blog RofiQ Berbagi Informasi...

Jumat, 11 Juni 2010

Robot Pelayan Yang Kita Harapkan

Robot Pelayan Yang Kita Harapkan


Anda yang berkeluarga dan memiliki pembantu pasti lah memiliki harapan untuk mendapatkan pembantu rumah tangga yang setia, tidak mudah cape dan menurut. Ada jawaban untuk kebutuhan satu ini yaitu sebuah ROBOT


Ada robot baru yang cukup canggih sehingga bisa melakukan beberapa hal yang biasa dilakukan pembantu rumah tangga. Biasanya robot hanya berfungsu untuk 1 macam, tetapi kali ini robot satu ini lebih canggih karena bisa mencuci gelas, piring serta membersihkan lantai dengan vacuum cleaner.
Robot ini bisa belajar mencuci macam-macam perabot rumah tangga, baik panci, gelas, atau piring karena para periset Universitas Tokyo telah melengkapinya dengan simulasi video game serta human motion capture untuk robot ini. Robot ini juga telah dilengkapi sensor untuk mengenali lingkungannya sehingga dapat bergerak bebas serta tak ketinggalan sarung tangan anti air supaya robot ini tidak rusak kena air melulu ;D
Coba kita lihat aksi robot ini di gambar-gambar berikut:


http://www.beritateknologi.com/robot-pelayan-yang-kita-harapkan/

Kamis, 10 Juni 2010

PERBANDINGAN NTFS DAN FAT

PERBANDINGAN NTFS DAN FAT

• NTFS
NTFS atau Windows NT File System, merupakan sebuah sistem berkas yang dibekalkan oleh Microsoft dalam keluarga sistem operasi Windows NT, yang terdiri dari Windows NT 3.x (NT 3.1, NT 3.50, NT 3.51), Windows NT 4.x (NT 4.0 dengan semua service pack miliknya), Windows NT 5.x (Windows 2000, Windows XP, dan Windows Server 2003), serta Windows NT 6.x (Windows Vista).
Sistem berkas NTFS memiliki sebuah desain yang sederhana tapi memiliki kemampuan yang lebih dibandingkan keluarga sistem berkas FAT. NTFS menawarkan beberapa fitur yang dibutuhkan dalam sebuah lingkungan yang terdistribusi, seperti halnya pengaturan akses (access control) siapa saja yang berhak mengakses sebuah berkas atau direktori, penetapan kuota berapa banyak setiap pengguna dapat menggunakan kapasitas hard disk, fitur enkripsi, serta toleransi terhadap kesalahan (fault tolerance). Fitur-fitur standar sebuah sistem berkas, seperti halnya directory hashing, directory caching, penggunaan atribut direktori, dan atribut berkas tentu saja telah dimiliki oleh NTFS. Bahkan, Microsoft telah menambahkan kemampuan yang hebat ke dalam NTFS agar memiliki kinerja yang tinggi, lebih tinggi daripada sistem berkas yang sebelumnya semacam HPFS atau FAT, khususnya pada ukuran volume yang besar, tetapi juga tetap mempertahankan kemudahan pengoperasiannya. Salah satu keunggulan NTFS dibandingkan dengan sistem berkas lainnya adalah bahwa NTFS bersifat extensible (dapat diperluas) dengan menambahkan sebuah fungsi yang baru di dalam sistem operasi, tanpa harus merombak desain secara keseluruhan (perombakan mungkin dilakukan, tapi tidak secara signifikan).
Beberapa Fitur NTFS
• NTFS dapat mengatur kuota volume untuk setiap pengguna (dalam NTFS disebut dengan Disk Quota).
• NTFS mendukung sistem berkas terenkripsi secara transparan dengan menggunakan jenis beberapa jenis algoritma enkripsi yang umum digunakan.
• NTFS mendukung kompresi data transparan yang, meskipun tidak memiliki rasio yang besar, dapat digunakan untuk menghemat penggunaan ruangan hard disk. Selain itu, NTFS mendukung pembuatan berkas dengan atribut sparse (berkas yang berisi banyak area kosong di dalam datanya) yang umumnya dibutuhkan oleh aplikasi-aplikasi ilmiah.
• NTFS mendukung hard link (tautan keras) serta symbolic link (tautan simbolis) seperti halnya sistem berkas dalam sistem operasi keluarga UNIX, meskipun dalam NTFS, implementasinya lebih sederhana. Fitur symbolic link dalam NTFS diimplementasikan dengan menggunakan Reparse Point yang awalnya hanya dapat diterapkan terhadap direktori. Windows Vista mengizinkan penggunaan symbolic link terhadap berkas.
• NTFS mendukung penamaan berkas dengan metode pengodean Unicode (16-bit UCS2) hingga 255 karakter. Berbeda dengan sistem berkas FAT yang masih menggunakan pengodean ANSI (8-bit ASCII) dan hanya berorientasi pada format 8.3. Penggunaan nama panjang dalam sistem berkas FAT akan menghabiskan lebih dari dua entri direktori. Tabel di bawah ini menyebutkan karakteristik perbandingan antara NTFS dengan sistem berkas FAT32 dan FAT16.
• NTFS memiliki fitur untuk menampung lebih dari satu buah ruangan data dalam sebuah berkas. Fitur ini disebut dengan alternate data stream.
NTFS
• Dapat mengakses direktori local Windows berbasis NT seperti; Windows 2000, Windows 2003 Server, Windows XP, Windows NT4 dengan SP4.
• Maksimum ukuran dari masing-masing partisi adalah 2 Terabytes.
• Maksimum ukuran file dibatasi dengan ukuran partisi.
• Mendukung fungsi Quota, RAID, Enkripsi dan Kompresi untuk File & folder, file permission, mount point.
• NTFS dapat mendukung 255 karakter untuk penamaan file.
• Ukuran cluster NTFS dapat disesuaikan dengan kebutuhan.
• Performa terbaik NTFS akan muncul jika ukuran partisinya besar.

FAT 32
• FAT32 dapat mengakses semua partisi Windows.
• Maksimum ukuran partisi hingga 2 TB.
• Maksimum ukuran file dibatasi dengan ukuran partisi.
• Tidak terdapat fitur istimewa.
• FAT hanya mendukung standard 8.3 karakter untuk penamaan file.
• File sistem ini sering terjadi fragmentasi karena ukuran clusternya sedikit.
• Performa terbaik FAT akan muncul jika ukuran partisinya kecil.

HAKI

1. Penjelasan tentang HAKI
Hak Kekayaan Intelektual merupakan kemampuan Intelektual manusia di bidang teknologi, ilmu pengetahuan, seni dan sastra. Hasil karya manusia baik secara perseorangan maupun kelompok tersebut yang ide dan gagasannya telah dituangkan ke dalam bentuk suatu karya cipta yang berwujud baik dalam bidang ilmu pengetahuan, seni dan sastra maupun dalam bentuk temuan bidang teknologi, maka oleh negara diberikan hak perlindungan hukum apabila didaftarkan sesuai dengan persyaratan yang ada.
Karya cipta berwujud dalam bahasan bidang kekayaan intelektual yang dapat didaftarkan untuk memperoleh perlindungan hukum, yaitu seperti karya kesusastraan, artistik, ilmu pengetahuan (scientific), pertunjukan, kaset, penyiaran audio visual, penemuan ilmiah, desain industri, paten, merek dagang, nama usaha, dan lain sebagainya. Jadi pada prinsipnya HKI merupakan suatu hak kekayaan yang berada dalam ruang lingkup kehidupan manusia di bidang teknologi, ilmu pengetahuan, maupun seni dan sastra, sehingga pemilikannya bukan terhadap barangnya melainkan terhadap hasil kemampuan intelektual manusianya dan tentu harus berwujud. Pemerintah mempunyai kewajiban untuk melindungi secara hukum dari ide, gagasan dan informasi yang mempunyai nilai komersial atau nilai ekonomi yang telah dihasilkan oleh seseorang maupun kelompok tersebut.
Sumber: http://rengga21.wordpress.com/2008/07/22/penjelasan-hakihki/

2. Pengertian dan hubungan Cyberlaw dan Cybercrime
• Pengertian
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia
maya) yang umumnya diasosiasikan dengan internet.
Cybercrime adalah tindak kriminal yang dilakukan dengan
menggunakan teknologi komputer sebagai alat kejahatan utama.

• Hubungan Cyberlaw dan cybercrime
Cyberlaw bukan saja keharusan, melainkan sudah merupakan kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu dengan banyaknya berlangsung kegiatan cybercrime. Untuk membangun pijakan hukum yang kuat dalam mengatur masalah- masalah hukum di ruang cyber . Jadi hubungan cyberlaw dengan cybercrime adalah cyberlaw digunakan untuk mengatasi kejahatan yang dilakukan cybercrime yang menggunakan teknologi komputer.
Sumber: http://antoxcyber.blogspot.com/2009/07/cyberlaw.html
3. Penjelasan beserta contoh privacy dan security
Privacy adalah suatu hak pribadi yang harus dijaga, diantaranya informasi mengenai data pribadi (yang sifatnya rahasia) dan data-data rahasia tersebut harus di jaga dari phak lain yang sedang mengawasi kita, yang ingin memperoleh informasi tentang kita.
. Contoh:
• No PIN yang dimiliki nasabah di suatu Bank tidak boleh di ketahui oleh orang lain agar tidak terjadi hal-hal yang tidak diinginkan.
• privasi yang hanya dimiliki oleh Microsoft dan tidak boleh bocor ke orang lain
Security adalah cara mencegah modifikasi atau akses informasi yang tidak sah, baik public maupun pribadi.
Contoh: Sistem pengamanan pada BANK agar tidak di bobol cracker.
Sumber: http://ikhwanmufty.blogspot.com/2009/06/privacy-dan-security-komputer.html http://www.total.or.id/info.php?kk=Data%20security&privacy.pdf
4. Keterangan tentang hacking, cracking, dan phreking
• Hacker
membangun serta menjaga sebuah sistem sehingga dapat berguna bagi kehidupan dunia teknologi informasi, serta penggunanya. hacker disini lingkupnya luas bisa bekerja pada field offline maupun online, seperti Software builder(pembuat/perancang aplikasi), database administrator, dan administrator. Namun dalam tingkatan yang diatas rata-rata dan tidak mengklaim dirinya sendiri, namun diklaim oleh kelompoknya, maka dari itu hacker terkenal akan kerendahan hati dan kemurahan memberikan segenap ilmunya.
• Cracker
merusak sebuah sistem sehingga fungsinya tidak berjalan seperti normalnya, atau malah kebalikannya, sesuai keinginan mereka, dan mereka memang diakui memiliki kemampuan yang indigo dan benar-benar berotak cemerlang. Biasanya cracker ini belum dikategorikan kejahatan didunia maya, karena mereka lebih sering merubah aplikasi, seperti membuat keygen, crack, patch(untuk menjadi full version).
• Phreaking
Perilaku merusak dan menjadikan sistem pengamanan telepon melemah.
Sumber : www.powerpoint-search.com/pengertian-cybercrime-ppt.html
5. Software/aplikasi yang digunakan untuk security, privacy dan hacking
• Software security dan privacy
• Ad-Aware 2008 Professional 7.1.0.10 Final! (Anti Spyware yang Paling Populer)
• Anti Hacker Expert 2008 (Anti Hacker yang paling canggih saat ini)
• Anti-Trojan Elite 4.1.2 (Semua jenis trojan mampu dicegah oleh software ini)
• AVG free edition, Folder lock, Smadav anti virus, Mobile Security 8.0, Avast Home Edition, Windows Defender (Beta 2), Spybot S&D, A-squared HiJackFree,Lavasoft Ad-Aware, Rootkit Revealer, HijackThis
• Software Hacking
cc2bank, instantget, wireshark-setup-1.0.8, WebWhacker_3907, setup.billing.cafe, ca_setup.
Sumber: http://www.amazingbisnis.com/AmazingPack/Underground.htm
rifatsoftware.blogspot.com/2009/12/top-free-software-security-privacy-for.html
6. Service dari security
• 3 service yang menangani masalah policy, yaitu:
a.WS-Policy,
b.WS-Trust, dan
c.WSPrivacy.
• 3 service yang memberikan fondasi, yaitu :
a.WSSecureConversation,
b.WS-Federation, dan
c. WS-Authorization.
Sumber : http://narenda.mvps.org/download/Keamanan%20Web%20Services.pdf


7. Penjelasan countermeasure
Countermeasure atau pengamanan adalah bentuk pengamanan dari asset yang dapat mengurangi risk dari threat (resiko dari ancaman)
Sumber :http://ariskumara.wordpress.com/2009/03/20/pengenalan-it-security-bagian-1/
8. Arti tentang istilah
a.Cyberlaw : adalah aspek hukum yang istilahnya berasal dari cyberspace law yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subjek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki cyberspace atau dunia maya.
b.Cybersquatting : merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
c.Hacking : adalah melakukan tindakan membangun serta menjaga sebuah sistem sehingga dapat berguna bagi kehidupan dunia teknologi informasi.
d.Pornography : adalah materi seksualitas yang dibuat oleh manusiayang dapat membangkitkan hasrat seksual.
e.Fraud Mail : adalah suatu tindakan dimana system computer (ex: e-mail) dijadikan sebagai suatu alat atas suatu tindak kejahatan.
f.Web Spoofing : Dengan semakin banyaknya orang yang terus menggunakan web untuk mendapatkan atau tukar-menukar informasi, web spoofing telah menjadi metode penyerangan yang menarik bagi hackers untuk mengumpulkan informasi yang berharga. Web spoofing memungkinkan penyerang untuk menciptakan “shadow copy” dari seluruh World Wide Web. Akses ke web bayangan diarahkan ke mesin penyerang yang memungkinkan penyerang untuk memonitor seluruh aktivitas pengguna termasuk mendapatkan dan mengubah informasi yang ditransfer melalui web tersebut. Serangan yang demikian memberikan metode bagi penyerang untuk mendapatkan informasi yang bersifat pribadi password, nomor rekening, alamat, nomor telepon dan lain-lain. Sebagai tambahan, serangan ini dapat digunakan untuk memberikan informasi palsu yang menyesatkan pengguna sehingga menyebabkan salah satu tipe dari “Denial of Service” attack dengan meniadakan akses pengguna ke informasi web site yang diinginkan.
g.Copyright :.adalah hak untuk menggandakan atau menyebarluaskan suatu hasil karya. Hak cipta adalah hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundangan-undangan yang berlaku.
h.Privacy : adalah hak untuk sendiri dan hak untuk bebas terhadap gangguan orang yang tidak bertanggung jawab. Privasi informasi adalah hak untuk menentukan kapan, dan untuk apa diperluas terhadap informasi diri sendiri yang dapat dikomunikasikan dengan orang lain.
Sumber : http://irmarr.staff.gunadarma.ac.id/.../files/.../Modus+Kejahatan+dalam+TI.doc

ETIKA PROFESI HACKER DALAM DUNIA MAYA

ETIKA PROFESI HACKER DALAM DUNIA MAYA

Posted on October 24, 2009 by yuniarti.
Categories: ARTIKEL.

A. LATAR BELAKANG
Internet merupakan salah satu produk gabungan teknologi komputer dan telekomunikasi yang sukses. Internet yang pada awalnya ditujukan untuk kepentingan militer saat ini telah digunakan sebagai media untuk melakukan bisnis dan kegiatan sehari-hari. Yang sering menjadi pertanyaan adalah tingkat kemanan dari teknologi internet. Keamanan di internet sebetulnya sudah pada tahap yang dapat diterima, hanya hal ini perlu mendapat pengesahan dari pemerintah atau otoritas lainnya sehingga pelaku bisnis mendapatkan kepastian hukum.
Identitas seseorang dapat diberikan dengan menggunakan digital signature (tanda tangan digital) yang dikelola oleh Certification Authority (CA). Permasalahannya adalah tanda tangan digital ini harus dapat dianggap sebagai alat bukti yang sah setelah melalui prosedur dan mekanisme keamanan yang tinggi. Kejahatan yang ditimbulkan oleh teknologi komputer dan telekomunikasi perlu diantisipasi. Istilah hacker, cracker, dan cybercrime telah sering terdengar dan menjadi bagian dari khazanah hukum pidana. Kejahatan yang melibatkan orang Indonesia sudah terjadi. Ada juga kejahatan yang dilakukan oleh pengguna di Indonesia dengan tidak mengirimkan barang atau uang yang sudah disepakati dalam transaksi e-commerce. Tindak kejahatan semacam ini pada umumnya dapat ditelusuri (trace) dengan bantuan catatan (logfile) yang ada di server ISP yang digunakan oleh cracker. Akan tetapi seringkali ISP tidak melakukan pencatatan (logging) atau hanya menyimpan log dalam kurun waktu yang singkat. Logfile ini dapat menjadi bukti adanya akses cracker tersebut.
Penyidikan kejahatan cyber ini membutuhkan keahlian khusus. Pihak penegak hukum harus lebih cepat tanggap dalam menguasai teknologi baru ini. Eksistensi teknologi informasi disamping menjanjikan sejumlah harapan, pada saat yang sama juga melahirkan kecemasan-kecemasan baru antara lain munculnya kejahatan baru yang lebih canggih dalam bentuk cyber crime. Disamping itu, mengingat teknologi informasi yang tidak mengenal batas-batas teritorial dan sepenuhnya beroperasi secara maya (virtual), teknologi informasi juga melahirkan aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku saat ini. Kenyataan ini telah menyadarkan masyarakat akan perlunya regulasi yang mengatur mengenai aktivitas-aktivitas yang melibatkan teknologi informasi.
B. RUMUSAN MASALAH
1. Jelaskan apa yang dimaksud dengan hacker ?
2. Sebutkan tingkatan dari hacker ?
3. Apa fungsi kode etik profesi ?
4. Sebutkan kode etik seorang hacker ?
5. Sebutkan aturan main seorang hacker ?
6. Adakah peraturan yang mengatur dunia maya ?
7. Apakah peraturan tersebut efektif ?
C. PEMBAHASAN
Hacker muncul pada tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artificial Massachussets Institute Of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi computer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata “hacker” pertama kali muncul dengan arti positif untuk memberi menyebut seorang anggota yang mempunyai keahlian dalam bidang computer dan mampu membuat program computer yang lebih baik dari yang telah dirancang bersama. Tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai system computer. Pasalnya pada tahun tersebut pertama kali FBI menangkap kelompok krimunal computer The 414s yang bebasis di Milwaukee AS. 414 merupakan kode area local mereka.kelompok tersebut dinyatakan bersalah atas pembobolan 60 komputer dari computer milik Pusat Kanker Memorial Sloan-Kettering hingga milik Laboratorium Nasional Los Alamos.
Perkembangan selanjutnya ada kelompok yang menyebut dirinya sebagai hacker, padahal bukan. Mereka yaitu terutama para pria dewasa yang mendapat kepuasan lewat membobol computer dan mengakali telepon (phreaking). Hacker sejati menyebut kelompok ini “cracker” dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap tahun sekali pada pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.
Dari pernyataan di atas munculah pertanyaan siapa sebenarnya yang disebut hacker dan siapa yang di maksud cracker ? Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan computer, membuat program kecil dan membagikannya dengan orang – orang di internet. Sebagai contoh “digigumi” (Grup Digital) yaitu sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan computer. Digigumi memggunakan teknik – teknik hexadecimal untuk merubah teks yang terdapat di dalam game. Contonya game Chrono Trigger berbahasa Inggris dapat dirubah menjadi bahasa Indonesia. Oleh karena iti, status digigumi adalah hacker bukan sebagai perusak. Hacker disini artinya mencari, mempelajari, dan mengubah sesuatu untuk hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker melakukan penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata – rata perusahaan yang bergerak di dunia jaringan global (internet) memiliki hacker yang bertugas menjaga jaringan dari kemungkinan perusahaan pihak luar atau para cracker, menguji keamanan jaringan dari lubang keamanan yang memungkinkan para cracker mengobrak – abrik jaringannya. Contoh perusahan yang menggunakan hacker yaitu perusahaan asuransi dan auditing Price Waterhouse dengan nama Tiger Team. Mereka juga menguji sistem sekuriti client mereka.
Sedangkan cracker merupakan sebutan untuk mereka yang memasuki sistem orang lain dan mempunyai sifat destruktif. Biasanya di jaringan kkomputer, membypass password atau lisensi program computer, sengaja melawan keamanan computer, mendeface (merubah halaman muka web) orang lain bahkan sampai menghapus data orang lain, mencuri data untuk keuntungan sendiri, maksud jahat atau karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukkan kelemahan keamanan sistem.
Hacker mempunyai hirarki / tingkatan yaitu :
• Elite
Ciri-ciri ; mengetahui sistem luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrograman setiap hari, effisien dan terampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data, selalu mengikuti peraturan yang ada. Tingkat ni sering disebut dengan ‘suhu’.
• Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai pengetahuan kemampuan luas tentang computer, mengerti tentang sistem operasi termasuk lubang keamananya, kemampuan programnya cukup untuk merubah program eksplosit.
• Developed Kiddie
Cirri-ciri : masih ABG dan sekolah, membaca metode hacking dan caranya di berbagai kesempatan, dan mencoba berbagai sistemsampai behasil, masih menggunakan Garfik User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
• Script Kiddie
Cirri-ciri : mengetahu pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan Trojan untuk menakuti dan menyusahkan hidup sebagian pengguna internet.
• Lamer
Cirri-ciri : tidak punya pengetahuan dan pengalaman tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker. Penggunaan computer hanya untuk main game, IRC, tukar menukar software, mencuri kartu kredit, hacking dengan software Trojan, nuke dan DoS, meyombongkan diri melalui IRC channel.
Dari sinilah etika profesi diperlukan untuk membatasi para hacker bertindak dan untuk tetap menjaga citra para hacker di mata masyarakat dunia. Etika Profesi berkaitan dengan bidang pekerjaan yang telah dilakukan seseorang. Sangatlah perlu untuk menjaga profesi dikalangan masyarakat atau terhadap konsumen (klien atau objek). Dengan kata lain orientasi utama profesi adalah untuk kepentingan masyarakat dengan menggunakan keahlian yang dimiliki. Akan tetapi tanpa disertai suatu kesadaran diri yang tinggi, profesi dapat dengan mudahnya disalahgunakan oleh seseorang seperti pada penyalahgunaan profesi seseorang dibidang komputer misalnya pada kasus kejahatan komputer yang berhasil mengcopy program komersial untuk diperjualbelikan lagi tanpa ijin dari hak pencipta atas program yang dikomersikan itu. Sehingga perlu pemahaman atas etika profesi dengan memahami kode etik profesi.
Kode etik profesi merupakan sarana untuk membantu para pelaksana seseorang sebagai seseorang yang professional supaya tidak dapat merusak etika profesi.
Ada tiga hal pokok yang merupakan fungsi dari kode etik profesi :
1. Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
2. Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan.
3. Kode etik profesi mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi.
Kode Etik Seorang Hacker yaitu :
1. Mampu mengakses computer tak terbatas dan totalitas
2. Semua informasi haruslah FREE
3. Tidak percata pada otoritas atau memperluas desentralisasi
4. Tidak memakai identitas palsu
5. Mampu membuat seni keindahan dalam komputer
6. Komputer dapat mengubah hidup menjadi lebih baik
7. Pekerjaan dilakukan semata – mata untuk kebenaran informasi yang harus disebarluaskan
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer
10. Hacking maupun Phreaking adalah satu – satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer
Seorang hacker sebelum menjalankan kegiatanya harus memahami atuaran main ketika hacking. Menurut Scorpio gambaran umum aturan main seorang hacker yaitu :
- Di atas segalanya, hormati pengetahuan dan kebebasan informasi
- Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang keamanan yang dilihat
- Jangan mengambil keuntungan yang tidak fair dari hack
- Tidak mendistribusikan dan mengumpulkan software bajakan
- Tidak pernah mengambil resiko yang bodoh yaitu dengan selalu mengetahui kemampuan sendiri
- Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan dan mengajarkan berbagai informasi dan metode yang diperoleh
- Tidak pernah meng-hack suatu sistem untuk mencuri uang
- Tidak pernah memberikan akses untuk seseorang yang ingin membuat kerusakan
- Tidak pernah secara sengaja menghapus dan merusak file di komputer yang dihack
- Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main hacker.
Adanya hacker dan cracker menimbulkan banyak akibat. Biasanya seorang hacker memberikan akibat positif, tetapi ada juga hacker yang memberikan akibat negatif, hacker tersebut biasanya disebut sebagai hacker jahat atau cracker. Cracker banyak melakukan kejahatan dalam dunia computer yang bersifat maya. Maka dari itu muncullah istilah “cybercrime” untuk menyebut kejahatan yang dilakukan oleh para hacker jahat (cracker).
Terkait dengan cybercrime belakangan ini banyak pertanyaan tentang cyberlaw, yaitu hukum yang terkait dengan masalah dunia cyber. Apakah ada hukum yang mengaturnya. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi yang terdiri dari 43 pasal dan RUU Informasi Elektronik dan Transaksi Elektronik.
Banyak orang yang beranggapan bahwa lebih baik pemerintah tidak ikut campur dalam urusan aturan, dan biarkan mekanisme pasar (baca: bisnis atau e-commerce) yang menentukan. Kalau kita perhatikan lebih teliti, bisnis lebih menyukai adanya identitas yang jelas, bukan anonimity. Jadi, sebetulnya mekanisme pasar akan membuat dunia cyber lebih mudah diatur. Mungkin hal ini tidak terlalu intuitif. Kedua RUU tersebut sebenarnya tinggal menunggu kesepakatan dari DPR.
Selama belum ada UU cyberlaw tersebut, apakah orang dapat berbuat semena – mena di dunia cyber? Tentu saja tidak. Ada sebuah pendapat bahwa tidak ada negara yang vakum hukum. Kita dapat menggunakan undang-undang lain untuk menangani kasus – kasus yang terjadi. Contohnya pembobolan situs di http://tnp.kpu.go.id yang dilakukan oleh Dani Firmansyah konsultan TI PT Danareksa di Jakarta berhasil membobol situs milik KPU tersebut yaitu dengan mengubah nama – nama partai didalamnya dengan nama yang unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lainnya. Dani menggunakan teknik SQL Injection dengan mengetikkan perintah atau string tertentu di address bar browser. Tetapi Dani tertangkap dan menjalani proses peradilan. Dani didakwa melakukan pelanggaran Pasal 22 c jo 50 UU No 36 Tahun 1999 mengenai Telekomunikasi. Majelis hakim PN Jakarta Pusat menjatuhkan hukuman bulan 21 hari penjara kepada hacker situs KPU tersebut.
Masih banyak UU lain yang bisa digunakan seperti Pasal 40 UU Telekomunikasi : ”Setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi dalam bentuk apapun” dengan ketentuan pidana Pasal 56 UU Telekomunikasi : ”Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam pasal 40 dipidana dengan pidana penjara paling lama 15 (lima belas) tahun”. Ada juga Pidana dalam KUHP tentang kejahatan 30 jenis yaitu ”Dari kejahatan terhadap keamanan negara sampai kejahatan penadahan, penerbitan dan percetakan” dan pelanggaran 9 jenis yaitu ”Pelanggaran keamanan umum bagi orang atau barang dan kesehatan sampai pelanggaran pelayanan”. Undang – undang tersebut bisa untuk menindak para pelanggar kejahatan di dunia maya.
Masalahnya UU yang ada saat ini tidak efektif dan efisien untuk menangani kasus yang terjadi. Permasalahan yang terjadi di dunia cyber, misalnya yang berurusan dengan nama domain atau penipuan-penipuan, membutuhkan penyelesaian yang cepat. Jadi, UU cyberlaw tersebut masih tetap dibutuhkan dan dibutuhkan sesegera mungkin.
D. KESIMPULAN
Sebenarnya dengan adanya hacker, internet ada dan bisa kita nikmati sekarang ini bahkan terus diperbaiki agar menjadi sistem yang lebih baik lagi. Maka hacker bisa disebut sebagai pahlawan jaringan dan sebaliknya cracker dapat disebut sebagai penjahat jaringan.
Kesadaran itu penting dan lebih penting lagi kesadaran itu timbul dari diri kita masing – masing yang sebentar lagi akan menjadi pelaksana profesi di bidang komputer disetiap tempat kita bekerja, dan selalu memahami dengan baik atas Etika Profesi yang membangun dan bukan untuk merugikan orang lain.
Jangan sampai melanggar batas kode etik profesi hacker jika kita nanti bekerja dalam bidang IT khususnya networking. Karena selain kriminal kita juga bisa dijerat dengan UU yang ada.
DAFTAR PUSTAKA
McLeod Jr, Raymond dan George P.Schell.2007.Sistem Informasi Manajemen. Indonesia : PT Indeks.
http://students.ukdw.ac.id/~22033373/index.html
http://www.pdspatklin.or.id/mod.php?mod=userpage&menu=2&page_id=4
http://jibis.pnri.go.id/artikel/perpustakaan/thn/2005/bln/03/tgl/22/id/172
bondanmanajemen.blogspot.com
http://akhmadsudrajat.wordpress.com/konseling/landasan-bimbingan-dan-konseling/
http://blog.uad.ac.id/yuniarti/category/artikel-artikel/page/2/

3G

3G is the third generation of telecommunication hardware standards and general technology for mobile networking, superseding 2.5G. It is based on the International Telecommunication Union (ITU) family of standards under the IMT-2000.
3G networks enable network operators to offer users a wider range of more advanced services while achieving greater network capacity through improved spectral efficiency. Services include wide-area wireless voice telephony, video calls, and broadband wireless data, all in a mobile environment. Additional features also include HSPA data transmission capabilities able to deliver data rates up to 14.4 Mbit/s on the downlink and 5.8 Mbit/s on the uplink.
Unlike IEEE 802.11 networks, which are commonly called Wi-Fi or WLAN networks, 3G networks are wide-area cellular telephone networks that evolved to incorporate high-speed Internet access and video telephony. IEEE 802.11 networks are short range, high-bandwidth networks primarily developed for data.
Implementation and history
The first pre-commercial 3G network was launched by NTT DoCoMo in Japan branded FOMA, in May 2001 on a pre-release of W-CDMA technology. The first commercial launch of 3G was also by NTT DoCoMo in Japan on October 1, 2001, although it was initially somewhat limited in scope; broader availability was delayed by apparent concerns over reliability.The second network to go commercially live was by SK Telecom in South Korea on the 1xEV-DO technology in January 2002. By May 2002 the second South Korean 3G network was by KTF on EV-DO and thus the Koreans were the first to see competition among 3G operators.
The first European pre-commercial network was at the Isle of Man by Manx Telecom, the operator then owned by British Telecom, and the first commercial network in Europe was opened for business by Telenor in December 2001 with no commercial handsets and thus no paying customers. These were both on the W-CDMA technology.
The first commercial United States 3G network was by Monet Mobile Networks, on CDMA2000 1x EV-DO technology, but this network provider later shut down operations. The second 3G network operator in the USA was Verizon Wireless in October 2003 also on CDMA2000 1x EV-DO, and this network has grown strongly since then.
The first pre-commercial demonstration network in the southern hemisphere was built in Adelaide, South Australia by m.Net Corporation in February 2002 using UMTS on 2100 MHz. This was a demonstration network for the 2002 IT World Congress. The first commercial 3G network was launched by Hutchison Telecommunications branded as Three in April 2003.
In December 2007, 190 3G networks were operating in 40 countries and 154 HSDPA networks were operating in 71 countries, according to the Global Mobile Suppliers Association (GSA). In Asia, Europe, Canada and the USA, telecommunication companies use W-CDMA technology with the support of around 100 terminal designs to operate 3G mobile networks.
In Europe, mass market commercial 3G services were introduced starting in March 2003 by 3 (Part of Hutchison Whampoa) in the UK and Italy. The European Union Council suggested that the 3G operators should cover 80% of the European national populations by the end of 2005.
Roll-out of 3G networks was delayed in some countries by the enormous costs of additional spectrum licensing fees. (See Telecoms crash.) In many countries, 3G networks do not use the same radio frequencies as 2G, so mobile operators must build entirely new networks and license entirely new frequencies; an exception is the United States where carriers operate 3G service in the same frequencies as other services. The license fees in some European countries were particularly high, bolstered by government auctions of a limited number of licenses and sealed bid auctions, and initial excitement over 3G's potential. Other delays were due to the expenses of upgrading equipment for the new systems.
By June 2007 the 200 millionth 3G subscriber had been connected. Out of 3 billion mobile phone subscriptions worldwide this is only 6.7%. In the countries where 3G was launched first - Japan and South Korea - 3G penetration is over 70%. In Europe the leading country is Italy with a third of its subscribers migrated to 3G. Other leading countries by 3G migration include UK, Austria, Australia and Singapore at the 20% migration level. A confusing statistic is counting CDMA 2000 1x RTT customers as if they were 3G customers. If using this definition, then the total 3G subscriber base would be 475 million at June 2007 and 15.8% of all subscribers worldwide.
Still several major countries such as Indonesia have not awarded 3G licenses and customers await 3G services. China delayed its decisions on 3G for many years. China announced in May 2008, that the telecoms sector was re-organized and three 3G networks would be allocated so that the largest mobile operator, China Mobile, would retain its GSM customer base. China Unicom would retain its GSM customer base but relinquish its CDMA2000 customer base, and launch 3G on the globally leading WCDMA (UMTS) standard. The CDMA2000 customers of China Unicom would go to China Telecom, which would then launch 3G on the CDMA 1x EV-DO standard. This meant that China would have all three main cellular technology 3G standards in commercial use. Finally in January 2009, Ministry of industry and Information Technology of China has awarded licenses of all three standards,TD-SCDMA to China Mobile, WCDMA to China Unicom and CDMA2000 to China Telecom.
3G has also been declined in Europe since organizations do not want to pay the high license fee and people do not want to pay more than what they need.
In November 2008, Turkey has auctioned four IMT 2000/UMTS standard 3G licenses with 45, 40, 35 and 25 MHz top frequencies. Turkcell has won the 45MHz band with its €358 million offer followed by Vodafone and Avea leasing the 40 and 35MHz frequencies respectively for 20 years. The 25MHz top frequency license remains to be auctioned.
The first African use of 3G technology was a 3G videocall made in Johannesburg on the Vodacom network in November 2004. The first commercial launch of 3G in Africa was by EMTEL in Mauritius on the W-CDMA standard. In north African Morocco in late March 2006, a 3G service was provided by the new company Wana.
Rogers Wireless began implementing 3G HSDPA services in eastern Canada early 2007 in the form of Rogers Vision. Fido Solutions and Rogers Wireless now offer 3G service in most urban centres.
Data rates
The ITU has not provided a clear definition of the data rate users can expect from 3G equipment or providers. Thus users sold 3G service may not be able to point to a standard and say that the rates it specifies are not being met. While stating in commentary that "it is expected that IMT-2000 will provide higher transmission rates: a minimum speed of 2Mbit/s and maximum of 14.4Mbit/s for stationary users, and 348 kbit/s in a moving vehicle,"the ITU does not actually clearly specify minimum or average rates or what modes of the interfaces qualify as 3G, so various rates are sold as 3G intended to meet customers expectations of broadband speed. It is often suggested by industry sources that 3G can be expected to provide 384 kbit/s at or below pedestrian speeds, but only 128 kbit/s in a moving car. While EDGE is part of the 3G standard, some phones report EDGE and 3G network availability as separate things.
Network standardization
The International Telecommunication Union (ITU) defined the demands for 3G mobile networks with the IMT-2000 standard. An organization called 3rd Generation Partnership Project (3GPP) has continued that work by defining a mobile system that fulfills the IMT-2000 standard. This system is called Universal Mobile Telecommunications System (UMTS).
IMT-2000 standards and radio interfaces
International Telecommunications Union (ITU): IMT-2000 consists of six radio interfaces
• W-CDMA also known as UMTS
• CDMA2000
• TD-CDMA / TD-SCDMA
• UWC (often implemented with EDGE)
• DECT
• Mobile WiMAX[8]
Advantages of a layered network architecture
Unlike GSM, UMTS is based on layered services. At the top is the services layer, which provides fast deployment of services and centralized location. In the middle is the control layer, which helps upgrading procedures and allows the capacity of the network to be dynamically allocated. At the bottom is the connectivity layer where any transmission technology can be used and the voice traffic will transfer over ATM/AAL2 or IP/RTP.
3G evolution (pre-4G)
The standardization of 3G evolution is progressing in both 3GPP and 3GPP2. The corresponding specifications of 3GPP and 3GPP2 evolutions are named as LTE and UMB, respectively. Development on UMB has been cancelled by Qualcomm as of November 2008. 3G evolution uses partly beyond 3G technologies to enhance the performance and to make a smooth migration path.
There are several different paths from 2G to 3G. In Europe the main path starts from GSM when GPRS is added to a system. From this point it is possible to go to the UMTS system. In North America the system evolution will start from Time division multiple access (TDMA), change to Enhanced Data Rates for GSM Evolution (EDGE) and then to UMTS.
In Japan, two 3G standards are used: W-CDMA used by NTT DoCoMo (FOMA, compatible with UMTS) and SoftBank Mobile (UMTS), and CDMA2000, used by KDDI. Transition for market purposes to 3G was completed in Japan in 2006.
The first introduction of 3G (UMTS/HSDPA) technology in the Caribbean (2007) was done by SETAR in Aruba in December 2007. The Implementation phase of this network was carried out by Alcatel-Lucent. SETAR had also implemented a 3G network based on CDMA 1X EV-DO in April 2007.
Not just broadband internet can be exploited from multi-megabit speeds. Video calling and VOIP. HSDPA (High Speed Data Packet Access) has capabilities of bringing 14.4 Mbit/s downstream, this is faster than most standard lines, and even some in cities in well developed areas. Not to mention capabilities of 5.8Mbit/s uplink that is more than ten times standard ADSL, And almost seven times the leading cable provider; Virgin Media.
There are now around 400 3G and HSDPA networks around the world in a quarter of the worlds countries. The migration of global subscribers to 3G has passed 15%, and in countries where 3G has been launched, the migration rate is over 35% by the end of 2008. Many operators have launched low cost or fixed rate data plans for 3G data use which has increased usage and lowered costs. At the launch of 3.5G HSDPA, in many markets this technology is provided as a portable "broadband" modem connection for laptop and even desktop computer users and priced at the low end of broadband pricing. 3G data is however expensive when roaming, with the average cost per megabyte is still in the £5.00/mb range. It would be hard to use many megabytes due to the undeveloped speeds that many networks provide.
In the UK the mobile network 3 (Three) boasts that 90% of the UKs population is covered with 3G, and 99% with the standard talk and text network (2G/2.5G/EDGE)
As anticipated, if stationary, or walking slowly you can expect a minimum of 2Mbit/s. but if in a car doing average city speeds, this falls to 348kbit/s. 3G networks in Britain offer a variety of packages. Going up from 1.8Mbit/s on networks such as T-Mobile and right up as far as 7.2Mbit/s; the same speed as a fixed line within a few hundred metres from its exchange is possible in urban areas of London taking the whole concept of fast easy mobile broadband up to a whole new level. The packages they offer however cannot give you that sustained 7.2Mbit/s, a typical 3GB (3072megabytes) plan costs between £15 and £20 a month. Three is offering 15GB for a record breaking £30 a month, or £15 if you have a contract with them already. Three however does not give such headline speeds as Vodafone.
3G is still in its early years, high prices are to be anticipated because of high fees for frequency licencing and the sheer cost of employing dozens and dozens of teams of engineers to implement a nationwide network and then to maintain it. Canada, for example, boasts some of the highest data access fees in the world for subscribers. Without a data contract 1KB of data is charged at $0.05, translating to $50 per megabyte used on Canada's GSM providers Rogers and Fido.
A 4g network is in the pipe line, capable of speeds of 100Mbit/s while moving and 1Gbit/s stationary.
Evolution from 2G to 3G
2G networks were built mainly for voice data and slow transmission. Due to rapid changes in user expectation, they do not meet today's wireless needs. Evolution from 2G to 3G can be sub-divided into following phases:
• 2G to 2.5G
• 2.5G to 2.75G
• 2.75G to 3G
From 2G to 2.5G (GPRS)
The first major step in the evolution to 3G occurred with the introduction of General Packet Radio Service (GPRS). So the cellular services combined with GPRS became 2.5G.
GPRS could provide data rates from 56 kbit/s up to 114 kbit/s. It can be used for services such as Wireless Application Protocol (WAP) access, Short Message Service (SMS), Multimedia Messaging Service (MMS), and for Internet communication services such as email and World Wide Web access. GPRS data transfer is typically charged per megabyte of traffic transferred, while data communication via traditional circuit switching is billed per minute of connection time, independent of whether the user actually is utilizing the capacity or is in an idle state.
GPRS is a best-effort packet switched service, as opposed to circuit switching, where a certain Quality of Service (QoS) is guaranteed during the connection for non-mobile users. It provides moderate speed data transfer, by using unused Time division multiple access (TDMA) channels. Originally there was some thought to extend GPRS to cover other standards, but instead those networks are being converted to use the GSM standard, so that GSM is and newer releases. It was originally standardized by European Telecommunications Standards Institute (ETSI), but now by the 3rd Generation Partnership Project (3GPP).,.m
From 2.5G to 2.75G
GPRS networks evolved to EDGE networks with the introduction of 8PSK encoding. Enhanced Data rates for GSM Evolution (EDGE), Enhanced GPRS (EGPRS), or IMT Single Carrier (IMT-SC) is a backward-compatible digital mobile phone technology that allows improved data transmission rates, as an extension on top of standard GSM. EDGE can be considered a 3G radio technology and is part of ITU's 3G definition, but is most frequently referred to as 2.75G. EDGE was deployed on GSM networks beginning in 2003—initially by Cingular (now AT&T) in the United States.
EDGE is standardized by 3GPP as part of the GSM family, and it is an upgrade that provides a potential three-fold increase in capacity of GSM/GPRS networks. The specification achieves higher data-rates by switching to more sophisticated methods of coding (8PSK), within existing GSM timeslots.
EDGE can be used for any packet switched application, such as an Internet, video and other multimedia.
From 2.75G to 3G
From EDGE networks the introduction of UMTS networks and technology is called pure 3G. 3G Bandwidth 5 MHz
Migrating from GPRS to UMTS
From GPRS network, the following network elements can be reused:
• Home location register (HLR)
• Visitor location register (VLR)
• Equipment identity register (EIR)
• Mobile switching centre (MSC) (vendor dependent)
• Authentication centre (AUC)
• Serving GPRS Support Node (SGSN) (vendor dependent)
• Gateway GPRS Support Node (GGSN)
From Global Service for Mobile (GSM) communication radio network, the following elements cannot be reused
• Base station controller (BSC)
• Base transceiver station (BTS)
• They can remain in the network and be used in dual network operation where 2G and 3G networks co-exist while network migration and new 3G terminals become available for use in the network.
The UMTS network introduces new network elements that function as specified by 3GPP:
• Node B (base station)
• Radio Network Controller (RNC)
• Media Gateway (MGW)
The functionality of MSC and SGSN changes when going to UMTS. In a GSM system the MSC handles all the circuit switched operations like connecting A- and B-subscriber through the network. SGSN handles all the packet switched operations and transfers all the data in the network. In UMTS the Media gateway (MGW) take care of all data transfer in both circuit and packet switched networks. MSC and SGSN control MGW operations. The nodes are renamed to MSC-server and GSN-server.
Security
3G networks offer a greater degree of security than 2G predecessors. By allowing the UE to authenticate the network it is attaching to, the user can be sure the network is the intended one and not an impersonator. 3G networks use the KASUMI block crypto instead of the older A5/1 stream cipher. However, a number of serious weaknesses in the KASUMI cipher have been identified.
In addition to the 3G network infrastructure security, end to end security is offered when application frameworks such as IMS are accessed, although this is not strictly a 3G property.
Issues
Although 3G was successfully introduced to users across the world, some issues are debated by 3G providers and users:
• Expensive input fees for the 3G service licenses & agreements
• Numerous differences in the licensing terms
• Large amount of debt currently sustained by many telecommunication companies, which makes it a challenge to build the necessary infrastructure for 3G
• Lack of member state support for financially troubled operators
• Expense of 3G phones
• Lack of buy-in by 2G mobile users for the new 3G wireless services
• Lack of coverage, because it is still a new service
• High prices of 3G mobile services in some countries,
• Current lack of user need for 3G voice and data services in a hand-held device
Copyright © 2010 Education Of Technology | Design : Noyod.Com | Images: Moutonzare