ade by IsmayantiNLeoGoen

VIEWS: 28 PAGES: 21

									    Pada tahun 1959, lahirnya istilah hacker dari MIT(Massacusetts Institute of Technology), di
sebuah universitas di Amerika yang terdiri dari orang-orang cerdas namun cenderung tidak
mempercayai adanya Tuhan (Atheis). Saat itulah semua berawal, dari sebuah ruangan baru,
"EAM room" pada Building 26 MIT, sebuah tempat yang merupakan nenek moyang dari "dunia
baru" yang kini kita kenal, tempat nenek moyang sebuah mesin yang kini kita sebut sebagai
"komputer", mesin yang mampu membawa kita menuju kelebih baikan dengan kebebasan
informasi, dunia para Hacker sejati.

    Pada awal tahun 1960-an terminologi peretas muncul diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe.
Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut
seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program
komputer yang lebih baik daripada yang telah dirancang bersama.

    Pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut
untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di
Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan
5 pelaku lainnya mendapatkan hukuman masa percobaan.

    Pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai
peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat
membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini
cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang
malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju.
    Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las
Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con
tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas
peretasan.
    Peretas memiliki konotasi negatif karena kesalah pahaman masyarakat akan perbedaan istilah
tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan
kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan
kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-
celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan
merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua
golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut
dengan istilah Black Hat.
    Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun
sesuatu. Mereka selalu berbagi informasi, memberi jawaban serta berlomba-lomba untuk berbuat
yang terbaik agar dihormati di lingkungannya. Mereka tidak pernah berhenti belajar untuk
menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan.
Mereka berpedoman pada kata-kata bijak “Untuk mengikuti jalan pandanglah sang ahli - ikuti
sang ahli - berjalan bersama sang ahli - kenali sang ahli -jadilah sang ahli ”.
        Sementara itu, para cracker sibuk untuk memuaskan diri mereka dengan aktivitas
Cracking. mulai dari membobol komputer, menebar virus (tanpa tujuan - beberapa Hacker sejati
ada yang menulis virus namun dengan tujuan yang jelas), hingga mengakali telepon (Phreaking).
Para Hacker menyebut mereka sebagai orang malas yang tidak bertanggung jawab. Jadi, sangat
tidak adil jika kita tetap menganggap bahwa Hacker itu jahat dan menakutkan karena sangat jelas
bahwa Hacker bersifat membangun sementara Cracker bersifat membongkar.
        Biasanya seorang calon Hacker harus memulai dengan belajar bahasa [Python] karena
bahasa ini tergolong bahasa pemrograman yang termudah. Setelah seorang hacker juga harus
bisa menguasai [java] yang sedikit lebih sulit akan tetapi menghasilkan kode yang lebih cepat
dari Python, [C], [C++] yang menjadi inti dari UNIX, dan [Perl] serta [LISP] untuk tingkat
lanjut. Setelah menguasai semua kemampuan dasar diatas, calon Hacker disarankan untuk
membuka salah sati versi UNIX open-source atau mempelajari LINUX, membaca kodenya,
memodifikasi dan menjalankannya kembali.


        Pengertian cracker pembobol atau orang yang mampu menembus kode dan kode kunci
(password) serta memecahkan sistem security tanpa izin atau secara tidak beretika, dan sebutan
ini biasanya untuk orang yang mencari kelemahan system dan memasukinnya untuk kepentingan
peribadi dan mencari keuntungandari system yang di masukin, seperti pencurian data,
penghapusan, dan banyak yang lainnya. Istilah {cracker} telah ditemui oleh pengganggu sistem
komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau
untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan
{hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta
perintah-perintah dasarnya.

       Ada beberapa pendapat pengertian HACKER yaitu :
1. IT Hacker menurut orang awam adalah orang yang merusak sebuah sistem.
2. IT Hacker Middle adalah Sebutan untuk mereka yang memberikan sumbangan yang
bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan
orang-orang diinternet.
3. IT Hacker Highly adalah Hacker merupakan golongan profesional komputer atau IT, mereka
boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki
pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan
yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu
sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan
melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika
seorang hacker.
Menurut Pola Pikirnya, Hacker dibagi menjadi 3 kelompok/Golongan :
1.    White Hat Hacker
   White hat hacker, juga dikenal sebagai ethical hacker, adalah asal muasal dari information
   technology, seorang yang secara etik melawan serangan terhadap sistem komputer. Mereka sadar
   bahwa internet sekarang adalah perwakilan dari suara umat manusia. Seorang White Hat akan
   memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black
   Hat (lawannya) akan mencoba menghancurkannya. White Hat juga seringkali digambarkan
   sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat
   pada system keamanannya. Banyak dari mereka yang dipekerjakan oleh perusahaan computer
   security; mereka disebut sebagai sneakers. Sekumpulan dari orang-orang ini disebut tiger teams.
   Perbedaan mendasar antara White dan Black Hat adalah White Hat Hacker mengklaim mereka
   mengobservasi dengan Etika Hacker. Seperti Black Hat, White Hat biasanya sangat mengerti
   internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah
   yang ada.
2.    Black Hat Hacker
   Black hat (juga dikenal sebagai Darkside hacker) adalah hacker berorientasi criminal dengan
   sifat perusak. Biasanya mereka ada diluar security industry dan oleh para modern programmers.
   Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan
   mengeksploitasinya untuk mendapatkan keuntungan pribadi. Banyak Black Hat mengutamakan
   kebebasan individu daripada accessibility dari privacy dan security. Black Hats akan mencari
   cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka akan
   melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan
   bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.
   Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa
   seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan.
   ==Tokoh black hat hacker ==
   1.    Kevin Mitnick
   Kevin Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya sempat menjadi
   yang kriminal yang paling dicari dalam sejarah Amerika Serikat.
   2.    Eric Gorden Corley
   Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan pendiri komunitas
   hacker.Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70-an.
   3.    Gordon Lyon
   Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner dan juga banyak buku-buku
   keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet Project dan Vice
   President of Computer Professionals for Social Responsibility.
   4.    Solar Designer
   Solar adalah nama pendiri Proyek Openwall.
   5.    Michal Zalewski
   Michał Zalewski adalah peneliti keamanan terkemuka.
   6.    Gary McKinnon
   Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk
   menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai "hack komputer militer
   terbesar sepanjang masa."
   3. Others) Grey Hat Hacker dalam komunitas komputer security, adalah hacker dengan skill
   yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak. Ia adalah
   perpaduan dari white dan black hat hackers. Mereka meng-hack untuk keuntungan pribadi tapi
tidak memiliki tujuan yang merusak. Sebagai contoh, sebuah serangan terhadap bisnis
perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat. Tetapi,
seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar
hukum. Jadi bukannya dikatakan sebagai Black Hat, dia dikatakan sebagai Grey Hat Hack.
Seorang yang masuk ke system komputer hanya untuk meninggalakna jejak, dan tidak
melakukan tindakan perusakan, ini yang dinamakan Grey Hat.
A. Tahapan dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-
tahapan berikut:
1. Mundane Person : Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person
merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama
sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan
akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan
melakukan hal-hal yang negatif (tindak kejahatan).
2. Lamer : Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini
masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama
seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara
ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar.
Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau
pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file
mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses
menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.
3. Wannabe : Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini
seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos
masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau
way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan
mempelajari tentang metode-metode hacking dari berbagai sumber.
4. Larva : Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan
newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba
menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari.
Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak
harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi
jejaknya.
5. Hacker : orang yang melakukan kegiatan hacking untuk tujuan tertentu.
B. Tingkatan keahlian:
        1. Wizard : Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan
salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan
sebagainya.Tingkatan keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang
telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.
        2. Guru : Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang
yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia
mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya
berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.
Tingkatan-tingkatan Dalam Dunia Hacker terbagi 5 yaitu :
        Elite : Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung
tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup
mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan
pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien &
trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki
sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka
selalu mengikuti peraturan yang ada.
         Semi Elite : Hacker ini biasanya lebih muda dari pada Elite. Mereka juga mempunyai
kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi
(termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk
mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber
ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.
         Developed Kiddie : Sebutan ini terutama karena umur kelompok ini masih muda (ABG)
& masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan.
Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke
lainnya.Umumnya mereka masih menggunakan Grafik User Interface (GUI) & baru belajar basic
dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
         Script Kiddie : Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di
atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat
minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti
& menyusahkan hidup sebagian pengguna Internet.
         Lamer : Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi
Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin
seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar
software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software
trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak
kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level
developed kiddie atau script kiddie saja.
C. Karakter Hacker yang lebih condong mengarah kepada sifat cracker :
         1. Dark-side Hacker : Karakter dari para hacker yang bersifat merusak. Istilah ini
diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth
Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada
hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum
yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama
dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya
untuk semua komunitas.
         2. Malicious Hacker : Karakter dari para hacker yang bersifat merusak. Hacker yang
memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut
seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa
memperoleh apa pun dari tindakannya tersebut.
Cracker tidak mempunyai hirarki/tingkatan khusus karena sifatnya hanya membongkar dan
merusak.
Akibat yang Ditimbulakan oleh Hacker dan Cracker
         Hacker : membuat teknologi internet semakin maju karena hacker menggunakan
keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah
bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk
memperkuat jaringan mereka.
        Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data
pengguna jaringan rusak, hilang, ataupun berubah.
Sisi positif pada Hacker : yaitu Menyempurnakan sebuah system. sedangkan seorang cracker
lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber
daya di sebuah sistem untuk kepentingan sendiri.
Sisi negative pada cracker :

   1. Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik
      sistem operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.
   2. Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg
      dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang
      bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan
      kedua adalah dari lemahnya konfigurasi server.
   3. Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan
      akan sangat mudah sekali.
   4. Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X
      trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator.
      Jika harus mikir-mikir dapat diketahui administrator.
   5. Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004 yang
      lalu Website KPU.



    Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan,
bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah
perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program
komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Sejarah Hacker

        Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe.
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih
baik ketimbang yang telah dirancang bersama.

        Kemudian pada tahun 1983, istilah hacker berubah menjadi negatif. Pasalnya, pada
tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s
yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang
kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari
komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium
Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya,
sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
        Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut
diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-
orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker
sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

       Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut
dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan
teknologi yang berkaitan dengan aktivitas hacking.

         Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah tentang hacker dan cracker. Banyak orang memahami bahwa hackerlah yang
mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing),
menyisipkan kode-kode virus dsb. Padahal, mereka adalah cracker. Crackerlah menggunakan
celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk
menyusup dan merusak suatu sistem. Atas alasan ini biasanya para hacker dipahami dibagi
menjadi 2 golongan White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering
disebut dengan istilah Black Hat Hackers.



Pengertian
        Peretas putih atau White hat hacker adalah istilah teknologi informasi dalam bahasa
Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam
sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana
melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan
aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah
pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker
atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.

        White hat hacker atau peretas suci, juga dikenal sebagai "good hacker," adalah ahli
keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi
lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini
dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa
sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk
mendapatkan masuk ke daerah aman.
Tipe dan ciri
        Black hat SEO taktik seperti spamdexing, berusaha untuk mengarahkan hasil pencarian
ke halaman target tertentu dengan cara yang bertentangan dengan mesin pencari 'terms of
service, sedangkan metode topi putih umumnya disetujui oleh mesin pencari. peretas putih
cenderung menghasilkan hasil yang baik dan legal, sedangkan topi hitam mengantisipasi bahwa
situs mereka mungkin pada akhirnya akan dilarang baik sementara atau secara permanen setelah
mesin pencari menemukan apa yang mereka lakukan. Dalam industri film, topi putih adalah
seseorang di barat film di mana karakter seperti akan mengenakan putih topi kontras dengan
penjahat topi hitam. Contoh karakter seperti Red Ryder, Tom Mix, dan The Lone
Ranger.Beberapa contoh nama white hacker yang terkenal diantaranya memiliki nama
samaran(nick name) :COOL, SIX_WINGED_ANGEL, /_i_c_u_s_\, LIGHT_WING, yang
berperan menekan penyebaran virus di komputer dan menghapus situs-situs penyerang yang
menjebak pengunanya dengan cara menggunakan worm/virus yang memperkuat sistem anti virus
bawaan dan membantu perusahaan raksasa seperti facebook and multiply.white hacker dibagi
menjadi 2 tipe : Tim agresor disebut "merah", dan tim Pertahanan disebut "biru" tim.

Sejarah Hacker
        Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe.
Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut
seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program
komputer yang lebih baik daripada yang telah dirancang bersama.

        Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada
tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s
yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka.
Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah
komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik
Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

        Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut
diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat
kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut
orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang
cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati
tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

       Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las
Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con
tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas
peretasan.

         Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang
mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing),
menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah
menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug)
untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami
dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker
yang sering disebut dengan istilah Black Hat == Sejarah Hacker ==

        Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe.
Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut
seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program
komputer yang lebih baik daripada yang telah dirancang bersama.

        Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada
tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s
yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka.
Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah
komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik
Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

        Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut
diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat
kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut
orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang
cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati
tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

       Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las
Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con
tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas
peretasan.

         Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang
mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing),
menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah
menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug)
untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami
dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker
yang sering disebut dengan istilah Black Hat Hackers.




Pengertian dan Sejarah Internet
         Internet adalah jaringan komputer yang saling terhubung ke seluruh dunia tanpa mengenal
batas teritorial, hukum dan budaya. Secara fisik dianalogikan sebagai jaring laba-laba (The Web) yang
menyelimuti bola dunia dan terdiri dari titik-titik (node) yang saling berhubungan. Node bisa berupa
komputer, jaringan lokal atau peralatan komunikasi, sedangkan garis penghubung antar simpul disebut
sebagai tulang punggung (backbone) yaitu media komunikasi terestrial (kabel, serat optik, microwave,
radio link) maupun satelit . Node terdiri dari pusat informasi dan database, peralatan

         komputer dan perangkat interkoneksi jaringan serta peralatan yang dipakai pengguna untuk
mencari, menempatkan dan atau bertukar informasi di Internet.walaupun secara fisik Internet adalah
interkoneksi antar jaringan komputer namun secara umum Internet harus dipandang sebagai sumber
daya informasi. Isi Internet adalah informasi, dapat dibayangkan sebagai suatu database atau
perpustakaan multimedia yang sangat besar dan lengkap. Bahkan Internet dipandang sebagai dunia
dalam bentuk lain (maya) karena hampir seluruh aspek kehidupan di dunia nyata ada di Internet seperti
bisnis, hiburan, olah raga, politik dan lain sebagainya.
Drew Heywood (1996) menerangkan :

        sejarah Internet bermula pada akhir dekade 60-an saat United States Department of Defense
(DoD) memerlukan standar baru untuk komunikasi Internetworking. Yaitu standar yang mampu
menghubungkan segala jenis komputer di DoD dengan komputer milik kontraktor militer, organisasi
penelitian dan ilmiah di universitas. Jaringan ini harus kuat, aman dan tahan kerusakan sehingga mampu
beroperasi didalam kondisi minimum akibat bencana atau perang.

         Tahun 1969 Advanced Research Project Agency (ARPA) dibentuk tugasnya melakukan penelitian
jaringan komputer mempergunakan teknologi packet switching.Jaringan pertama dibangun
menghubungkan 4 tempat yaitu : UCLA, UCSB, Utah dan SRI International. Hingga tahun 1972 jaringan
ini telah menghubungkan lebih dari 20 host dan disebut sebagai ARPANet. ARPANet kemudian menjadi
backbone Internetworking institusi pendidikan, penelitian, industri dan kontraktor terutama yang
berkaitan dengan jaringan militer (MILNet).

         Tahun 1986 ARPANet mulai dikomersialkan dengan mengisolasikan jaringan militer. National
Science Foundation (NFS) kemudian membiayai pembongkaran backbone ARPANet menjadi backbone
Internet komersial dan dikelola oleh Advanced Network Service (ANS). Andrew S. Tanenbaum (1996) :
andil besar dalam perwujudan Internet adalah tergabungnya jaringan regional seperti SPAN (jaringan
fisika energi tinggi), BITNET (jaringan mainframe IBM), EARN (jaringan akademis Eropa dan digunakan
pula di Eropa Timur) dan ditambah dengan sejumlah link transatlantik yang beroperasi pada 64 Kbps – 2
Mbps pada tahun 1988.

Menurut Khoe Yao Tung (1997), jaringan pendukung Internet di seluruh dunia adalah :

        Amerika didorong oleh NFS – ANSNet dan CO+RE (jaringan non profit terbatas) yang
bekerjasama dengan Commercial Internet Exchange (CIX) serta Sprint (perusahaan telekomunikasi
umum) tahun 1990. Pengesahaan RUU NREN (National Research and Education Network) oleh Kongres
Amerika pada Desember 1991. Ditambah 8 aliansi jaringan regional yang tergabung dalam

The Corporation for Regional an Enterprise Networking (CoREN) yaitu :

BARRNet, CICNet, MIDNet, EARNet, NorthWestNet, MYSERNet, SURANet dan WestNet.

CoREN bekerjasama dengan perusahaan telekomunikasi komersial MCI.

Kanada dengan jaringan backbone nasional CA*Net

Australian Academic and Research Network (AARNET)

        The Europe Backbone (EBONE) dan The European UNIX Network (EUNet) dan RIPE organisasi
jaringan e-mail Eropa Jepang memiliki Widely Integrated Distributed Environtment (WIDE), Today
International Science Network (TISN), Japan Academic Interuniversity Network (JAIN) dan Japan UNIX
Network (JUNET). Kebanyakan bekerjasama dengan jaringan telekomunikasi komersial AT&T perwakilan
Jepang yang disebut dengan SPIN. Pelayanan lain yang bersifat internasional adalah InterCon
International KK (IIKK) dan Internet Initiative Japan (IIJ) yang berasosiasi dengan WIDE untuk
menyediakan jaringan Internet dikawasan Asia, termasuk jaringan penelitian dan pendidikan untuk
kawasan Asia (disponsori oleh NEC, IIJ dan WIDE) yang disebut AI3 (Asia Internet Interconnection
Initiative) yang mengembangkan teknologi satelit komunikasi Ku Band

        Belakangan muncul ABONE (Asia Backbone) yang didirikan oleh konsorsium negara-negara di
Asia seperti Jepang, Korea, Thailand, Malaysia, Singapura, Indonesia dan Hongkong. Interkoneksi dunia
tersebut memakai jaringan serat optik antar benua berkapasitas + 45 Mbps. (T3 +) dan jaringan satelit
telekomunikasi.

Protokol TCP / IP

        Salah satu isu terpenting di Internet adalah penerapan Standar Komputasi Terbuka (Open
Computing Standard). Karena Internetworking dan Internet mengintegrasikan semua sistem, jenis dan
tipe komputer yang ada di dunia, maka harus ada standar yang menjamin komputer dapat saling
berbicara satu sama lain dalam bahasa yang sama. Menurut Drew Heywood (1996) : standar bahasa
komputer universal telah dikembangkan sejak 1969, terdiri dari serangkaian protokol komunikasi
disebut Transfer Control Protocol yang bertugas mengendalikan transmisi paket data, koreksi kesalahan
dan kompresi data dan Internet Protocol yang bertugas sebagai pengenal (identifier) dan pengantar
paket data ke alamat yang dituju.

        Protokol TCP / IP menyatukan bahasa dan kode berbagai komputer di dunia sehingga menjadi
standar utama jaringan komputer. TCP / IP berkembang cepat dan kaya fasilitas karena bersifat terbuka,
bebas digunakan, ditambahkan kemampuan baru oleh siapapun dan gratis karena tidak dimiliki oleh
siapapun.

Menurut Khoe Yao Tung (1996), Drew Heywood (1996) dan Andrew S. Tanenbaum (1996) fungsi utama

protokol TCP/IP adalah :

         File Transfer Protocol (FTP) yaitu fasilitas transfer file antar computer Surat elektronik (E-mail)
atau fasilitas surat menyurat antar komputer yang terdiri atas Simple Mail Transfer Protocol (SMTP)
sebagai dasar komunikasi email, Multi Purpose Internet Mail Extensions (MIME) yaitu standar format
biner grafik, dan suara agar dapat ditransmisikan melalui e-mail, Post Office Protocol (POP) yaitu sistem
penerima e-mail, Network News Transfer Protocol (NNTP) sarana pertukaran berita, artikel dan diskusi
melalui e-mail Emulasi terminal jarak jauh (Telnet, Remote Login) yang memungkinkan suatu komputer
(client) untuk masuk dan mengendalikan host yang terletak jauh darinya, misalnya pada network yang
lain atau di Internet Simple Network Management Protocol (SMNP) yaitu protokol pengendalian
peralatan network jarak jauh.
Drew Heywood (1996) menyebutkan :

fungsi utama itu masih diikuti dengan fasilitas Domain Name System (DNS) yaitu metode penamaan dan
pengalamatan suatu network berdasarkan kelompoknya. Sedang Andrew S. Tanenbaum (1996)
memberi pengertian fungsi secara singkat : aplikasi TCP / IP menghasilkan 4 fasilitas penting E-mail,
News, Remote Login dan Transfer File. Semula tampilan Internet masih berupa teks murni, revolusi
terjadi ketika WEB atau World Wide Web (WWW – tampilan grafis dan multimedia di Internet)
diperkenalkan.

WEB dan HTML

         Menurut Sampurna (1996) : WEB adalah sekelompok kode berbasis teks yang sederhana dan
universal, disebut Hypertext Markup Language (HTML). Karena berbasis teks, HTML dikenali dan
diterjemahkan segala jenis komputer dalam bentuk tampilan informasi yang sama. HTML adalah kreasi
Tim Berners Lee, ilmuwanEuropean Laboratory for Particle Physics (CERN – organisasi penelitian 18
negara Eropa) di Geneva Swiss. Maret 1989 Tim memperkenalkan WEB dan HTML sebagai standar antar
muka distribusi informasi di Internet yang mampu menggabungkan teks, grafik dan multimedia dengan
metode navigasi menu pada mesin UNIX. HTML adalah bahasa kode pemrograman yang menjadi dasar
bagi terwujudnya WEB. Dengan HTML seluruh sistem komputer yang saling berbeda dapat mengenali
format2 yang ditampilkan dalam situs2 Internet tanpa perbedaan yang berarti, termasuk didalamnya
penampilan multimedia (grafik, suara dan citra video). HTML berbasis teks yang sangat sederhana dan
praktis sehingga dapat dipahami oleh berbagai jenis komputer dalam platform sistem yang berbeda.

        Dokumen HTML mengandung perintah2 teks yang disebut tag untuk menampilkan tulisan,
gambar, warna, suara, video, animasi dsb. serta link yang menghubungkan berbagai topik. Dengan
bentuk hypertext maka halaman Internet (Web Site – Kios Internet) akan dapat dibangun dengan cepat
serta ditampilkan dengan cantik. Dalam konsep hypertext ini pembacaan suatu dokumen tidak harus
urut namun bisa meloncat antar topik bahkan di print maupun dicopy ke media penyimpan lokal
(harddisk misalnya). Format hypertext juga memungkinkan pemakai mesin yang hanya bisa mengenali
teks untuk mengakses dokumen dalam bentuk teks saja. Perbedaannya hanya terletak pada tidak
ditampilkannya gambar, grafik,animasi, video, suara dan warna.

Browser WEB

        Atas bantuan National Center for Supercomputing Applications (NCSA), Mei 1993 standar ini
diwujudkan dalam bentuk software yang disebut MOSAIC. MOSAIC adalah browser pertama WEB dan
diaplikasikan multiplatform UNIX, NeXT, Windows dan Macintosh. Browser adalah program
penterjemah HTML menjadi tampilan WEB (teks, grafis dan multimedia) di layar komputer pemakai.
Kreator MOSAIC adalah Mark Andreesen, pada tahun 1994 bergabung dengan Jim Clark yaitu salah
seorang pendiri Silicon Graphics. Mereka kemudian membuat browser WEB komersial pertama yaitu
Netscape Navigator yang dengan segera menggeser popularitas MOSAIC. Hingga saat ini Netscape
adalah browser paling populer dan menjadi pelopor dibidangnya. WEB, Internet dan Perkembangannya
Januari 1992 pengguna Internet membentuk The Internet Society yang mempromosikan Internet. Tahun
1994 CERN dan MIT membentuk World Wide Web Consortium (W3C) sebagai otorita tunggal bagi
pengembangan WEB serta berwenang menetapkan berbagai standar di dalamnya. Awal dekade 90-an,
WEB site (pusat informasi berbasis HTML di Internet) hanya berjumlah sekitar 50 buah URL (Uniform
Resource Locator – sistem pengalamatan kios informasi di Internet) dan hanya berisi teks saja.

         Menurut Andrew S. Tanenbaum (1996) :akhir 1990 telah berkembang menjadi 3 ribu jaringan
dan 200 ribu komputer. Tahun 1992 host kesatu juta terhubung ke Internet dan tahun 1995 terdapat
puluhan backbone, ratusan jaringan menengah regional, puluhan ribu LAN, jutaan host dan pengguna.
Pertumbuhannya mencapa dua kali lipat setiap tahun (data penelitian Paxton, 1996). Kini WEB adalah
antar muka paling populer di Internet yang mampu menampilkan tidak hanya teks namun juga grafik
(gambar, foto, animasi), suara, video dan dimensi virtual (3D). Diperkirakan pada akhir 1998 telah lebih
dari 10 juta WEB site dibangun oleh institusi pendidikan, bisnis, pemerintahan, media massa, hiburan,
militer dan sebagainya dengan pengguna lebih dari 100 juta.

sankdëшa

Jul 20 2008, 02:17 PM

2. INTRANET

Pengertian dan Keunggulan

Intranet adalah konsep LAN yang mengadopsi teknologi Internet, diperkenalkan pada akhir tahun 1995.

        Khoe Yao Tung (1997) mengatakan :Intranet adalah LAN yang menggunakan standar komunikasi
dan segala fasilitas Internet, diibaratkan berInternet dalam lingkungan lokal. Intranet umumnya juga
terkoneksi ke Internet sehingga memungkinkan pertukaran informasi dan data dengan jaringan Intranet
lainnya (Internetworking) melalui backbone Internet. Kompatibilitas Intranet (sebagaimana Internet)
sangat tinggi terhadap system lainnya sehingga mudah diterapkan, dipelajari, dikembangkan dan
dikonfigurasi ulang. Dukungan aplikasi, program dan sistem operasi yang luas akibat dari popularitas
Internet menjadikan Intranet sebagai masa depan LAN. Keistimewaan fasilitas Intranet yang tidak
terdapat pada jaringan lokal (LAN) konvensional adalah : Tampilan WEB (grafis, multimedia) pada sistem
operasi, navigasi, aplikasi maupun databasenya

         Fasilitas standar Internet : surat elektronik (E-mail), transfer file (FTP), emulasi terminal jarak
jauh (Telnet, Rlogin), pengendalian peralatan network jarak jauh (SMNP) Aplikasi Internet yang kaya
seperti search engine, mailing list, newsgroup, archie, gopher, wais dan sebagainya Script programming
universal Common Gateway Interface (CGI), Perl, Visual Basic, C dan Java yang mendukung operasi
database Dukungan integrasi database dan kompatibilitas dengan perangkat lunak yang telah ada
seperti dengan Foxpro, SQL maupun Oracle Teknologi LAN seperti manajemen database, sistem
terdistribusi, client server, sharing resource and peripheral tetap dipertahankan. Salah satu hal
terpenting dalam Internet / Intranet adalah keamanan jaringan (network security). Isu ini sensitif
mengingat jaringan telekomunikasi komersial yang dipakai bersifat umum (public service
communication network) sehingga rentan penyusupan dan penyadapan jaringan serta pembajakan
data. Sejumlah teknologi keamanan canggih terus dikembangkan seperti firewall, enkripsi, encapsulated
data packet, id recognition dan sebagainya, sehingga menjadi kelebihan tersendiri ketika diterapkan
dalam Intranet. Berbeda dengan LAN yang menggunakan jaringan komunikasi terproteksi (VPN – virtual
private network) sehingga keamanannya relatif lebih terjaga sehingga cukup memakai teknologi enkripsi
saja. Terminologi yang lebih berkembang dari Intranet adalah teknologi Extranet yang memiliki
pengertian suatu jaringan Intranet yang dapat diakses dari luar baik melalui VPN maupun media
komunikasi umum.

Internet Service Provider (ISP)

        Koneksi langsung ke Internet akan memakan biaya yang sangat tinggi yang tidak mungkin
ditanggung oleh pengguna perorangan. Solusinya didirikanlah perusahaan penyedia jasa yang
membangun infrastruktur koneksi ke Internet (diluar sistem telepon) dan kemudian membagi kapasitas
yang dimilikinya kepada pelanggan. Dengan demikian biaya koneksi akan menjadi ringan karena
ditanggung bersama oleh sejumlah pelanggan melalui registrasi dan iuran (biasanya berlangganan per
bulan) kecuali biaya pulsa ditanggung sendiri oleh masing2 pengguna.

        ISP selain memperoleh keuntungan dari pungutan iuran kepada anggota, biasanya juga menjual
jasa yang lain seperti layanan Virtual Private Networking (VPN – saluran WAN khusus intern perusahaan
melalui Internet), koneksi dedicated (24 jam), pembuatan dan hosting (penempatan) situs Internet,
konsultan jaringan komputer bahkan ada yang berjualan komputer. Sebagai organisasi komersial ISP
haruslah berbentuk badan usaha yang sah menurut hukum yang berlaku. ISP juga harus terdaftar dalam
lembaga Internet internasional serta memiliki alokasi IP address (alamat Internet) yang diatur oleh
Internet Address Network Authority (IANA) dan memiliki domain yang terdaftar dan diakui komunitas
Internet. Di Indonesia ISP mempunyai wadah yang disebut dengan Asosiasi Penyelenggara Jasa Internet
Indonesia (APJII).

         Beberapa kriteria umum untuk mengetahui kehandalan provider di Indonesia : Dari sisi
pelanggan perlu diketahui berapa banyak data dapat dipindahkan antara 2 titik dalam 1 detik ? Ini
adalah ide dasar bagi standar laju transfer data yang dinyatakan dalam satuan Bit Per Second (detik)
(Bps.). Semakin besar nilai Bps, maka semakin cepat data dipertukarkan, satuan ini dibakukan sebagai
standar kecepatan modem

        Umumnya ISP memakai modem 28.8, 33.6 atau 56 Kbps. walaupun kinerja jaringan
telekomunikasi publik (telepon) masih berkisar antara 9.6 Kbps. hingga 28.8 (Kbps.). Kecuali
mempergunakan saluran digital khusus ISDN yang masih mahal tarifnya. Pergunakanlah modem dengan
kecepatan yang sama atau lebih tinggi dari milik ISP karena kecepatan transmisi data biasanya mengikuti
standar kecepatan
terendah untuh menghindari kesalahan. Namun fasiltas teknologi kompresi data yang dimiliki modem
biasanya mampu meningkatkan laju transfer data. Perhatikan pula rasio jumlah sambungan telepon
yang dimiliki ISP dengan jumlah pelanggannya (normalnya maksimal 1 saluran untuk 10 pelanggan)
Perhatikan Bandwidth yang dimiliki ISP. Bandwidth adalah lebar pita saluran yang dapat dilewati data
pada saat yang sama, dapat dianalogikan dengan ‘berapa lebar jalan yang akan dilewati mobil’.
Bandwidth berkaitan dengan pertanyaaan ‘berapa banyak data ditransmisikan dalam satu saluran pada
satu saat ?’. Semakin besar bandwidth yang dimiliki maka semakin banyak data dapat ditransmisikan
serta semakin banyak orang dapat memakai saluran yang sama tanpa berkurang kecepatan aksesnya

         Saat ini ISP di Indonesia yang terbesar bandwidthnya sekitar 3 Mb, semakin kecil akan buruk
kinerjanya dan ini berbanding lurus dengan jumlah pelanggan serta rata2 pemakaian saluran setiap saat.
Jumlah pelanggan yang melebihi rasio bandwidth dan terjadinya beban puncak mengakibatkan browsing
menjadi lambat dan mungkin beberapa service yang bandwidth intensive akan mengalami kegagalan
(FTP dan Chat misalnya) Apakah ISP anda mempunyai server proxy ? Proxy adalah server khusus yang
bertugas sebagai cache bagi pelanggan ISP. Server proxy adalah sebuah indeksalamat2 (host) vaforit
berikut isinya yang sering dikunjungi oleh masing2 pelanggan. Proxy berguna sebagai akselerator akses
disaat jaringan (baik ISP maupun host tujuan) berada pada beban puncak (peak). Sekaligus menghemat
bandwidth yang dimiliki ISP karena dengan bantuan proxy server maka pengguna tidak perlu melakukan
koneksi keluar untuk melihat isi host favoritnya

Apakah ISP anda mempunyai backbone sendiri ?

         Backbone adalah saluran koneksi utama yang menghubungkan jaringan ISP dan Internet.
Kebanyakan ISP di Indonesia menyewa backbone dari pihak ketiga karena membangun backbone sendiri
membutuhkan teknologi yang berat dan dana yang sangat besar. Semula ISP memiliki (menyewa)
backbone sendiri, namun kini 1 backbone bisa dipakai oleh banyak ISP karena krisis ekonomi (fluktuasi
nilai tukar mata uang – tarif backbone dalam US$). Sebagai contoh 13 ISP nasional harus membangun
konsorsium dan menyewa backbone 2 Mbps milik TelkomNet, akibatnya kinerja masing2 rendah karena
harus berbagi pakai dengan pengguna backbone (ISP) lainnya. Padahal sebelumnya setiap ISP memiliki
backbone sendiri rata2 minimal sebesar 512 Kbps hingga 3 Mbps

        Apakah setiap transaksi di Internet aman dari pembajakan, apakah ISP memiliki mekanisme
pengaman ? Hampir setiap host di Internet menerapkan metode Firewall yaitu suatu cara verifikasi
identitas berdasarkan pengenalan kode sistem yang masuk. Setiap pengguna memiliki kode sistem yang
khas baik itu alamat (IP address) node (titik dimana komputer terhubung), nama user, password, sistem
yang dipakai dan sebagainya masing2 secara unik. Firewall bekerja secara software dan hardware
sekaligus sehingga memperkecil kemungkinan sistem keamanan ini ditembus. Dengan firewall dapat
diketahui setiap koneksi yang tidak sah baik itu dari luar sistem maupun dari dalam sistem yang dimiliki
ISP
Jul 20 2008, 02:26 PM

        Mekanisme pengaman kedua di Internet adalah metode enkripsi dimana masukan data yang
penting dan rahasia diubah dalam suatu algoritma tersandi dengan kunci tertentu yang saling berbeda
satu sama lain di setiap transmisi dan transaksi koneksi.

         Dengan enkripsi maka kegiatan berbelanja di Internet menjadi aman karena setiap data yang
dimasukkan (misalnya nomor kartu kredit) ditransmisikan dalam bentuk yang tidak dapat dikenali oleh
siapapun kecuali sistem penerima. Sehingga walaupun data tersebut dibajak di tengah jalan, tetap tidak
akan dapat diketahui isinya kecuali si pembajak mampu membongkar kunci algoritma penyandinya.
Kegiatan perusakan,pembajakan, penyadapan, penyusupan illegal dan cenderung negatif semacam
inilah yang disebut Phreaking dan Cracking, pelakunya disebut Phreaker dan Cracker. Sedangkan yang
dimaksud dengan Hacking pelakunya disebut Hacker adalah kegiatan membangun, menganalisa,
membongkar kelemahan dan memperbaiki sistem komputer, termasuk didalamnya kegiatan Phreaking
dan Cracking namun untuk tujuan mempelajari suatu sistem.

4. Peralatan Standar Apa yang Perlu Dimiliki

         Internet dapat diakses siapapun melalui segala jenis komputer seperti Mac, PC, Notebook,
Palmtop, Mini komputer yang menjalankan sistem UNIX, DOS, Windows, OS2 atau System Mac. Karena
jenis komputer yang paling populer adalah PC dengan sistem Windows maka referensi ini berdasarkan
kriteria PC, sistem lain mengikuti standar yang setara dengannya. CPU 486 16 Mb. plus Harddisk 1 Gb.
dan modem 28.8 Kbps. telah cukup cukup memenuhi syarat minimal untuk memakai Internet secara
lengkap. Perangkat yang lebih baik dan lengkap akan banyak membantu terutama dalam hal kecepatan
proses. Processor sekelas Pentium generasi terbaru, RAM diatas 32 Mb., chipset teknologi terakhir ,
monitor layar lebar, multimedia dan modem 33.6 Kbps. – 56 Kbps yang mendukung berbagai standar
transmisi data serta koreksi kesalahan adalah pilihan terbaik.

5. Software Standar Apa yang Perlu ?

Umumnya pengguna di Indonesia familier dengan komputer jenis PC dengan perangkat lunak yang
bekerja di platform DOS dan Windows. Sistem Operasi : Varian Ms Windows, NT, IBM OS2, LINUX / UNIX
Browser : Firefox, Opera, Internet Explorer , Netscape, Safari, atau yg lainnya

Utility lain : FTP, Telnet, Finger, IRC, Mail + News Reader dan sebagainya Anti Virus yang bisa bekerja
menangkal serangan dari Internet. Kalau berminat mendalami HTML perlu ditambahkan lagi :

Editor HTML : IE dan Netscape telah memiliki editor HTML grafis yang WYSIWYG (seperti Front Page dan
Composer), demikian juga yang dari pihak ketiga seperti Dreamweaver (Macromedia) dan PageMill
(Adobe). Namun editor HTML konvensional seperti HTML Editor, HTML Writer, Hotdog maupun
HoTMetaL tetap diperlukan untuk beberapa alasan
Editor Grafis : Corel Suite, Adobe PhotoShop berikut plug in seperti filter KPT

Animasi Grafis : GIF Construction Kit dari Alchemy Works, Macromedia Flash atau yang lainnya

Image Map : Paint Shop Pro, Map Editor atau yang lainnya

Sistem FTP : Untuk transfer file ke host WEB antara lain FTP32 LE, FTP Explorer Koleksi animasi GIF,
gambar teksture dan background akan mempercepat mempercantik dan mempermudah pekerjaan.
Seluruh software ini bisa didapatkan dengan mudah di toko software dalam format Pengertian Utility
Lain

        Browser adalah software navigasi yang berfungsi sebagai penunjuk dan penuntun sekaligus
menampilkan apa yang dijumpai di Internet bagi pengguna. Finger adalah fasilitas pencari identitas
suatu alamat di Internet Telnet adalah suatu fasilitas yang memungkinkan seseorang menghubungi dan
menggunakan komputer yang berada di tempat lain (remote) melalui Internet FTP (File Transfer
Protocol) adalah suatu protokol yang menjembatani pertukaran file antara dua sistem di Internet.
Software yang populer adalah FTP32 LE

        IRC (Internet Relay Chat) populer disebut Chating adalah suatu media diskusi on line (langsung)
atas topik tertentu diantara sekelompok pengguna Internet. Software yang bisa dipakai untuk kegiatan
ini misalnya MiRC32 Mail Client + News Reader yaitu software pembaca mail dan news apabila anda
memakai fasilitas e-mail, berlangganan majalah elektronik, mailing list dan usenet /news.

6. Bagaimana Setiap Sistem di Internet Dapat Saling Mengenali ?

        Sistem di Internet dapat saling mengenali berkat adanya berbagai protokol transfer data dan
sistem pengalamatan yang unik untuk masing2 node dan berbeda satu sama lain.

Macam2 protokol ini adalah : HTTP (Hypertext Transfer Protocol) adalah protokol utama WEB yang
mengatur tata cara yang harus dipakai oleh Browser untuk mengambil dokumen WEB dalam format
HTML FTP (File Transfer Protocol) yaitu protokol yang mengatur tata cara transfer file dalam bentuk
biner dan teks antara dua node Internet Gopher yaitu protokol yang dirancang untuk mengakses sistem
gopher (suatu server dengan sistem menu) atau melalui Telnet adalah protokol untuk melakukan
remote access melalui Internet antara 2 node yang terpisah jauh NNTP (Network News Transfer
Protocol) adalah protokol yang mendistribusikan berita di Usenet yang sering disebut sebagai News
SMTP (Simple Mail Transfer Protocol) adalah protokol untuk pengiriman e-mail

POP (Post Office Protocol) adalah protokol untuk menerima, mengenali dan menyimpan e-mail Dan
sejumlah protokol lain yang bertambah sesuai perkembangan teknologi Internet. Seluruh protokol ini
dapat mengetahui lokasi suatu informasi berkat adanya metode pengalamatan di Internet yang disebut
URL (Universal Resource Locator). Formatnya adalah sebagai berikut :
protokol_transfer://nama_host/path/nama_file

contohnya :

http://www.bluefame.com/index.php

         (http) protokol transfer yang dipakai, (www) menunjukkan host tersebut mendukung WEB,
(bluefame) adalah nama host yang dituju, (com) adalah nama top domain, (music) adalah path yang
dicari dan (index.html) adalah dokumen yang akan ditampilkan oleh browser dalam format HTML.

        Selain itu sistem pengenal dan penamaan di Internet mengikuti suatu standar pengkategorian
yang disebut Domain Name System (DNS). Dengan DNS setiap nama di Internet harus mengikuti
kategori domain yang sudah ditentukan agar bisa dikenali. Untuk memperoleh domain name seseorang
atau suatu lembaga harus terlebih dahulu mempunyai alokasi IP address dari IANA atau ISP, memiliki
mesin / server DNS sendiri atau terdaftar di salah satu mesin DNS dan kemudian mendaftar ke lembaga
pengelola fasilitas domain registration baik Internasional maupun lokal.

Contoh kategori domain adalah : com (organisasi komersial), edu (pendidikan), gov(pemerintahan), org
(organisasi umum), mil (militer). Semua ini adalah standar top domain internasional yang harus
diregistrasikan ke sebuah lembaga yang disebut INTERNIC. Sedangkan masing2 negara punya lembaga
registrasi domain dan punya alokasi top domain masing2 misalnya au (Australia), jp (Jepang), sg
(Singapura), my (Malaysia) dst. Di Indonesia (id) registrasinya melalui IDNIC yang menyelenggarakan
fasilitas DNS untuk top domain co.id, or.id, go.id, mil.id, ac.id dan net.id Mengapa kita memerlukan DNS
? Dalam transmisi data ada istilah resolving address yaitu suatu proses penerjemahan domain name dan
URL ke alamat IP. Secara elektronik mesin berkomunikasi dan saling mengenali melalui alamat node (IP
address), sedangkan manusia sulit untuk menghapal alamat numerik (angka), lebih mudah mengingat
dan menghapal identitas URL atau nama domain. Maka apabila anda mengetikkan URL
http://arema.cjb.net maka sesungguhnya komputer anda menanyakan alamat IP dari host dan domain
tersebut ke mesin / server DNS. Selanjutnya DNS server akan melakukan resolving name dan address
sehingga komputer anda dapat menghubungi host yang dimaksud.

7. Bagaimana E-Mail dan Service Internet Lainnya Bekerja ?

         Sistem mail Internet bekerja sebagaimana kotak surat biasa, namun bedanya surat dikirim
dalam bentuk dokumen dan didistribusikan secara elektronik sehingga disebut E-mail. Kelebihan e-mail
adalah kecepatan, jarak ribuan mil hanya akan ditempuh selama beberapa detik (hampir seketika)
sedang dengan jasa pos bisa memakan waktu berminggu-minggu. Setiap kotak surat memiliki pemilik
(bisa perorangan,organisasi) dan alamat yang jelas, unik dan berbeda satu sama lain sehingga bisa
dipakai sebagai penunjuk identitas. Format pengalamatan mail mengikuti standar sebagai berikut :
identitas_pemilik@nama_host misalnya dna3dc@mlg.ywcn.or.id (dna3dc) menunjukkan identitas
pemilik alamat kotak surat (mail box), (@) menunjukkan bahwa format pengalamatan ini khusus untuk
e-mail, (mlg) lokasi geografis host (Kota Malang), (ywcn) nama host, (or) menunjukkan identitas domain
host ywcn yaitu organisasi umum, (id) identitas top domain host yaitu berada di Negara Indonesia.
Secara umum format ini mirip URL dan tetap mengikuti standar DNS.

        Protokol yang menentukan distribusi mail di Internet disebut Simple Mail Transfer Protocol
(SMTP) yang berbasis kode ASCII. Format mail dalam kode ASCII dipergunakan khusus untuk dokumen
mail yang berupa teks. Untuk transfer dokumen mail dalam bentuk grafis digunakan format biner dan
mempergunakan protokol khusus yang disebut Multipurpose Internet Mail Extension (MIME).

        Protokol yang dipakai untuk menerima mail disebut dengan Post Office protocol (POP). Protokol
ini yang mendefinisikan bagaimana sebuah mail dalam berbagai bentuk (asal dalam format SMTP)
diterjemahkan dan diterima oleh sistem yang dimiliki user. Dengan kata lain SMTP adalah gerbang untuk
mengirim mail dan sebaliknya POP adalah gerbang untuk menerima mail.

        Di Internet ada suatu banyak tempat yang menyediakan suatu kelompok diskusi yang disebut
Usenet. Di dalamnya ditampilkan berbagai atikel yang disebut News dalam berbagai topik dan kategori
yang disebut Newsgroup. Setiap pengguna Internet dapat mengikuti (berlangganan) diskusi di Usenet
secara gratis. Peserta usenet dimungkinkan untuk membuka suatu topik baru maupun menutup / tidak
mengikuti suatu group diskusi secara bebas karena usenet tidak memiliki pengelola khusus. Untuk
mengakses server usenet diperlukan suatu software khusus yang disebut news reader. Setiap topik
memiliki alamat khusus yang terdaftar di news server misalnya

alt.culture.indonesia

        Mailing List (Milis) mirip dengan Usenet namun hanya membahas satu topik yang spesifik dan
biasanya dikelola oleh suatu institusi. Dengan berlangganan milis sesorang dapat memperoleh berbagai
informasi, artikel dan diskusi melalui mail yang rutin dikirimkan oleh penyelenggara. Milis mempunyai
sejumlah aturan yang disepakati bersama menyangkut tata cara penulisan dan pengiriman serta isi
materi artikel / diskusi sedangkan di usenet hal aturan ini mungkin tidak berlaku.

         Berlangganan milis tidak diperlukan software khusus kecuali harus memiliki alamat email karena
artikel2 langsung dikirim ke alamat e-mail. SPAM adalah aneka informasi yang tidak berguna (sampah)
yang dikirimkan oleh berbagai pihak ke alamat e-mail anda. Umumnya SPAM berisi iklan komersial
namun tidak sedikit yang berisi humor, sumpah serapah, pornografi, ajakan dan pesan konyol serta
berbagai isu serius namun tak memiliki hubungan apapun dengan kepentingan dan minat anda di
Internet.

        SPAM bisa pula terjadi akibat ulah serangan ilegal seseorang yang disebut dengan mail bombing
dimana pelaku mengirimkan surat dalam jumlah yang banyak atau berukuran besar dengan tujuan
memenuhi mailbox anda atau membuat macet mail server. SPAM muncul apabila kita kurang berhati2
dalam bertransaksi di Internet sehingga alamat mail kita dapat diketahui oleh penyelenggara layanan
iklan komersial. Salah satu cara untuk menghindari SPAM adalah memasang suatu software yang
bertindak sebagai filter atas mail yang masuk ke alamat anda. ISP biasanya menyediakan fasilitas ini dan
tidak sembarangan memakai alamat e-mail sebagai identitas. Layanan di Internet lazim disebut sebagai
service, secara fisik dilakukan oleh mesin yang disebut server atau disebut juga sebagai host melalui
perantaraan protokol. Suatu server identik namanya dengan service dan protokol yang dijalankan.
Misalnya WEB Server, service disebut WEB dan protokolnya disebut http, FTP Server servicenya disebut
FTP dan protokolnya disebut ftp. Demikian juga yang lainnya. Karena nama host, sebutan service dan
protokol seringkali sama / serupa maka harus dicemati dalam konteks apa istilah tersebut dipakai.

								
To top