIM Card, merupakan kartu yang berisi seluruh informasi pelanggan dan beberapa informasi pelayanan. ME tidak akan dapat digunakan tanpa SIM didalamnya, kecuali untuk panggilan darurat. Data yang disimpan dalam SIM secara umum, adalah:

- IMMSI (International Mobile Subscriber Identity), merupakan penomoran pelanggan.

- MSISDN (Mobile Subscriber ISDN), nomor yang merupakan nomor panggil pelanggan.
b. Base Station Sub-system (BSS)
Base Station System atau BSS, terdiri atas:
•BTS Base Transceiver Station, perangkat GSM yang berhubungan langsung dengan MS dan berfungsi sebagai pengirim dan penerima sinyal.

•BSC Base Station Controller, perangkat yang mengontrol kerja BTS-BTS yang beradadi bawahnya dan sebagai penghubung BTS dan MSC
c. Network Sub-system (NSS)
Network Sub System atau NSS, terdiri atas:
•Mobile Switching Center atau MSC, merupakan sebuah network element central dalam sebuah jaringan GSM. MSC sebagai inti dari jaringan seluler, dimana MSC berperan untuk interkoneksi hubungan pembicaraan, baik antar selular maupun dengan jaringan kabel PSTN, ataupun dengan jaringan data.
•Home Location Register atau HLR, yang berfungsi sebagai sebuah database untuk menyimpan semua data dan informasi mengenai pelanggan agar tersimpan secara permanen.
•Visitor Location Register atau VLR, yang berfungsi untuk menyimpan data dan informasi pelanggan.
•Authentication Center atau AuC, yang diperlukan untuk menyimpan semua data yang dibutuhkan untuk memeriksa keabsahaan pelanggan. Sehingga pembicaraan pelanggan yang tidak sah dapat dihindarkan.
•Equipment Identity Registration atau EIR, yang memuat data-data pelanggan.
d. Operation and Support System (OSS)
Operation and Support System atau OSS, merupakan sub sistem jaringan GSM yang berfungsi sebagai pusat pengendalian, diantaranya fault management, configuration management, performance management, dan inventory management.

Secara bersama-sama, keseluruhan network element di atas akan membentuk sebuah PLMN (Public Land Mobile Network).

2. GPRS

GPRS (singkatan bahasa Inggris : General Packet Radio Service,GPRS) adalah suatu teknologi yang memungkinkan pengiriman dan penerimaan data lebih cepat dibandingkan dengan penggunaan teknologi Circuit Switch Data atau CSD. Penggabungan layanan telepon seluler dengan GPRS (General Packet Radio Service) menghasilkan generasi baru yang disebut 2.5G. Sistem GPRS dapat digunakan untuk transfer data (dalam bentuk paket data) yang berkaitan dengan e-mail, data gambar (MMS), Wireless Application Protocol (WAP), dan World Wide Web (WWW). GPRS menggunakan sistem komunikasi packet switch sebagai cara untuk mentransmisikan datanya. Packet switch adalah sebuah sistem di mana data yang akan ditransmisikan dibagi menjadi bagian-bagian kecil (paket) lalu ditransmisikan dan diubah kembali menjadi data semula. Sistem ini dapat mentransmisikan ribuan bahkan jutaan paket per detik.

Transmisi dilakukan melalui PLMN (Public Land Mobile Network) dengan menggunakan IP seperti 08063464xxx. Karena memungkinkan untuk pemakaian kanal transmisi secara bersamaan oleh pengguna lain maka biaya akses GPRS, secara teori, lebih murah daripada biaya akses CSD.

GPRS didesain untuk menyediakan layanan transfer packet data pada jaringan GSM dengan kecepatan yang lebih baik dari GSM. Kecepatan yang lebih baik ini didapat dengan menggunakan coding scheme (CS) yang berbeda dari GSM.


Komponen-komponen utama jaringan GPRS adalah:
a. GGSN (Gateway GPRS Support Node)

Gerbang penghubung jaringan GPRS ke jaringan internet. Fungsi dari komponen ini adalah sebagai interface ke PDN (Public Data Network), information routing, network screening, user screening, address mapping. GGSN bertugas:

1. Sebagai interface ke jaringan IP external seperti : public internet atau mobile service provider

2. Memutakhirkan informasi routing dari PDU ( Protokol Data Units) ke SGSN.

b. SGSN (Serving GPRS Support Node)

Gerbang penghubung jaringan BSS/BTS ke jaringan GPRS. Komponen ini berfungsi untuk mengantarkan paket data ke MS, update pelanggan ke HLR, registrasi pelanggan baru. Cara kerja SGSN, yaitu bertugas:

1. Mengirim paket ke Mobile Station (MS) dalam satu area
2. Mengirim sejumlah pertanyaan ke HLR untuk memperoleh profile data pelanggan GPRS (management mobility)
3.Mendeteksi MS-GPRS yang baru dalam suatu area servis yang menjadi tanggung jawabnya (location management)
4. SGSN dihubungkan keBSS pada GSM dengan koneksi frame relay melalui PCU (Packet Control Unit) didalam BSC.

c. PCU
Merupakan komponen di level BSS yang menghubungkan terminal ke jaringan GPRS

3. CDMA

Code division multiple access (CDMA) adalah sebuah bentuk pemultipleksan (bukan sebuah skema pemodulasian) dan sebuah metode akses secara bersama yang membagi kanal tidak berdasarkan waktu (seperti pada TDMA) atau frekuensi (seperti pada FDMA), namun dengan cara mengkodekan data dengan sebuah kode khusus yang diasosiasikan dengan tiap kanal yang ada dan menggunakan sifat-sifat interferensi konstruktif dari kode-kode khusus itu untuk melakukan pemultipleksan.

Dalam perkembangan teknologi telekomunikasi telepon selular terutama yang berkaitan dengan generasi ke-tiga (3G), CDMA menjadi teknologi pilihan masa depan.

CDMA juga mengacu pada sistem telepon seluler digital yang menggunakan skema akses secara bersama ini,seperti yang diprakarsai oleh Qualcomm. CDMA adalah sebuah teknologi militer yang digunakan pertama kali pada Perang Dunia II oleh sekutu Inggris untuk menggagalkan usaha Jerman mengganggu transmisi mereka.Sekutu memutuskan untuk mentransmisikan tidak hanya pada satu frekuensi, namun pada beberapa frekuensi, menyulitkan Jerman untuk menangkap sinyal yang lengkap.

Fitur

•Sinyal pesan pita sempit ( narrowband) akan digandakan dengan penyebaran sinyal pita lebar (wideband) atau pseudonoise code

•Setiap user mempunyai pseudonoise (PN) code sendiri sendiri.

•Soft capacity limit: performance sistem akan berubah untuk semua pengguna begitu nomor -pengguna meningkat.

•Near-far problem (masalah dekat-jauh)

•Interference terbatas:kontrol daya sangat diperlukan lebar bandwidth menimbulkan keanekaragaman, sehingga menggunakan rake receiver. Akan membutuhkan semua komputer yang pernah dibuat oleh manusia diatas bumi untuk memecahkan kode dari satu setengah percakapan dalam sistem CDMA.

PERJALANAN GENERASI

G diartikan untuk Generatsi dan berkaitan tentang kecepatan data transmisi

1. 1G - Original analog cellular for voice (AMPS, NMT, TACS) 14.4 kbps

2. 2G - Digital narrowband circuit data (TDMA, CDMA) 9-14.4 kbps

3. 2.5G - Packet data onto a 2G network (GPRS, EDGE) 20-40 kpbs

4. 3G - Digital broadband packet data (CDMA, EV-DO, UMTS, EDGE) 500-700 kbps

5. 3.5G - Replacement for EDGE is HSPA 1-3 mbps and HSDPA up to 7.2Mbps

6. 4G - Digital broadband packet data all IP (Wi-Fi, WIMAX, LTE) 3-5 mbps

7. 5G - Gigabit per second in a few years (?) 1+ gbps

GPRS (General Packet Radio Service) : suatu teknologi yang digunakan untuk pengiriman dan penerimaan paket data. GPRS sering disebut dengan teknologi 2.5G. Fasilitas yang diberikan oleh GPRS : e-mail, mms (pesan gambar), browsing, internet. Secara teori GPRS memberikan kecepatan akses antara 56kbps sampai 115kbps.

EDGE (Enhanced Data for Global Evolution) : teknologi perkembangan dari GSM, rata-rata memiliki kecepatan 3kali dari kecepatan GPRS. Kecepatan akses EDGE secara teori sekitar 384kbps. Fasilitas yang disediakan EDGE sama seperti GPRS (e-mail, mms, dan browsing).

UMTS (Universal Mobile Telecommunication Service) : perkembangan selanjutnya dari EDGE. UMTS sering disebut generasi ke tiga (3G). Selain menyediakan fasilitas akses internet (e-mail, mms, dan browsing), UMTS juga menyediakan fasilitas video streaming, video conference, dan video calling*). Secara teori kecepatan akses UMTS sekitar 480kbps.

HSDPA (High Speed Downlink Packet Access) merupakan perkembangan akses data selanjutnya dari 3G. HSDPA sering disebut dengan generasi 3.5 (3.5G) karena HSDPA masih berjalan pada platform 3G. Secara teori kecepatan akses data HSDPA sama seperti 480kbps, tapi pastinya HSDPA lebih cepat lah. Kalau gak lebih cepat apa gunanya menciptakan HSDPA. Semakin baru tekonologi pastinya semakin bagus.

1G

Jaringan 1G pertamakali ditemukan di tahun 1980 ketika AMPS di Amerika bekerjasama dengan TACS dan NMT di Eropa membuat terobosan di teknologi jaringan. Saya tidak perlu menjelaska singkatan dari AMPS dll, karena tidak akan ada kuis berhadiah Iphone 4G yang akan menanyakan singkatan itu.

Yang harus anda ketahui adalah bahwa ini adalah standar baru dari teknologi jaringan. zaman dimana campur tangan manusia sudah tidak terlalu dibutuhkan semuanya benar benar sudah otomatis dan dengan bentuk yang kecil tentunya. karena ini adalah ponsel generasi pertama mereka membuat nya sangat serius mereka membuat ponsel yang kuat dan handal yang akhirnya tersebar ke seluruh dunia.

2G

Pada awal tahun 90-an untuk pertama kalinya muncul teknologi jaringan seluler digital. yang hampir bisa dipastikan memiliki banyak kelebihan dibandingkan dengan teknologi jaringan analog (1G) seperti suara lebih jernih, keamanan lebih terjaga dan kapaistas yg lebih besar. GSM muncul terlebih dahulu di Eropa sementara Amerika mengandalkan D-AMPS dan Quallcomm CDMA pertama mereka. kedua sistem ini (GSM dan CDMA) mewakili generasi ke dua (2G) dari teknlogi jaringan nirkabel, mereka berbeda, mereka unik mereka Asli. dan juga kenyataan bahwa generasi Pertama telah pupus satu dekade yang lalu. sehingga harus ada generasi yang baru.

Generasi kedua memiliki memiliki fitur CSD sehingga transfer data lebih cepat. sekitar 14.4KBPS. anda juga dapat mengirimkan pesan teks. akan tetapi Fitur CSD ini membuat Tagihan bualanan anda membengkak.karena jika anda ingin terhubung ke internet anda harus menggunakan dialup yang dihitung permenit. kecuali anda punya percetakan uang sendiri dirumah ;)

Pada tahun tahun selanjutnya ketika orang-orang sudah ketagihan internet, ketika mereka mengecek email setiap hari mereka merasa sudah harus ada perubahan, mereka membutuhkan akses data yang lebih cepat dari yang ada saat itu. GPRS memang lebih bagus dari 2G tapi tidak cukup bagus jika kita bandingkan dengan 3G yang benih benih nya sudah mulai muncul ketika GPRS di umumkan untuk pertama kali.

2.5G

GPRS (The General Packet Radio Service) – 2.5G – adalah terobosan terbaru di generasi ke dua ini. GPRS jg adalah akar dari munculnya 4G. lahir pada tahu 1997 GPRS dengan sigap menggantikan CSD yang boros. dengan GPRS anda bisa dipastikan “Always on” anda dapat terhubung ke internet dimana saja dan kapan saja. secara teori kecepatan gprs mampu mencapai 100kbps walau dalam kenyataannya kita tidak pernah mencapai kecepatan 40kbps sekalipun.hhehe ;) GPRS juga membuat anda lebih irit karena hitungannya menjadi per kilobyte bukan lagi permenit seperti CSD.

3G

Antara tahun 2001 sampai 2003, EVDO Rev 0 pada CDMA2000 dan UMTS pada GSM pertama yang merupakan cikal bakal generasi ke tiga (3G) diperkenalkan. Tapi ini bukan berarti GPRS telah mati. Justru saat itu muncul EDGE – Enhanced Data - rates for GSM Evolution – ini diharapkan akan menjadi pengganti GPRS yang baik, karena tidak perlu mengupgrade hardware secara ekstrem dan tidak terlalu banyak mengeluarkan biaya. dengan EDGE anda sudah dapat merasakan kecepatan dua kali lebih cepat daripada GPRS akan tetapi tetap saja masih kurang cepat dari 3G.

EDGE (Enhanced Data for Global Evolution) : teknologi perkembangan dari GSM, rata-rata memiliki kecepatan 3kali dari kecepatan GPRS. Kecepatan akses EDGE secara teori sekitar 384kbps. Fasilitas yang disediakan EDGE sama seperti GPRS (e-mail, mms, dan browsing).

UMTS (Universal Mobile Telecommunication Service) : perkembangan selanjutnya dari EDGE. UMTS sering disebut generasi ke tiga (3G). Selain menyediakan fasilitas akses internet (e-mail, mms, dan browsing), UMTS juga menyediakan fasilitas video streaming, video conference, dan video calling*). Secara teori kecepatan akses UMTS sekitar 480kbps.

3.5G

HSDPA (High Speed Downlink Packet Access) merupakan perkembangan akses data selanjutnya dari 3G. HSDPA sering disebut dengan generasi 3.5 (3.5G) karena HSDPA masih berjalan pada platform 3G. Secara teori kecepatan akses data HSDPA sama seperti 480kbps, tapi pastinya HSDPA lebih cepat lah. Kalau gak lebih cepat apa gunanya menciptakan HSDPA. Semakin baru tekonologi pastinya semakin bagus.

Setelah beberapa tahun, CDMA 2000 mengupgrade teknologi jaringan evdo mereka. menjadi EVDO rev A. teknologi ini memiliki kecepatan 10 kali lebih cepat dari evdo rev 0. Juga UMTS yang menguprade teknologi mereka ke HSDPA dan HSUPA. inilah yang dinamakan 3.5G

4G

4G yang digadang gadang 500 kali lebih cepat daripada CDMA2000 dapat memberikan kecepatan hingga 1Gbps jika anda di rumah atau 100Mbps ketika anda bepergian. Bayangkan dengan kecepatan super itu anda dapat dengan mudah mendowload film dengan kualitas HD. Dan dalam waktu yang singkat tentu saja. untuk mendownload film berkapasitas 6GB saja hanya diperlukan waktu 6 Menit. Luar biasa .. mari kita tunggu kedatangan teknologi yang super cepat ini. selain itu ini adalah salahsatu solusi yang paling efektif untuk jaringan internet dipedasaan karena lebih baik menanam 1 menara 4G untuk ber mil-mil jauhnya, daripada dengan menyelimuti sawah-sawah dengan kabel fiber optik.

4G adalah singkatan dari istilah dalam bahasa Inggris: fourth-generation technology. Istilah ini umumnya digunakan mengacu kepada pengembangan teknologi telepon seluler. 4G merupakan pengembangan dari teknologi 3G. Nama resmi dari teknologi 4G ini menurut IEEE (Institute of Electrical and Electronics Engineers) adalah "3G and beyond".

Teknologi 4G adalah istilah serapan dari bahasa Inggris: fourth-generation technology. Istilah ini umumnya digunakan untuk menjelaskan pengembangan teknologi telepon seluler.

Sistem 4G akan dapat menyediakan solusi IP yang komprehensif dimana suara, data, dan arus multimedia dapat sampai kepada pengguna kapan saja dan dimana saja, pada rata-rata data lebih tinggi dari generasi sebelumnya. Belum ada definisi formal untuk 4G. Bagaimanapun, terdapat beberapa pendapat yang ditujukan untuk 4G, yakni: 4G akan merupakan sistem berbasis IP terintegrasi penuh.

4G-R

Kandidat teknologi 4G-R yang paling kuat adalah teknologi jaringan yang berbasis pada standard IEEE 802.16 dan ETSI/HIPERMAN, yang dikenal dengan jaringan WiMAX. Standar jaringan ini terus dikembangkan, dari yang paling awal 802.16 yang hanya mendukung topologi akses point-to-multipoint line of sight (PMP - LOS), 802.16d yang mendukung topologi mesh non line of sight (mesh-NLOS), 802.16e yang mendukung mobilitas, hingga yang terakhir yang masih berjalan, 802.16j yang mendukung relay bergerak multi hop (multihop mobile relay-MMR) dan 802.16m advance air interface yang memungkinkan rate data 100Mb/s untuk aplikasi bergerak (mobile application) dan 1Gb/s untuk aplikasi tetap (fixed application) sesuai dengan persyaratan IMT-Advanced. Pengembangan jaringan 4G inovatif ini, terutama dalam lapisan Medium Acces Control (MAC layer – L2) dan lapisan fisik (PHY layer – L1).

4G-E

Berbeda dengan teknologi 4G-R, teknologi yang di usung oleh 4G-E merupakan pengembangan teknologi berbasis 3G – Universal Mobile Telecommunication System (UMTS) yang telah diimplementasikan oleh the Third Generation Partnership Project (3GPP) dan dikenal dengan nama 3GPP Long Term Evolution (LTE). LTE diperkenalkan sebagai standard 3GPP Release 8. Pada awalnya pengembangannya, LTE dinyatakan sebagai bentuk peningkatan teknologi 3G atau pre-4G karena hanya merupakan pengembangan dari UMTS. Selain itu dengan spesifikasi peak rates 100 Mbps untuk downlink dan 50 Mbps untuk uplink, LTE jelas tidak memenuhi kriteri teknologi 4G yang ditetapkan ITU-IMT Advanced.

Sementara standard air interface untuk teknologi 4G-R masih terus dalam pengembangan, demikian juga halnya untuk standard compliances dan conformances melalui WiMAX forum. Dilain pihak peluang 4G-E sangat terbuka untuk dipasarkan, terutama oleh operator incumbent, melalui pre-4G LTE atau paling tidak dengan mengimplementasikan standard 3GPP Release 5 dan Release 6 yang dikenal dengan nama IP Multimedia Subystem (IMS).

5G

Dan, tanpa secara optimal menikmati teknologi 3G dan 4G, di seberang jalan orang-orang sudah mulai membicarakan teknologi 5G! Anda merasa gila dibuatnya membayangkan seperti apa wujud ponsel di masa teknologi 5G. Karena Anda paham paradigma teknologi ada kemampuan reduksi wujud fisik, lamunan Anda terbawa ke masa depan. Saat itu seorang eksekutif muda yang hendak masuk ke mobilnya bergumam seolah bicara dengan orang lain melalui alat komunikasi. Anda sadari bentuk ponselnya tidak digenggam, tetapi di pergelangan tangan layaknya jam tangan! Di telinganya terselip handsfree berteknologi Bluetooth. Untuk menghubungi seseorang ia cukup bergumam pelan mengucapkan nama orang yang hendak dihubungi. Demikian juga untuk mengirimkan pesan teks dan multimedia. Tapi yang lalu Anda lihat terdapat seutas kabel menjulur dari ponsel tersebut ke arah benda mirip koper kerja yang ia genggam di tangan kirinya. Akhirnya Anda sadar sepenuhnya koper kerja tersebut ternyata sebuah baterai!