Pemrograman Jaringan: 5. Membangun Aplikasi Client-Server TCP Sederhana

simpleServer.java


simpleClient.java




Logika:

Pada blok program diatas digunakan sebagai fungsi tampilan output pada server untuk membalas pesan yang diberikan oleh client. Jika client memberikan perintah salam, server akan mengeluarkan output “salam juga”. Jika client memberikan perintah selain salam, server akan membalas “Maaf, saya tidak mengerti”. Lalu program akan menutup setelah selesai.

Output:







Sumber:

Tugas Pemrograman Jaringan: 4. NsLookup.java



Logika:

Jika pada tugas ketiga adalah menampilkan nama komputer dari IP yang sudah diketahui, maka di tugas keempat ini merupakan kebalikkan dari tugas ketiga, yaitu untuk menampilkan alamat IP dari nama komputer yang sudah diketahui. Pertama, akan dilakukan pengecekkan apakah user saat melakukan running program telah memasukkan nama host atau belum, jika belum akan menampilkan output perintah untuk melakukan eksekusi yang benar yaitu "Pemakaian: java NsLookup ". Apabila nama host yang dimasukkan tersebut valid akan menampilkan output alamat IP dari komputer tersebut dengan perintah getByName(host). Akan tetapi, jika salah memasukkan nama host maka akan menampilkan output "Unknown host"

Output:







Sumber: http://achsan.staff.gunadarma.ac.id/Downloads/files/42647/Nslookup.txt

Tugas Pemrograman Jaringan: 3. IPtoName.java



Logika:

Maksud dari potongan blok program diatas berfungsi untuk menampilkan nama pengguna komputer dari alamat IP yang sudah diketahui. Pertama, akan dilakukan pengecekkan apakah user saat melakukan running program telah memasukkan alamat IP atau belum, jika belum akan menampilkan output perintah pengeksekusian yang benar yaitu "java IPtoName ". Apabila alamat IP yang dimasukkan tersebut valid akan menampilkan output nama dari komputer tersebut dengan perintah getByName(host). Akan tetapi, jika salah memasukkan alamat IP maka akan menampilkan output "invalid IP - malformed IP"

Output:







Sumber: http://achsan.staff.gunadarma.ac.id/Downloads/files/42646/IPtoName.txt

Tugas Pemrograman Jaringan: 2. getName.java



Logika:

Jika pada tugas pertama adalah menampilkan alamat IP komputer, di tugas kedua ini digunakan untuk menampilkan nama host dari pemilik IP komputer tersebut. Pertama, program akan mencari alamat host jaringan yang digunakan dengan perintah getLocalHost(). Alamat tadi akan disimpan pada variabel host. Setelah mengetahui host yang digunakan, maka dilakukan pencetakan output nama komputer yang berada pada nilai variabel host tersebut dengan menggunakan fungsi getHostName().

Output:







Sumber: http://achsan.staff.gunadarma.ac.id/Downloads/files/42645/get+Name.txt

Tugas Pemrograman Jaringan: 1. getIP.java



Logika:

Maksud dari potongan blok program diatas berfungsi untuk menampilkan alamat IP komputer pengguna. Pertama, program akan mencari alamat host jaringan yang digunakan dengan perintah getLocalHost(). Alamat tadi akan disimpan pada variabel host. Setelah mengetahui host yang digunakan, maka dilakukan pendeklarasian variabel array IP bertipe byte untuk menyimpan alamat IP komputer pengguna yang didapat dengan fungsi getAddress().

Output:







Sumber: http://achsan.staff.gunadarma.ac.id/Downloads/files/42644/getip.txt

Cybercrime (Kejahatan Dunia Maya)



1. Pengertian

Yaitu perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.

Pengertian Cybercrime menurut ahli :
• Andi Hamzah
Kejahatan secara umum dapat diartikan sebagai penggunaan computer secara illegal.
• Forester & Morisson
Kejahatan komputer sebagai : aksi kriminal dimana computer digunakan sebagai senjata utama.
• Girasa
Cybercrime sebagai aksi kejahatan sebagai : kejahatan yang menggunakan teknologi komputer sebagai komponen utama.
• Tavani
Cybercrime yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi didunia cyber.


2. Karakteristik Cybercrime

  1. Perbuatan yang dilakukan secara illegal, tanpa hak akses dan dilakukan dalam ruang / wilayah cyber sehingga tidak dapat dipastikan yuridikasi Negara mana yang berlaku.
  2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.
  3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterialyang lebih besar dibandingkan dengan kejahatan konvensional.
  4. Pelakunnya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
  5. Perbuatan tersebut sering dilakukan melintas batas Negara.

3. Jenis-Jenis Cybercrime

Ada beberapa jenis kejahatan pada cyber crime yang dapat kita golongkan berdasarkan aktivitas yang dilakukannya seperti dijelaskan berikut ini yang dirangkum dari berbagai sumber.
  • Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contoh dari tindak kriminal ini adalah Probing dan port.
  • Illegal Contents
Merupakan kejahatan yang dilakukan dengan cara memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap sebagai melanggar hukum atau menggangu ketertiban pada masyarakat umum, contohnya adalah penyebaran pornografi atau berita yang tidak benar.
  • Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan sebuah email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  • Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
  • Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan sebuah kejahatan dengan cara memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
  • Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, seperti misalnya menggunakan e-mail dan dilakukan secara berulang-ulang.
Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
  • Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
  • Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya.
Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
  • Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
  • Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
  • Cyber Terorism
Tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

4. Metode Cybercrime

Cara kerja pelaku cyber crime atau metode yang umumnya digunakan dalam kegiatan hacking dapat diurakan seperti berikut ini.
1# Spoofing
Spoofing merupakan kegiatan pemalsuan dengan metode seorang hacker atau cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli.
2# Scanner
Scannner merupakan sebuah program dengan metode secara otomatis mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan computer dengan lokasi berjauhan (remote host).
Sehingga dengan menggunakan program ini maka seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya.
3#Sniffer
Sniffer adalah kata lain dari network analyzer yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.
4#Password Cracker
Pasword Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri.
5# Destructive Devices
Destructive Devices merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Bombs, Nukes dan lain sebagainya.

5. Contoh Kasus Cybercrime di Indonesia

  • Pencurian dan penggunaan account Internet milik orang lain . 
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

  • Membajak situs web . 
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

  • Probing dan port scanning . 
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

  • Virus . 
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

  • Denial of Service (DoS) dan Distributed DoS (DDos) attack . 
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

  • Kejahatan yang berhubungan dengan nama domain. 
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

  • IDCERT ( Indonesia Computer Emergency Response Team). 
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .

  • Sertifikasi perangkat security. 
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.


Referensi:

Kupas Tuntas Electronic Data Interchange (EDI)



Assalamualaikum Warahmatullah Wabarakatuh

Pada tugas softskill kali ini saya akan membahas mengenai si EDI alias Electronic Data Interchange. Langsung aja tanpa basa-basi lagi berikut pembahasan mengenai EDI.

1. Pengertian Electronic Data Interchange (EDI)

Dalam literatur teknologi informasi lama, sering dibahas mengenai masalah EDI atau Electronic Data Interchange. Apa sebetulnya yang dimaksud dengan EDI tersebut? Douglas M.Lambert memberikan definisi sebagai berikut ini mengenai EDI:
EDI can be defined as interorganizational exchange of business
documentation in structured, machine processable forms
atau Margareth A.Emmelhaniz memberikan definisi yang agak sedikit berbeda, namun pada hakekatnya sama, yaitu:
EDI is the organization-to-organization, computer-to-computer
exchange of business data in a structured, machine-processable
format
Jadi, EDI pada hakekatnya adalah suatu saling hubungan bisnis melalui ‘dokumen’ mesin, sebagai pengganti dokumen kertas. Kalau dokumen kertas ditransfer melalui pos, kurir, atau facs, maka dokumen di EDI ditransfer melalui CPU (central processing unit) komputer. Dibandingkan dengan cara pembelian biasa, yaitu dengan surat pesanan dalam bentuk kertas, maka akan tampak berbeda seperti bagan di bawah ini.




Cara pengiriman atau saling pengiriman dalam EDI ini dapat dalam dua macam, yaitu:
  • Langsung ke beberapa pihak (one-to-many)
  • Melalui perantara ke beberapa pihak (many-to-many)




2. Sejarah Perkembangan

Pada tahun 1964, seorang manajer penjualan yang bekerja di American Hospital Supply Company (AHSC) menciptakan sebuah sistem untuk menangani masalah inventoris dalam sebuah rumah sakit lokal di Amerika Serikat. Manajer penjualan itu memberikan sejumlah kumpulan kartu berlubang (punched card) kepada rumah sakit lokal tersebut. Setiap buah punched card merepresentasikan tiap pembelian barang dari AHSC, kemudian punched card ini dimasukkan ke dalam sebuah kotak persediaan untuk mengindikasikan kapan barang tertentu harus dipesan lagi. Di waktu yang bersamaan, punched card-punched card itu dikumpulkan dan dimasukkan ke dalam card reader yang disediakan untuk para pelanggan. Data dikirim melalui saluran telepon standar ke sebuah kunci mesin punch (keypunch) di AHSC, dimana set punched card–punched card yang identik diduplikasi. Pemenuhan pesanan kemudian dikerjakan secara biasa.

Pertukaran data elektronik ini ternyata meningkatkan keakuratan dan efisiensi dalam pemesanan persediaan-persediaan pada banyak rumah sakit di Amerika Serikat. Ketidakakuratan pemesanan berkurang, waktu pengiriman menjadi lebih cepat, dan permasalahan kekurangan inventori pun dapat diatasi dalam rumah sakit-rumah sakit tersebut. Dalam beberapa tahun ke depan, EDI yang sebelumnya hanya berbasis sistem one-to-one seperti yang pertama kali digunakkan oleh AHSC, kemudian berkembang menjadi pasar-pasar elektronik baru yang berisi komunitas-komunitas industri pelanggan, pemasok, penghasil, dan fasilitator jaringan. EDI kemudian menjadi suatu nilai penting dalam kemitraan perdagangan.

3. Keuntungan dalam penggunaan EDI
  • Penghematan waktu. Pada dasarnya EDI menggantikan transaksi yang menggunakan kertas menjadi transaksi berbasis elektronik. Hal ini telah menghemat waktu yang tadinya dialokasikan untuk menulis, mencetak, dan pengiriman melalui jasa pos.
  • Penghematan biaya. Biaya untuk membayar peralatan, prangko, jasa pos, pegawai dan petugas dapat dikurangi karena sistem EDI telah menyederhanakan semua ini ke dalam sebuah urutan yang sistematis dan otomatis.
  • Minimalisasi kesalahan. Kesalahan yang sering terjadi dalam pekerjaan manual biasa terjadi karena bekerja menggunakan kertas dilakukan oleh manusia, sedangkan sistem EDI adalah sistem yang berbasis komputer sehingga kesalahan dalam proses pertukaran informasi dapat dikurangi oleh kalkulasi komputer.
  • Respon yang cepat. Cara pemesanan tradisional yang menggunakan kertas membutuhkan waktu berhari-hari untuk dokumen-dokumen transaksi mencapai tujuan pengirimannya. Waktu dalam penungguan ini sebenarnya mempunyai nilai yang cukup berarti bagi para pelaku bisnis. Sistem EDI yang menggunakan bentuk elektronik dalam proses pengiriman dapat dalam sekejap mengirimkan dokumen-dokumen transaksi kepada para pelaku bisnis sehingga mereka mempunyai waktu yang lebih banyak untuk menentukan manuver-manuver bisnis.
  • Aliran kas. Siklus dalam perdagangan menjadi lebih cepat seiring mempercepatnya proses pesanan dan pengiriman yang juga memengaruhi kecepatan pembayaran. Bertambah cepatnya pembayaran akan berdampak pada meningkatnya arus kas.
  • Peluang dalam bisnis. Jumlah pelanggan meningkat dan mereka biasanya hanya akan berbisnis dengan pemasok yang menggunakan EDI. Persaingan pun meningkat dalam memulai bisnis baru karena adanya penggunaan EDI. Industri supermarket dan perakit kendaraan merupakan contoh bisnis yang banyak menggunakan EDI dalam kemitraannya.

4. Biaya yang Terkait dengan Penggunaan EDI

Setiap penggunaan teknologi baru tentu mengandung untung rugi, baik dalam hal-hal yang menyangkut biaya maupun hal-hal yang di luar biaya. Demikian juga mengenai penggunaan teknologi EDI. Sejauh yang menyangkut biaya, EDI memberikan potensi keuntungan-keuntungan dan kerugian-kerugian.

Beberapa potensi keuntungan dalam hal pengurangan biaya yang dapat disebutkan antara lain
ialah:
  • Gaji dan remunerasi pembeli.
  • Gaji dan remunerasi karyawan pembelian lain.
  • Biaya kertas-kertas.
  • Biaya pengiriman dan penangan kertas-kertas dan dokumen lain.
  • Biaya pos.
  • Biaya tilpon.
  • Ruangan dan peralatan file.
  • Gaji karyawan keuangan, khususnya yang menangani tagihan.
  • Biaya karena kesalahan pemasukan data.
  • Biaya inventory.
  • Biaya proses pembelian.
  • Harga pembelian barang.
  • Biaya travel.
Sedangkan tambahan biaya yang harus ditanggung perusahaan karena menggunakan teknologi
EDI meliputi hal-hal sebagai berikut:
  • Biaya penggunaan jaringan pihak ketiga.
  • Dukungan MIS
  • Biaya perangkat keras.
  • Biaya perangkat lunak.
  • Biaya tim proyek.
  • Biaya transmisi.
  • Biaya pelatihan pelaksana EDI.


Referensi: