Senin, 25 Oktober 2010

END USER COMPUTING (EUC)

End User Computing (EUC) adalah sistem informasi berbasis komputer yang secara langsung mendukung aplikasi operasional dan manajerial oleh end users. Dalam EUC sistem, end user menggunakan stasiun kerja mikrokomputer dan bermacam perangkat lunak untuk mendapatkan kembali informasi, pendukung keputusan, dan pengembangan aplikasi. Sebagai contoh, pengguna dapat megirim surat elektronik, menggerakkan model analitik, atau membangun aplikasi bisnis yang baru.
End User Computing (EUC) adalah sebuah konsep dalam rekayasa perangkat lunak yang mengacu kepada abstraksi dari kelompok orang-orang yang pada akhirnya akan mengoperasikan software (yaitu pengguna yang diharapkan atau target-user).
Abstraksi ini dimaksudkan untuk dapat berguna dalam informasi yang diyakini relevan dalam proyek tertentu.

End User Computing dapat digolongkan menjadi empat tingkatan berdasarkan pengetahuannya antara lain sebagai berikut :

- Pemakai akhir tingkat menu (menu-level end-users).
Yaitu pemakai akhir yang tidak mapu menciptakan perangkat lunak sendiri tetapi dapat berkomunikasi dengan perangkat lunak jadi dengan menggunakan menu yang ditampilkan oleh perangkat lunak berbasis Windows dan Mac.

- Pemakai akhir tingkat perintah (command-level end-users).
Pemakai akhir memiliki kemampuan menggunakan perangkat lunak jadi untuk memilih menu dan menggunakan bahasa perintah dari perangkat lunak untuk melaksanakan operasi aritmatika dan logika pada data.

- Programer pemakai akhir (end-users programmers).
Pemakai akhir dapat menggunakan bahasa-bahasa pemrograman seperti BASIC atau C++ dan mengembangkan program-program sesuai kebutuhan.

- Personil pendukung fungsional (functional support personnel).
Yaitu spesialis informasi dalam arti sesungguhnya tetapi mereka berdidikasi pada area pemakai tertentu dan melapor pada manajer fungsional mereka.

Tujuan End User Computing adalah untuk memungkinkan staf untuk tidak terampil menggunakan mahal dan pengetahuan yang sangat ahli dalam pekerjaan mereka, dengan menempatkan pengetahuan dan keahlian ke dalam komputer dan mengajar pengguna akhir bagaimana untuk mengaksesnya. Pada saat yang sama, pendekatan ini digunakan ketika tugas-tugas yang sangat kritis yang didukung oleh sistem komputasi (penerbangan komersial, pabrik nuklir dan sebagainya).

Manfaat End User Computing :

1. Memindahkan sebagian beban kerja pengembangan sistem kepada pemakai.
2. Mengurangi kesenjangan komunikasi antar user dan spesialisasi informasi.
3. Kreasi, pengendalian, dan implementasi oleh pemakai
4. Sistem yang memenuhi kebutuhan pemakai
5. Ketepatan waktu
6. Membebaskan sumber daya sistem
7. Kefleksibilitasan dan kemudahan penggunaan

Faktor yang mendorong End User Computing :

1. Meningkatkan pengetahuan tentang computer (knowledge).

2. Antrian jasa informasi (time-process).

3. Perangkat keras yang murah (technology-hardware).

4. Perangkat lunak saiap pakai (technology-software).

Resiko penerapan End User Computing, yaitu :

1. Sistem yang buruk sasarannya.

2. Sistem yang buruk rancangan dan dokumentasinya.

3. Penggunaan sumber daya informasi yang tidak efisien.

4. Hilangnya integritas data.

5. Hilangnya keamanaan.atau
-Adanya timbunan pelayanan informasi ini merupakan sebab utama mengapa end-user computing menjadi popular, dimana pemakai menjadi tidak sabar dan memutuskan untuk melakukan pekerjaannya sendiri.
-Faktor lain adalah murahnya dan mudahnya penggunaan hardware dan software. Pemakai dapat membeli PC dan beberapa software pengembangan aplikasi dengan hanya seribu dolar atau sekitarnya, seringkali tidak usah melalui channel yang resmi.
-Pemahaman pemakai mengenai komputer dan informasi juga merupakan faktor menjadi populernya end-user computing ini. Sekarang semakin banyak pemakai yang telah mempelajari keterampilan komputer di sekolah dan mereka mempunyaikeyaknan yang kuat terhadap kemampuannya ini. Mereka tidak ragu-ragu lagi untuk mengembangkan dan membuat aplikasinya sendiri.
-Beberapa pemakai terdorong oleh prospek mengenai diperolehnya kemampuan untuk melakukan kontrol yag lebih cermat atas komputerisasi mereka. Pandangan ini diakibatkan oleh ketidakpercayaan mereka terhadap pelayanan informasi. Mungkin ada beberapa kasu-kasus kesalahan dan penembusan keamanan dalam pelayanan informasi.
-Pemakai mungkin juga terdorong untuk mengurangi biaya pemrosesan. Situadi ini terjadi dalam perusahaan yang memindahkan pembiayaan pengembangan dan penggunaan sistemkepada departemen yang memakai sistem tersebut, dan biaya tersebut diangap terlalu tinggi.
-Pengaruh atau dorongan eksekutif juga merupakan faktor. Phillip Ein-Dor dan Eli Segev, profesor pada Tel Aviv Univeristy, mangumpulkan data dari 21 perusahaan d wilayah Los Angeles dan mendapatkan bahwa persentasi end-user manajemen dan non-manajemen akan lebih tinggi jika CEO adalah pemakai.

KEUNTUNGAN DARI END-USER COMPUTING
End-user computing memberikan keuntungan baik kepada perusahaan maupun pemakai.
Pertama, perusahaan akan memperoleh keuntungan dengan memindahkan beberapa muatan kerja dari bagian pelayanan informasi kepada end-user. Hal ini memungkinkan bagian pelayaan informasi untuk mengembangkan sistem organisasional yang mungkin lebih menjadi muatan kerja yang menumpuk selama beberapa bulan atau tahun. Ia juga memungkinkannya lebih mempunyai waktu untuk memelihara sistem yang telah berada pada komputer.
Kedua, tidak dikutsertakannya spesialis informasi dalam proses pengembangan bisa mengatasi masalah yang telah menggangu pengimpleentasian sepanjang era computer.

Jenis-jenis End User Computing
Salah satu study pertama mengenai end-user dilakukan pada tahun 1993 oleh John Rockart dari MIT dan Lauren S. Flannery, seorang mahasiswa jurusan MIT. Mereka menginterview 200 end-user ditujuh perusahaan dan menidentifikasi enam jenis, yaitu:

1. End User Non Pemrograman, adalah pemakai (user) ini hanya mempunyai pemahaman komputer yang sedikit atau mungkin tak punya sama sekali, dan ia hanya menggunakan sofware yang telah dibuat oleh orang lain. Ia berkomunikasi dengan hadware dengan bantuan menu dan mengandalkan orang lain untuk memberikan bantuan teknis.

2. User Tingkatan Perintah, adalah pemakai (user) ini menggunakan sofware tertulis yang telah tersedia, namun ia juga menggunakan 4GL untuk mengakses database dan membuat laporan khusus.

3. Progemmer End-User, adalah selain menggunakan sofware tertulis dan 4GL, pemakaian ini juga dapat menulis programnya sendiri dan menggunakan bahasa programan. Karena ia mempunyai pemahaman komputer yang lebih baik, ia biasanya menghasilkan informasi untuk pemakian non-programan dan pemakai tingkat perintah. Contoh pemakai jenis ini adalah aktuaris (penaksir), analis keuangan, dan insiyur.

4. Personel Pendukung Fungsional, adalah pemakai ini ditugaskan di unit fungsional perusahaan dan menangani penggunaan komputer. Ia mempunyai tingkatan sebagai ahli seperti yang ada di unit pelayanan informasi.

5. Personel Pendukung Komputerisasi End-User, adalah spesialis informasi ini ditugaskan di unit pelayanan informasi, namun membantu end-user dalam pengembangan sistem.

6. Programmer DP, adalah ia merupakan golongan programer khusus, yang ditugaskan di pelayanan informasi, yang diharapkan memberikan dukungan kepada end-user. Dukungan ini biasanya diberikan untuk menentukan harga kontrak.

Keuntungan End User Computing, adalah

End-user computing memberikan keuntungan baik kepada perusahaan maupun pemakai. Pertama, perusahaan akan memperoleh keuntungan dengan memindahkan beberapa muatan kerja dari bagian pelayanan informasi kepada end-user. Hal ini memungkinkan bagian pelayaan informasi untuk mengembangkan sistem organisasional yang mungkin lebih menjadi muatan kerja yang menumpuk selama beberapa bulan atau tahun. Ia juga memungkinkannya lebih mempunyai waktu untuk memelihara sistem yang telah berada pada komputer.

Kedua, tidak dikutsertakannya spesialis informasi dalam proses pengembangan bisa mengatasi masalah yang telah menggangu pengimpleentasian sepanjang era komputer yaitu komunikasi. Banyak pemakai yang tidak memahami jargon komputer yang diungkapkan spesialis informasi, dan banyak spesialis informasi yang tidak memahami tugas atau tanggung jawab pemakai. Karena para pemakai memahami kebutuhannya sendiri dengan lebh baik dari pada orang lain, maka ketika mereka mengembangkan sistem mereka sendiri, mereka mungkin akan lebih puas dengan hasilnya. Mereka juga mempunyai perasaan memiliki “ini adalah sistem saya”.

Hasil akhir dari kedua keuntungan tersebut adalah bahwa akan tercapainya tingkat keterampilan penggunaan komputer yang lebih tinggi. Sedangkan keuntungan yang paling penting adalah dalam dukungan kebutuhan pemakai dalam memecahkan masalah dan sistem memberikan apa yang dibutuhkan oleh pemakai.

Ada beberapa model yang biasa dan sering digunakan dalam evaluasi sistem informasi, di antaranya adalah:

a. Technology Acceptance Model (TAM)

Model ini telah banyak digunakan dalam penelitian sistem informasi untuk mengetahui reaksi pengguna terhadap sistem informasi (Landry et. al., 2006). Metode TAM ini pertama sekali dikenalkan oleh Davis pada tahun 1989.

TAM adalah teori sistem informasi yang membuat model tentang bagaimana pengguna mau menerima dan menggunakan teknologi. Model ini mengusulkan bahwa ketika pengguna ditawarkan untuk menggunakan suatu sistem yang baru, sejumlah faktor mempengaruhi keputusan mereka tentang bagaimana dan kapan akan menggunakan sistem tersebut, khususnya dalam hal: usefulness (pengguna yakin bahwa dengan menggunakan sistem ini akan meningkatkan kinerjanya), ease of use (di mana pengguna yakin bahwa menggunakan sistem ini akan membebaskannya dari kesulitan, dalam artian bahwa sistem ini mudah dalam penggunaannya).

TAM yang memiliki elemen yang kuat tentang perilaku (behavioural), mengasumsikan bahwa ketika seseorang membentuk suatu bagian untuk bertindak, mereka akan bebas untuk bertindak tanpa batasan (gambar 1). Beberapa penelitian telah mereplikasi studi Davis untuk memberi bukti empiris terhadap hubungan yang ada antara usefulness, ease of use dan system use (Furneaux, 2006a).

b. End User Computing (EUC) Satisfaction

Pengukuran terhadap kepuasan telah mempunyai sejarah yang panjang dalam disiplin ilmu sistem informasi. Dalam lingkup end-user computing, sejumlah studi telah dilakukan untuk meng-capture keseluruhan evaluasi di mana pengguna akhir telah menganggap penggunaan dari suatu sistem informasi (misalnya kepuasan) dan juga faktor-faktor yang membentuk kepuasan ini. (Doll et al. 1995 disitasi oleh Chin et al., 2000)

Model evaluasi ini dikembangkan oleh Doll & Torkzadeh. Evaluasi dengan menggunakan model ini lebih menekankan kepuasan (satisfaction) pengguna akhir terhadap aspek teknologi, dengan menilai isi, keakuratan, format, waktu dan kemudahan penggunaan dari sistem. Model ini telah banyak diujicobakan oleh peneliti lain untuk menguji reliabilitasnya dan hasilnya menunjukkan tidak ada perbedaan bermakna meskipun instrumen ini diterjemahkan dalam berbagai bahasa yang berbeda.

c. Task Technology Fit (TTF) Analysis

Inti dari Model Task Technology Fit adalah sebuah konstruk formal yang dikenal sebagai Task-Technology Fit (TTF), yang merupakan kesesuaian dari kapabilitas teknologi untuk kebutuhan tugas dalam pekerjaan yaitu kemampuan teknologi informasi untuk memberikan dukungan terhadap pekerjaan (Goodhue & Thompson 1995, disitasi oleh Dishaw et al., 2002). Model TTF memiliki 4 konstruk kunci yaitu Task Characteristics, Technology Characteristics, yang bersama-sama mempengaruhi konstruk ketiga TTF yang balik mempengaruhi variabel outcome yaitu Performance atau Utilization (Gambar 2). Model TTF menempatkan bahwa teknologi informasi hanya akan digunakan jika fungsi dan manfaatnya tersedia untuk mendukung aktivitas pengguna.

http://www.istheory.yorku.ca/images/ttf.JPG

Model evaluasi ini pertama kali dikembangkan oleh Goodhue dan Thompson pada tahun 1995. Teori ini berpegang bahwa teknologi informasi memiliki dampak positif terhadap kinerja individu dan dapat digunakan jika kemampuan teknologi informasi cocok dengan tugas-tugas yang harus dihasilkan oleh pengguna (Furneaux, 2006b).

d. Human-Organization-Technology (HOT) Fit Model

Yusof et al. (2006) memberikan suatu kerangka baru yang dapat digunakan untuk melakukan evaluasi sistem informasi yang disebut Human-Organization-Technology (HOT) Fit Model. Model ini menempatkan komponen penting dalam sistem informasi yakni Manusia (Human), Organisasi (Organization) dan Teknologi (Technology). dan kesesuaian hubungan di antaranya.

Komponen Manusia (Human) menilai sistem informasi dari sisi penggunaan sistem (system use) pada frekwensi dan luasnya fungsi dan penyelidikan sistem informasi. System use juga berhubungan dengan siapa yang menggunakan (who use it), tingkat penggunanya (level of user), pelatihan, pengetahuan, harapan dan sikap menerima (acceptance) atau menolak (resistance) sistem. Komponen ini juga menilai sistem dari aspek kepuasan pengguna (user satisfaction). Kepuasan pengguna adalah keseluruhan evaluasi dari pengalaman pengguna dalam menggunakan sistem informasi dan dampak potensial dari sistem informasi. User satisfaction dapat dihubungkan dengan persepsi manfaat (usefulness) dan sikap pengguna terhadap sistem informasi yang dipengaruhi oleh karakteristik personal.

Komponen Organisasi menilai sistem dari aspek struktur organisasi dan lingkungan organisasi. Struktur organisasi terdiri dari tipe, kultur, politik, hierarki, perencanaan dan pengendalian sistem, strategi , manajemen dan komunikasi. Kepemimpinan, dukungan dari top manajemen dan dukungan staf merupakan bagian yang penting dalam mengukur keberhasilan sistem. Sedangkan lingkungan organisasi terdiri dari sumber pembiayaan, pemerintahan, politik, kompetisi, hubungan interorganisasional dan komunikasi.

Komponen teknologi terdiri dari kualitas sistem (system quality), kualitas informasi (information quality) dan kualitas layanan (service quality). Kualitas sistem dalam sistem informasi di institusi pelayanan kesehatan menyangkut keterkaitan fitur dalam sistem termasuk performa sistem dan user interface. Kemudahan penggunaan (ease of use), kemudahan untuk dipelajari (ease of learning), response time, usefulness, ketersediaan, fleksibilitas, dan sekuritas merupakan variabel atau faktor yang dapat dinilai dari kualitas sistem. Kualitas informasi berfokus pada informasi yang dihasilkan oleh sistem informasi termasuk rekam medis pasien, laporan dan peresepan. Kriteria yang dapat digunakan untuk menilai kualitas informasi antara lain adalah kelengkapan, keakuratan, ketepatan waktu, ketersediaan, relevansi, konsistensi, dan data entry. Sedangkan kualitas layanan berfokus pada keseluruhan dukungan yang diterima oleh service provider sistem atau teknologi. Service quality dapat dinilai dengan kecepatan respon, jaminan, empati dan tindak lanjut layanan.

Pengertian Cybercrime

1.Unauthorized Access to Computer System and Service: Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
2.Illegal Contents: Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3.Data Forgery: Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku. Termasuk didalamnya adalah pencurian ID ataupun alamat email.
4.Cyber Espionage: Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5.Cyber Sabotage and Extortion: Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
6.Offense against Intellectual Property: Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7.Infringements of Privacy: Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Selasa, 12 Oktober 2010

Cyber Six : Enam Aspek Menjaga dan Melindungi Dunia Maya

CYBER SPACE
Internet telah menjadi bagian tak terpisahkan dari masyarakat modern dewasa ini. Bahkan bagi generasi yang lahir setelah tahun 1995, internet telah membentuk sebuah dunia tersendiri seperti layaknya bumi di tempat manusia berada. Dalam dunia maya ini, melalui beraneka ragam peralatan teknologi informasi dan komunikasi, para individu maupun kelompok-kelompok masyarakat saling berinteraksi, bertukar pikiran, dan berkolaborasi untuk melakukan sejumlah aktivitas kehidupan. Dunia yang merupakan titik singgung antara dunia fi sik dan dunia abstraksi ini semakin lama semakin banyak pengunjungnya. Statistik terakhir memperlihatkan bahwa penetrasi internet pada tahun 2008 telah mencapai kurang lebih 21% dari total 6,676 milyar penduduk bumi. Artinya, satu dari lima individu di dunia ini adalah pengguna internet (baca: internet user).

CYBER THREAT
Sebuah benda berharga pasti mengundang banyak pihak untuk “memilikinya”. Perhiasan misalnya, sering kali diburu orang untuk dimiliki karena nilainya yang semakin lama semakin meningkat. Namun, tentu ada pihak-pihak yang ingin memilikinya dengan cara-cara yang jahat, misalnya mencuri, merampok atau merebut dari kepemilikan yang sah. Hal yang sama juga menimpa internet. Semakin bertambah nilai dunia maya ini, semakin banyak pula ancaman yang menyertainya. Ancaman pertama berupa keinginan sekelompok orang maupun pihak yang ingin mengambil beragam harta atau barang berharga yang ditransaksikan atau dipertukarkan di internet. Mulai dari hal-hal yang secara langsung merepresentasikan sumber daya fi nansial, seperti uang digital, nilai
kartu debit, kekayaan di rekening bank, jumlah tagihan kartu kredit dan lain sebagainya, hingga entitas intangible yang memiliki nilai strategis tertentu seperti data intelijen, password rekening bank, informasi rahasia konsumen dan lain-lain. Ancaman kedua berupa niat orang-orang jahat tersebut untuk membuat agar Internet tidak berfungsi secara normal, atau dengan kata lain mencoba membuat terjadinya malfungsi pada internet. Harapannya adalah agar terjadi gangguan pada proses transaksi perdagangan, aktivitas akses informasi, prosedur administrasi pemerintahan dan lain sebagainya. Karena semakin banyak aspek kehidupan yang tergantung
pada internet, maka gangguan ini dapat mengakibatkan terjadinya chaos yang berkepanjangan. Ancaman ketiga berupa usaha melakukan modifi kasi terhadap data atau informasi yang mengalir di internet demi tujuan-tujuan destruktif, seperti memfi tnah, menyesatkan, mengadu domba, menghancurkan citra, menipu dan lain-lain.
Bagi bangsa-bangsa yang secara fi sik maupun ideologis masih berperang, cara-cara tersebut di atas merupakan aktivitas “perang” sehari-hari yang dapat terjadi di dunia maya. Ancaman keempat berupa kehendak individu untuk menyebarkan hal-hal yang keliru ke seluruh penduduk di dunia, misalnya paham-paham yang menyesatkan, citra dan media pornografi , informasi pendukung tindakan terorisme, tawaran aktivitas perjudian, cara-cara melakukan kejahatan terselubung dan lain sebagainya. Ancaman kelima atau terakhir berupa penyebaran dan penanaman program-program jahat (baca: malicious software) ke komputer-komputer yang terhubung ke internet dengan tujuan yang beranekaragam, mulai dari yang bersifat non-destruktif seperti adanya tampilan yang tidak diiginkan, mengacaukan fungsi huruf pada papan tekan (baca: keyboard), tidak bekerjanya peralatan input-output, hingga yang bersifat sangat destruktif, seperti menghapus isi harddisk, mengambil data tanpa sepengetahuan pemilik, mematamatai aktivitas pengguna, memacetkan komputer atau lebih Dikenal dengan istilah “hang”, menurunkan kinerja kecepatan prosesor dan hal-hal lain yang sangat merugikan.

CYBER ATTACK
Potensi ancaman seperti yang telah dijelaskan sebelumnya akan benar-benar menjadi masalah jika berhasil
dieksploitasi oleh orang-orang jahat dalam rupa sebuah serangan. Berdasarkan Konvensi Budapest, jenis serangan di dunia maya dapat dikategorikan menjadi tiga jenis. Kategori pertama adalah kumpulan jenis serangan di-
mana teknologi informasi dan komunikasi menjadi alat atau senjata utama untuk melakukan kejahatan. Contohnya adalah:
• Komputer dan internet dipergunakan sebagai alat dan medium untuk menyebarkan aliran-aliran sesat.
• Telpon genggam (baca: handphone) dimanfaatkan untuk mengirimkan pesan-pesan atau SMS yang menipu calon korban.
• Electronic Mail dipakai sebagai sarana untuk mengirimkan gambar-gambar atau video bernuansa pornografi dan lain sebagainya.
Kategori kedua adalah kumpulan peristiwa dimana komputer atau teknologi Informasi menjadi sasaran pusat se-
rangan dari pelaku tindak kejahatan, seperti:
• Melakukan transaksi keuangan fi ktif dalam sebuah sistem perbankan berbasis internet (baca: e banking).
• Mematikan atau memacetkan kerja sebuah jejaring internet (baca: LAN atau WAN) secara remote.
• Menyebarkan virus-virus untuk mengganggu kinerja komputer-komputer tertentu dan lain sebagainya.
Adapun kategori jenis serangan ketiga ditujukan bagi peristiwa yang bertujuan utama untuk merusak (termasuk
memodifi kasi dan memfabrikasi) data atau Informasi yang tersimpan didalam media perangkat teknologi informasi. Serangan yang dimaksud antara lain:
• Merubah isi sebuah situs tanpa sepengetahuan pemiliknya;
• Mengambil kumpulan password atau informasi lengkap kartu kredit sekelompok individu untuk disalahgunakan atau diperjual-belikan.
• Merusak sistem basis data utama sehingga semua informasi di dalamnya menjadi tidak dapat terbaca atau diakses secara normal dan lain sebagainya.


CYBER SECURITY
Serangan yang cenderung bersifat destruktif tersebut sudah selayaknya harus ditangkal dan dihindari agar tidak
merugikan banyak pihak. Oleh karena itu sejumlah usaha pengamanan harus dilakukan oleh mereka yang berkepentingan. Secara prinsip ada tiga cara utama untuk memproteksi diri. Cara pertama adalah memproteksi infrastruktur tempat mengalirnya data dan informasi dalam proses transmisi. Artinya adalah bahwa semua infrastruktur baik yang melalui darat (seperti fi ber optic), laut (seperti kabel bawah laut) dan udara (seperti satelit), secara fi sik maupun operasional harus dilindungi dan diproteksi dari beraneka ragam potensi gangguan yang mungkin timbul. Cara kedua adalah memproteksi data, informasi, atau konten yang ada dan/atau mengalir dalam sebuah sistem komunikasi dan teknologi informasi. Metode seperti penyandian atau kriptografi informasi merupakan salah satu cara umum dan ampuh untuk dilaksanakan oleh para stakeholder teknologi informasi. Dengan disandikan atau diacaknya data maupun pesan elektronik tersebut, maka akan mempersulit para
pencuri data untuk mengetahui isi sesungguhnya. Cara ketiga adalah melakukan proteksi terhadap
komponen-komponen terkait dengan proses interaksi. Mulai dari pemilihan jenis media dan perangkat lunak komunikasi email, chatting, browsing, blogging dan lain sebagainya hingga melakukan setting konfi gurasi program agar keamanan proses interaksi dapat terjamin dari ancaman.
Khusus untuk interaksi yang melibatkan transaksi keuangan misalnya, perlu ditambahkan mekanisme standar pengaman dan prosedur khusus agar tidak terjadi kebocoran dan pencurian data keuangan.


CYBER CRIME
Terepas dari semakin beraneka ragamnya jenis serangan yang ada, secara prinsip terdapat 4 (empat) jenis aktivitas yang kerap dikategorisasikan seba-gai tindakan kriminal dalam dalam dunia teknologi informasi. Pertama adalah interception, yaitu tindakan menyadap transmisi yang terjadi antara satu pihak dengan pihak yang lain. Seperti diketahui, di Indonesia misalnya, hanya sejumlah lembaga yang memiliki hak untuk melakukan penyadapan atau intersepsi, seperti Kepolisian Republik Indonesia, Badan Intelegen Nasional dan Komisi Pemberantasan Korupsi. Individu atau organisasi yang tidak memiliki wewenang untuk melakukan hal
tersebut dapat diadili jika melakukan tindakan terkait dengan penyadapan. Kedua adalah interruption, yaitu tindakan yang mengakibatkan terjadinya pemutusan komunikasi antara dua buah pihak yang seharusnya berinteraksi.
Fenomena Denial of Services (DoS) atau Distributed Denial of Services (DDoS) merupakan salah satu
serangan yang dapat mengakibatkan terjadinya kondisi interupsi pada sistem komputer. Ketiga adalah modifi cation, yaitu tindakan melakukan perubahan terhadap data atau informasi atau konten yang mengalir dalam sebuah infrastruktur teknologi informasi tanpa sepengetahuan yang mengirimkan/menerimanya. Web defacement merupakan salah satu jenis serangan yang bisa dikategorikan dalam kelas ini.
Dan yang keempat adalah fabrication, yaitu tindakan mengelabui seolah-olah terjadi suatu permintaan
interaksi dari seseorang seperti yang dewasa ini dikenal dengan istilah phishing. Studi mendalam mengenai tindakan kriminal di dunia maya memperlihatkan berbagai motif atau alasan seseorang melakukannya, mulai dari mencari sensasi semata hingga dibiayai oleh sekelompok sponsor teroris internasional. Hampir seluruh negara melaporkan bahwa tindakan kriminal di dunia maya menunjukkan pertumbuhan yang semakin signifi kan, baik dilihat dari sisi kuantitas maupun kualitasnya.

CYBER LAW
Pada akhirnya, cyber security semata tidak dapat mencegah terjadinya motif kriminal di dunia maya, perlu perangkat lain yang lebih canggih dan efektif. Dalam kaitan inilah maka beberapa negara mulai menyusun dan memberlakukan undang-undang dunia maya (baca: cyber law). Dalam undang-undang ini biasanya disusun berbagai jenis klasifi kasi dan ancaman hukuman terhadap beraneka ragam tindakan kriminal terkait dengan dunia komputer dan / atau teknologi informasi. Walaupun relatif terlambat dibandingkan dengan negara lain, pada akhirnya Indonesia memiliki undang-undang cyber law pertamanya yang disusun oleh Departemen Komunikasi dan Informatika dan disetujui oleh Dewan Perwakilan Rakyat untuk mulai diberlakukan semenjak tanggal 25 Maret 2008. Undang-undang no.11 tahun 2008 ini dikenal dengan nama Undang-Undang ITE atau Undang-Undang Informasi dan Transaksi Elektronik. Dengan diberlakukannya undang-undang ini, maka berbagai jenis tindakan kriminal di dunia maya dapat dikena-
kan sanksi tegas secara perdata maupun pidana 13. Keberadaan Cyber Crime Unit di Mabes Polri dan ID-
SIRTII misalnya, dapat membantu penegak hukum di Indonesia dalam usahanya untuk melindungi dunia maya dari tangan-tangan jahat. Pada akhirnya, paradoks antara semakin bernilainya internet akibat manfaat yang ditawarkan kepada khalayak dengan tingginya resiko yang menyertainya, harus dipecahkan dalam tataran fi losofi s atau pemikiran. Jika tidak, maka keberadaan cyber security dan cyber law misalnya, justru akan menjauhkan orang dari internet yag tentu saja akan menjadi suatu usaha yang kontra produktif. Bagaimana
cara melihat paradoks ini dari kacamata yang lain? Jika seseorang ditanya, “Apakah fungsi sebuah rem bagi kendaraan?” Jawabannya adalah bukan karena ingin agar mobil yang bersangkutan dapat berhenti, namun justru
sebaliknya, yaitu agar supir dari mobil yang bersangkutan berani ngebut. Fungsi cyber security dan cyber law barulah akan efektif jika dengan keberadaannya, justru jumlah pengguna internet di Indonesia meningkat secara signifi kan, demikian juga dengan frekuensi dan volume interaksi di internet. Jika dengan keberadaan kedua perangkat tersebut justru membuat pertumbuhan internet menjadi stagnan, berarti banyak hal yang salah yang perlu untuk diperbaiki

Perkembangan Cyberlaw Di Indonesia

Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.

Perkembangan Cyber Law di Indonesia sendiri belum bisa dikatakan maju. Hal ini diakibatkan oleh belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek kehidupan mereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju.

Landasan fundamental di dalam aspek yuridis yang mengatur lalu lintas internet sebagai hukum khusus, di mana terdapat komponen utama yang meng-cover persoalan yang ada di dalam dunai maya tersebut, yaitu :
· Yurisdiksi hukum dan aspek-aspek terkait.
Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
· Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
· Aspek hak milik intelektual di mana ada aspek tentang patent, merek dagang rahasia yang diterapkan, serta berlaku di dalam dunia cyber.
· Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
· Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
· Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
· Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.

Berdasarkan faktor-faktor di atas, maka kita akan dapat melakukan penilaian untuk menjustifikasi sejauh mana perkembangan dari hukum yang mengatur sistem dan mekanisme internet di Indonesia. Walaupun belum dapat dikatakan merata, namun perkembangan internet di Indonesia mengalami percepatan yang sangat tinggi serta memiliki jumlah pelanggan atau pihak yang mempergunakan jaringan internet terus meningkat sejak paruh tahun 90'an.

Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet diperlukan di Indonesia adalah dengan banyak perusahaan yang menjadi provider untuk pengguna jasa internet di Indonesia. Perusahaan-perusahaan yang memberikan jasa provider di Indonesian sadar atau tidak merupakan pihak yang berperanan sangat penting dalam memajukan perkembangan Cyber Law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :
· Perjanjian aplikasi rekening pelanggan internet;
· Perjanjian pembuatan desain home page komersial;
· Perjanjian reseller penempatan data-data di internet server;
· Penawaran-penawaran penjualan produk-produk komersial melalui internet;
· Pemberian informasi yang di-update setiap hari oleh home page komersial;
· Pemberian pendapat atau polling online melalui internet.

Fungsi-fungsi di atas merupakan faktor dan tindakan yang dapat digolongkan sebagai tindakan yang berhubungan dengan aplikasi hukum tentang cyber di Indonesia. Oleh sebab itu ada baiknya di dalam perkembangan selanjutnya, setiap pemberi jasa atau pengguna internet dapat terjamin. Maka hukum tentang internet perlu dikembangkan serta dikaji sebagai sebuah hukum yang memiliki displin tersendiri di Indonesia.

Pengertian Cyberlaw

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia
maya) yang umumnya diasosiasikan dengan internet. Cyberlaw
merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek
yang berhubungan dengan orang perorangan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet yang dimulai pada
saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw
sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw
akan memainkan peranannya dalam dunia masa depan, karena nyaris
tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban
teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main
didalamnya (virtual world).1
Cyberlaw tidak akan berhasil jika aspek yurisdiksi hukum
diabaikan. Karena pemetaan yang mengatur cyberspace menyangkut
juga hubungan antar kawasan, antar wilayah, dan antar negara,
sehingga penetapan yuridiksi yang jelas mutlak diperlukan. Ada tiga
yurisdiksi yang dapat diterapkan dalam dunia cyber. Pertama,
yurisdiksi legislatif di bidang pengaturan, kedua, yurisdiksi judicial,
yakni kewenangan negara untuk mengadili atau menerapkan
kewenangan hukumnya, ketiga, yurisdiksi eksekutif untuk
melaksanakan aturan yang dibuatnya.2
Cyberlaw bukan saja keharusan, melainkan sudah merupakan
kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu
dengan banyaknya berlangsung kegiatan cybercrime. Untuk
membangun pijakan hukum yang kuat dalam mengatur masalahmasalah
hukum di ruang cyber diperlukan komitmen kuat dari
pemerintah dan DPR. Namun yang lebih penting adalah bahwa aturan
yang dibuat nantinya merupakan produk hukum yang adaptable
1,2.{"http://www.depkominfo.go.id/portal/?act=detail&mod=artikel" }
terhadap berbagai perubahan khususnya di bidang teknologi informasi.
Kunci dari keberhasilan pengaturan cyberlaw adalah riset yang
komprehensif yang mampu melihat masalah cyberspace dari aspek
konvergensi hukum dan teknologi. Selain itu, hal penting lainnya
adalah peningkatan kemampuan SDM di bidang Teknologi Informasi.
Karena Cyberlaw mustahil bisa terlaksana dengan baik tanpa didukung
oleh Sumber Daya Manusia yang berkualitas dan ahli di bidangnya.
Oleh sebab itu, dengan adanya cyberlaw diharapkan dapat menaungi
segala kegiatan dunia maya dan member kepastian hukum kepada para
pelakunya.
1.2 Potensi Kejahatan Dunia Maya
Kejahatan dalam bidang teknologi informasi dengan melakukan
serangan elektronik berpotensi menimbulkan kerugian pada bidang
politik, ekonomi, social budaya, yang lebih besar dampaknya
dibandingkan dengan kejahatan yang berintensitas tinggi lainnya. Di
masa datang, serangan elektronik dapat mengganggu perekonomian
nasional melalui jaringan yang berbasis teknologi informasi seperti
perbankan, telekomunikasi satelit, listrik dan lalu lintas penerbangan.
Hal ini dipicu oleh beberapa permasalahan yang ada dalam
konvergensi teknologi, misalnya internet membawa dampak negatif
dalam bentuk munculnya jenis kejahatan baru, seperti hacker yang
membobol komputer milik bank dan memindahkan dana serta merubah
data secara melawan hukum. Teroris menggunakan internet untuk
merancang dan melaksanakan serangan, penipu menggunakan kartu
kredit milik orang lain untuk berbelanja melalui internet.3
Perkembangan TI di era globalisasi akan diwarnai oleh manfaat dari
adanya e-commerce, e-government, foreign direct investment, industry
penyedia informasi dan pengembangan UKM.
Dapat dibayangkan, bagaimana jika sebuah infrastruktur teknologi
informasi yang bersentuhan dengan hajat hidup orang banyak tidak
dilindungi oleh system keamanan. Misalnya jaringan perbankan
3. { "http://www.cybercrimelaw.net" }
dikacau balaukan atau dirusak data-datanya oleh pihak yang tidak
bertanggung jawab, sehingga informasi yang ada di dalamnya juga
kacau dan rusak. Dengan demikian masyarakat yang bersentuhan
dengan validasi data-data tersebut akan dirugikan. Angka-angka hanya
sederet tulisan, akan tetapi angka-angka dalam sebuah data dan
informasi perbankan merupakan hal yang sensitif. Kacaunya atau
rusaknya angka-angka tersebut dapat merugikan masyarakat, bahkan
dapat merusak lalu lintas perekonomian dan keuangan serta berdampak
pada kehidupan politik suatu bangsa. Selain itu juga berdampak pada
keamanan, ketentraman dan ketertiban dalam masyarakat. Demikian
pula, infrastruktur TI lainnya seperti Penerbangan, Pertahanan, Migas,
PLN dan lain-lainnya dapat dijadikan sebagai sarana teror bagi teroris.
Dimasa depan, bukan tidak mungkin teroris akan menjadikan jaringan
teknologi informasi sebagai sarana untuk membuat kacau dan terror
dalam masyarakat.
1.3 Perangkat Cybercrime dan Tingkat Kerugian
Cybercrime adalah tindak kriminal yang dilakukan dengan
menggunakan teknologi komputer sebagai alat kejahatan utama.
Cybercrime merupakan kejahatan yang memanfaatkan perkembangan
teknologi komputer khususnya internet. Cybercrime didefinisikan
sebagai perbuatan yang melanggar hukum dan tindakan yang
dilakukan dapat mengancam dan merusak infrastruktur teknologi
informasi, seperti : akses illegal, percobaan atau tindakan mengakses
sebagian maupun seluruh bagian sistem komputer tanpa izin dan
pelaku tidak memiliki hak untuk melakukan pengaksesan.
1.3.1 Bentuk-Bentuk Cybercrime4
1. Unauthorized Access to Computer System and Service
2. Illegal Contents
3. Data Forgery
4. Cyber EspionageCyber Sabotage and Extortion
4.http://www.theceli.com/index.php?option=com_docman&task=d
oc_download&gid=171&Itemed=27
5. Offense against Intellectual Property
6. Infringements of Privacy
7. Cracking
8. Carding

Minggu, 10 Oktober 2010

Pendayagunaan Open Source Software

Perkembangan Teknologi Informasi dan Komunikasi (TIK) yang sedemikian pesat telah membawa dampak yang positif dalam era peningkatan kinerja dari berbagai kegiatan yang dilakukan. Penerapan teknologi informasi dan komunikasi telah digunakan dihampir semua sektor, mulai dari transportasi, perdagangan, ekonomi, manufaktur, pemerintahan, pendidikan, kesehatan hingga pertahanan.
Dengan kemajuan teknologi informasi dan komunikasi, informasi tidak lagi mengenal batas-batas negara, berbagai transaksi ekonomi, perbankan hingga komunikasi tatap muka, dengan siapa saja di belahan bumi manapun dapat berlangsung melalui teknologi ini.

Dua aspek penting dari rekomendasi para pakar di Dewan TIK Nasional (DETIKNAS) yang telah dihasilkan dalam mempercepat pembangunan teknologi informasi dan komunikasi di tanah air. Dua aspek penting tersebut adalah leadership dimana kepemimpinan dalam TIK menuntut komitmen dari para pemimpin pemerintahan, baik dari jajaran pemerintah pusat maupun pemerintah daerah. Aspek kedua adalah infrastruktur informasi nasional dimana aspek ini diperlukan dalam proses pengambilan keputusan yang senantiasa didasarkan pada informasi yang relevan, terkini atau real times, akurat dan dapat dipertanggungjawabkan.

Menyadari akan pentingnya serta semangat untuk membangkitkan inovasi pembangunan TIK di tanah air, sangatlah tepat apabila pendeklarasian program Indonesia, Go Open Source! (IGOS) adalah merupakan upaya dalam meraih kemandirian dalam pemanfaatan teknologi informasi dan komunikasi yang ditopang dengan tersedianya berbagai pilihan terhadap perangkat lunak (software) yang pada akhirnya dapat dipergunakan oleh masyarakat. Hal ini juga sesuai dengan salah satu Tugas dari DETIKNAS yaitu “Merumuskan kebijakan umum dan arahan strategis pembangunan nasional, melalui pendayagunaan teknologi informasi dan
komunikasi (TIK)”.

Panduan Pendayagunaan Open Source Software ini tentunya diharapkan dapat menjadi salah satu solusi dalam perumusan kebijakan umum dan arahan strategis dalam penyiapan blue print dan road map teknologi informasi dan komunikasi di Indonesia. Dan dengan Buku Panduan ini dapat lebih memudahkan masyarakat dalam mengenal perangkat lunak berbasis open source. Buku panduan ini terdiri atas delapan dokumen yaitu Perangkat Lunak Bebas dan Open Source, Petunjuk Instalasi IGOS Nusantara, Konfigurasi Server Linux, Aplikasi untuk Server, RDBMS (Relational Database Management System): MySQL, Bahasa Pemrograman Open Source, Aplikasi Perkantoran OpenOffice.org, dan CMS, CRM, dan ERP.

Akhir kata, semoga kedelapan Dokumen ini dapat bermanfaat bagi peningkatan kemampuan masyarakat dalam penguasaan teknologi piranti lunak bebas dan open source.

Dengan semangat “Kreativitas Tanpa Batas” dan maju bersama Indonesia, Go Open Source! Kita besarkan produk aplikasi perangkat lunak Indonesia.

FOSS (Free Open Source Software)

I. APA ITU FREE/OPEN SOURCE SOFTWARE

Menurut David Wheeler, secara umum program yang dinamakan free software (perangkat lunak bebas) atau open source software (perangkat lunak sumber terbuka) adalah program yang lisensinya memberi kebebasan kepada pengguna menjalankan program untuk apa saja, mempelajari dan memodifikasi program, dan mendistribusikan penggandaan program asli atau yang sudah dimodifikasi tanpa harus membayar royalti kepada pengembang sebelumnya. (Sumber: http://www.dwheeler.com/off_fs_why.html). Free/Open Source Software (FOSS) atau perangkat lunak bebas dan open source (PLBOS) telah menjadi sebuah fenomena internasional. Dalam beberapa tahun terakhir, FOSS mengalami perubahan besar dari sebuah kata yang relatif tidak dikenal menjadi sebuah kata popular terbaru. Namun, istilah FOSS tetap belum mudah dipahami mengingat FOSS merupakan konsep baru, misalnya apa saja pengertian FOSS dan apa saja cabang atau jenis-jenisnya. Bab-bab selanjutnya berikut ini memberikan penjelasan yang baik tentang fenomena FOSS, filosofinya, perbedaannya dengan program yang bukan FOSS, dan metoda pengembangannya.

II. FILOSOFI FOSS

Ada dua filosofi pokok pada kata FOSS, yaitu filosofi dari FSF (Free Software Foundation) atau Yayasan perangkat Lunak Bebas, dan filosofi dari OSI (Open Source Initiative) atau Inisiatif Sumber Terbuka. Kita mulai pembahasan dengan filosofi FSF, sesuai dengan urutan sejarah dan karena posisi FSF sebagai pionir dalam gerakan FOSS ini. Tokoh utama gerakan FSF adalah Richard M. Stallman, sedangkan tokoh gerakan OSI adalah Eric S. Raymond dan Bruce Perens.
Menurut FSF, perangkat lunak bebas mengacu pada kebebasan para penggunanya untuk menjalankan, menggandakan, menyebarluaskan/menditribusikan, mempelajari, mengubah dan meningkatkan kinerja perangkat lunak. Tepatnya, mengacu pada empat jenis kebebasan bagi para pengguna perangkat lunak, yaitu:

Kebebasan untuk menjalankan programnya untuk tujuan apa saja (kebebasan 0).
Kebebasan untuk mempelajari bagaimana program itu bekerja serta dapat disesuaikan dengan kebutuhan anda (kebebasan 1). Akses pada kode program merupakan suatu prasyarat.
Kebebasan untuk menyebarluaskan kembali hasil salinan perangkat lunak tersebut sehingga dapat membantu sesama anda (kebebasan 2).
Kebebasan untuk meningkatkan kinerja program, dan dapat menyebarkannya ke khalayak umum sehingga semua menikmati keuntungannya (kebebasan 3). Akses pada kode program merupakan suatu prasyarat juga.
Filosofi OSI agak berbeda. Ide dasar open source sangat sederhana. Jika para pemrogram dapat mempelajari, mendistribusikan ulang, dan mengubah kode sumber sebagian perangkat lunak, maka perangkat lunak itu berkembang. Masyarakat mengembangkannya, mengaplikasikannya, dan memperbaiki kelemahannya.
OSI difokuskan pada nilai-nilai teknis dalam pembuatan perangkat lunak yang berdaya guna dan dapat dihandalkan, dan pendekatan istilah OSI ini lebih sesuai kebutuhan bisnis daripada filosofi FSF. OSI tidak terlalu fokus pada isu moral seperti yang ditegaskan FSF, dan lebih fokus pada manfaat praktis dari metoda
pengembangan terdistribusi dari FOSS. Meskipun filosofi dasar kedua gerakan ini berbeda, FSF dan OSI berbagi area yang sama dan bekerja sama dalam hal-hal praktis, seperti pengembangan perangkat lunak, usaha melawan perangkat lunak proprietary, paten perangkat lunak, dan sejenisnya. Richard Stallman mengatakan bahwa gerakan perangkat lunak bebas dan gerakan open source merupakan dua “partai politik” dalam komunitas yang sama.

III. METODA PENGEMBANGAN FOSS

Model pengembangan FOSS adalah unik, dan menjadi sukses karena muncul bersamaan dengan berkembangnya internet dan efeknya yang luar biasa di bidang komunikasi. Analogi Katedral dan Bazar digunakan untuk membedakan model pengembangan FOSS (Bazar) dengan metode pengembangan perangkat lunak tradisional (Katedral).
Pengembangan perangkat lunak tradisional diibaratkan dengan cara katedral dibangun pada masa lalu. Kelompok kecil tukang batu secara hati-hati merencanakan sebuah desain dalam tempat yang terisolasi, dan segala sesuatunya dibuat dalam sebuah usaha tunggal. Sekali katedral berhasil dibangun, maka dianggap selesai, dan hanya sedikit dilakukan perubahan lanjutan. Perangkat lunak secara tradisional dibuat dengan gaya yang serupa itu. Sekelompok pemrogram bekerja dalam suatu isolasi (misalnya di sebuah perusahaan), dengan perencanaan dan manajemen yang hati-hati, hingga bekerjaanya selesai dan program dirilis ke publik. Sekali dirilis, program dianggap selesai, dan selanjutnya hanya ada pekerjaan terbatas untuk program itu.
Sebaliknya, pengembangan FOSS lebih mirip dengan sebuah bazar, yang tumbuh secara organis. Dalam sebuah bazar, pedagang awal datang, membangun struktur, dan memulai bisnis. Pedagang-pedagang berikutnya datang dan membangun strukturnya masing-masing. Perkembangan bazar nampak menjadi gaya yang tidak teratur. Pada dasarnya para pedagang diarahkan untuk membangun struktur minimal yang dapat berfungsi sehingga mereka bisa memulai berjualan. Tambahan dibuat sesuai kebutuhan dan keadaaan selanjutnya. Dengan model serupa, pengembangan FOSS dimulai dari yang tidak terstruktur. Pengembang merilis kode programnya ke publik meskipun baru berfungsi secara minimal, dan kemudian mengubah programnya sesuai umpan balik yang diberikan publik. Pengembang lain bisa ikut mengembangkan program itu berdasar kode-kode yang telah ada. Pada periode waktu tertentu, keseluruhan sistem operasi dan aplikasi menjadi tumbuh dan berkembang secara terus menerus.

Metoda pengembangan “bazar” telah dijadikan pilihan untuk mendapatkan beberapa kelebihan berikut ini:

Mengurangi duplikasi kerja: Dengan merilis program lebih cepat, dan memberikan izin kepada pengguna untuk megubah dan meredistribusi kode sumber, pengembang FOSS memanfaatkan kembali karya yang dihasilkan oleh compatriots. Skala ekonomi dapat menjadi sangat besar. Daripada 5 pengembang software pada sepuluh perusahaan mengembangkan aplikasi jaringan yang sama, ada potensi 50 pengembang melakukan secara bersamaan membentuk kerja sama kombinasi. Mengurangi duplikasi kerja akan membuat skala pengembangan FOSS menjadi besar, karena ribuan pengembang di seluruh dunia dapat bekerja sama.
Membangun di atas karya lain: Dengan ketersediaan kode sumber untuk membangun program, waktu pengembangan menjadi pendek. Banyak projek FOSS berbasis program yang dihasilkan projek lain untuk menambah fungsionalitas yang diperlukan. Sebagai contoh, projek server web Apache lebih memilih memanfaatkan projek OpenSSL daripada menulis sendiri kode kriptografi, sehingga mengehmat jutaan jam untuk pembuatan program dan pengujiannya. Bahkan jika kode sumber tidak dapat secara langsung digabungkan, ketersediaan kode sumber memudahkan pengembang untuk belajar bagaimana projek lain memecahkan masalah yang sama.
Kendali mutu yang lebih baik: Semakin banyak orang menggunakan dan mengevaluasi kode sumber, maka kesalahan yang ada akan mudah ditemukan dan diperbaiki secara cepat. Aplikasi proprietary bisa saja menerima laporan kesalahan, tetapi karena pengguna tidak dapat akses ke kode sumber, maka pengguna hanya bisa sebatas melaporkan. Pengembang FOSS sering menemukan bahwa pengguna yang memiliki akses ke kode sumber tidak hanya bisa melaporkan kesalahan, namun juga menjelaskan lebih tajam apa penyebabnya, dan dalam beberapa kasus pengguna dapat mengirimkan kode perbaikannya. Ini sangat mengurangi waktu pengembangan dan kontrol terhadap kualitas.
Mengurangi biaya perawatan: Biaya perawatan software sering sama atau lebih besar dari biaya pengembangan awal. Jika sebuah perusahaan merawat software sendirian, maka pekerjaan itu menjadi sangat mahal. Dengan menggunakan model pengembangan FOSS, biaya perawatan dapat dibagi di antara ribuan pengguna potensial, sehingga mengurangi biaya perawatan per orang atau organisasi. Demikian pula peningkatan kemampuan software dapat dilakukan oleh banyak organisasi atau individu, yang hasilnya akan lebih efisien dalam menggunakan sumber daya.

IV. SEJARAH FOSS

Gerakan FOSS dimulai dalam budaya “hacker” yang terjadi pada beberapa laboratorium ilmu komputer (Stanford, Berkeley, Carnegie Melion, dan MIT) di ahun 1960an dan 1970an. Komunitas pemrogram adalah kecil dan saling terkait secara dekat. Kode program disebarluaskan di antara anggota komunitas. Jika Anda membuat perbaikan, Anda diharapkan untuk mengirim kode Anda ke komunitas pengembang.

4.1. Sejarah Singkat Gerakan FOSS
Gerakan FOSS boleh dikatakan dimulai sejak awal mula industri komputer, meskipun tidak dinyatakan secara formal atau dengan konsep yang jelas. Hanya saja pada akhir 1970an dan awal 1980an
terjadi konflik antara konsep saling berbagi perangkat lunak dengan konsep perangkat lunak berpemilik (proprietary). Acuan awal konflik ini dibuat oleh William H. Gates III (Bill Gates), dalam pernyataannya yang terkenal “An Open Letter to Hobbyists” (Surat Terbuka kepada para Hobby). Dalam surat tertanggal 3 Februari 1976 itu ia mencemooh budaya berbagi perangkat lunak yang telah umum berlaku: Mengapa ini? Hobbyists harus hati-hati, sebagian besar Anda mencuri perangkat lunak Anda. Perangkat keras harus dibeli, tetapi perangkat lunak menjadi sesuatu untuk dibagi. Siapa yang mau peduli jika orang yang bekerja untuk itu mengambil bayaran? Perangkat lunak proprietary ingin mengambil kesempatan pada tahun-tahun berikutnya. Di laboratorium kecerdasan buatan (Artificial Intelligence) MIT pada awal 1980an, sebuah perusahaan bernama Symbolics didirikan, lalu mengambil kode-kode yang tersedia secara bebas (bahasa pemrograman LISP) dan menjadikannya proprietary (tidak tersedia bebas alias berpemilik). Dalam prosesnya, ini berarti menghapus budaya berbagi perangkat lunak di laboratorium MIT saat itu. Namun, perusakan ini akhirnya akan menghasilkan
kreasi FSF dan budaya FOSS saat ini. Richard Stallman, salah satu anggota laboratorium MIT saat itu, terkejut atas lanjutan persitiwa tersebut. Ini kemudian membentuk pandangannya terhadapat perangkat lunak proprietary, dan membangkitakan keinginannya untuk membuat sistem operasi yang free (bebas). Projek GNU (GNU is Not UNIX) berdiri pada Januari 1984. Dalam dekade berikutnya projek GNU menghasilkan berbagai program atau tool penting merupakan bagian dari sistem operasi. Yayasan perangkat lunak bebas (FSF) didirikan setahun kemudian untuk mempromosikan perangkat lunak dan projek GNU. Namun, hingga 1991 projek GNU belum menghasilkan sistem operasi lengkap karena masih ada kekurangan pada bagian kritis, yaitu kernel. Kernel merupakan inti atau jantung dari sistem operasi. Linus Torvalds yang saat itu mahasiswa tahun kedua Universitas Helsinki membuat dan mendistribusikan kernel seperti UNIX. Sejalan dengan tujuan pengembangan FOSS, kernel yang
kemudian diberi nama Linux itu tersebar secara luas, dikembangkan, dan diaplikasikan menjadi inti dari sistem operasi GNU/Linux. Ada beberapa projek FOSS yang sedang berjalan dalam waktu bersamaan, antara lain server DNS BIND, bahasa pemrograman Perl, dan sistem operasi BSD. Sebagian besar projek itu kemudian bergabung atau saling menguatkan. Sistem operasi GNU/Linux terus tumbuh secara cepat dengan makin lengkap fitur dan kemampuannya. Pada 1997, Linux meledak menjadi berita media, sesuai dengan perkiraan IDC (International Data Corporartion) bahwa Linux telah menguasai 25% sistem operasi server dan memiliki pertumbuhan 25% per
tahun.

Pada 1998, sebagai tanggapan terhadap Netscape yang merilis kode sumber program Netscape Navigator sebagai FOSS, sekelompok pengembang FOSS bergerak bersama dan label “Open Source” digulirkan. Gerakan ini lalu
membentuk OSI (Open Source Initiative) dan OSD (Open Source Definition). Tujuan utama gerakan ini untuk mengajak dunia bisnis memberi penekanan kepada proses pengembangan FOSS, dan mengalihkan perhatian dari gerakan perangkat lunak bebas (Free Software) yang kontroversial saat itu.

Pada 1999, perusahaan distributor GNU/Linux Red Hat berhasil go public atau IPO (Initial Public Offering) dengan meraup dana dari pasar saham senilai US$ 4,8 milyar (sekitar Rp 43 trilyun jika 1US$ = Rp 9.000,). Sukses lain IPO perusahaan FOSS saat itu adalah VA Linux (US$ 7 milyar atau Rp 63 trilyun), Cobalt Networks (US$ 3,1 milyar atau Rp 28 trilyun), dan Andover.net (US$ 712 juta atau Rp 6,4 trilyun). Sebagai anak baru dari FOSS, kesuksesan GNU/Linux menunjukkan bahwa era FOSS telah benar-benar tiba.

V. MENGAPA FOSS?

Perangkat lunak open source telah disebut dengan beberapa istilah baik dan buruk, antara lain: gerakan, mode, virus, konspirasi komunis, hati dan jiwa dari internet. Tetapi ada satu poin yang sering dilupakan orang bahwa perangkat lunak open source juga merupakan kendaraan yang sangat efektif untuk mentransfer kekayaan dari dunia industri ke negaranegara berkembang. Itu diungkapkan Andrew Leonard dalam tulisannya “An Alternative Voice: How the TechPoor Can Still Be Software Rich” (bagaimana yang miskin teknologi dapat tetap menjadi kaya
perangkat lunak).

Apakah FOSS selalu Free?
Mitos terkenal di seputar FOSS adalah selalu gratis, yang artinya tidak ada biaya sama sekali. Ini benar hanya untuk tingkatan tertentu, misalnya tidak perlu biaya izin untuk mendownload atau menggandakan, misalnya iso CD IGOS Nusantara atau Fedora. Mitos itu tidak benar untuk aplikasi FOSS yang membutuhkan biaya
dalam pengemasan, instalasi, support, pelatihan, dan lain-lain. Banyak distro Linux seperti Red Hat, SUSE, Mandriva, Debian, Ubuntu, dan lain-lain dapat diperoleh tanpa biaya lisensi untuk mendownloadnya
melalui internet. Dalam hal ada biaya lisensi, hampir semua biaya lisensi aplikasi FOSS lebih murah
dibandingkan lisensi perangkat lunak proprietary. Namun, biaya penggunaan FOSS tidak hanya biaya pemaketan atau infrastruktur. Ada juga biaya personal, biaya perangkat keras, biaya yang hilang (opportunity costs) misalnya karena peralihan, dan biaya pelatihan. Dengan menghitung biaya total kepemilikan atau TCO (Total Costs of Ownership), akan tergambar penghematan yang diperoleh jika menggunakan FOSS.

Pendayagunaan Open Source Software - RDBMS & MySQL

1. Pengantar RDBMS

SQL (Structured Query Language) adalah bahasa query yang standard yang digunakan sebagai suatu bahasa sederhana dan dasar, yang memungkinkan Anda untuk berkomunikasi dengan database, membaca, menulis, dan memperoleh informasi yang berguna dari database. Meskipun sifatnya non-procedural, lebih mudah bekerja dengan SQL daripada dengan kebanyakan bahasa pemrograman seperti PHP, PERL, Java dan lain-lain, namun kadangkala menyulitkan untuk beberapa kasus yang rumit bagi mereka yang baru mengenal SQL. Perintah atau statement SQL yang paling sederhana yang memungkinkan seorang user dapat menampilkan atau memperoleh data dari suatu tabel adalah perintah atau statement SELECT. Sesuai dengan namanya, dengan perintah SELECT seorang user dapat memilih data yang spesifik dari tabel untuk menampilkannya.

SQL-92

SQL telah distandarisasi, dan versi saat ini mengacu pada SQL-92. Beberapa database yang mendukung SQL seharusnya menyesuaikan dengan standard SQL saat ini. Standarisasi SQL telah mejadikan SQL sebagai perangkat atau tool istimewa yang digunakan dalam pengembangan dan desain web. Sebagian besar program atau software untuk pengembangan aplikasi web, terutama Allaire's Cold Fusion dan Macromedia Dreamweaver Ultradev, mengandalkan pada SQL atau perintah-perintah SQL untuk menghubungkan dan memperoleh informasi dari database. Untuk informasi lebih detil tentang SQL-92, kunjungi :
http://developer.mimer.se/documentation/html_82/Mimer _SQL_Reference_Manual/Intro_SQL_Stds3.html

Relational vs. flat file databases

Flat file database adalah suatu database yang didesain menyertakan suatu tabel tunggal. Flat file database meletakkan seluruh data kedalam tabel tunggal, atau daftar, dengan kolom-kolom yang merepresentasikan seluruh parameter. Sebuah flat file bisa terdiri dari banyak kolom, seringkali dengan duplikasi data yang cenderung menyebabkan kerusakan data (data corruption). Jika Anda memutuskan untuk menggabungkan data diantara dua flat file, maka Anda harus melakukan copy dan paste informasi yang relevan dari satu file ke file yang lainnya. Disini tidak ada otomatisasi diantara dua flat file. Jika Anda memiliki dua atau lebih flat file yang berisi data alamat klien, sebagai contoh, klien telah berpindah alamat, maka Anda harus merubah secara manual alamat klien tersebut yang ada dalam setiap flat file. Perubahan informasi dalam satu file tidak memiliki sangkut paut dengan file lainnya. Flat file menawarkan fungsionalitas untuk menyimpan informasi, memanipulasi kolom-kolom, mencetak dan menampilkan informasi yang terformat, pertukaran informasi dengan orang lain melalui email dan melalui internet. Beberapa flat file bisa dikerjakan pada file-file eksternal, seperti text editor, agar memperluas fungsionalitas dan mengatur informasi yang berhubungan.

2. Pengantar MySQL

MySQL merupakan Database Management System SQL open source yang paling populer, yang dikembangkan, didistribusikan, dan didukung oleh MySQL AB. MySQL AB adalah sebuah perusahaan komersial, yang didirikan oleh para pengembang MySQL. MySQL AB adalah perusahaan open source generasi kedua yang menyatukan nilai-nilai dan metodologi open source dengan suatu model bisnis yang sukses.

Berikut ini fitur-fitur utama MySQL:

MySQL adalah relational database management system
Software MySQL adalah open source
Database server MySQL sangat cepat, reliable, dan mudah digunakan
Database server cMySQL bekerja dalam client/server atau embedded system

Penyesuaian dengan standar-standar SQL

MySQL mendukung entry-level SQL-92. Entry-level berisi serangkaian keistimewaan-keistimewaan yang mendefinisikan dasar-dasar pemenuhan SQL-92. Oracle menyesuaikan dengan SQL-89, yang mana adalah suatu sub-set dari tipe SQL-92 dengan tambahan tipe-tipe spesifik. Beberapa tipe SQL-92 dipetakan kedalam tipe-tipe oracle. PostgreSQL menggunakan suatu sub-set dari bahasa SQL92-99 yang diperluas dan bahasa SQL 3. Sintak tipe-tipe data SQL-92 dipetakan langsung kedalam tipe asli postgreSQL.

Program-program klien MySQL

Program-program klien MySQL dapat dipanggil atau dijalankan dari command-line, seperti dari sebuah console prompt Windows, atau dari sebuah UNIX prompt shell. Ketika Anda menjalankan suatu program klien, Anda dapat menentukan opsi-opsi untuk mengontrol tindak tanduk dari program klien. Beberapa opsi menjelaskan kepada program klien tentang bagaimana menghubungi server MySQL. Beberapa opsi lainnya menjelaskan kepada program klien aksi yang manakah yang harus dilakukan.

Email Palsu Pembawa Trojan Berbahaya

Kriminal telah menggunakan email invitation LinkedIn untuk mengelabui user dengan adanya link di dalamnya yang membawa virus pencuri data Trojan Zeus, menurut peneliti asal Cisco Systems. Malware tersebut ditargetkan untuk pengguna Windows. Dalam serangan email tersebut, email tampak sah berasal dari LinkedIn dengan adanya sebuah link web untuk konfirmasi kontak. Namun, link tersebut tidak mengarah ke LinkedIn, tapi ke sebuah halaman web yang menampilkan pesan "Please waiting .... 4 seconds" yang kemudian muncul tampilan Google.

Seperti tidak ada yang istimewa yang terjadi, namun halaman yang dilihat user tersebut memiliki JavaScript tersembunyi dalam sebuah iFrame yang mendeteksi browser apa yang sedang digunakan dan aplikasi apa yang sedang digunakan, kemudian menemukan kelemahan apa yang dapat dieksploitasi untuk menjatuhkan malware Zeus ke system computer.Sekali Zeus masuk ke system computer, maka data user dapat dicuri dengan menkopi semua password bank dan informasi lainnya yang diketikkan user di form sebuah web, kemudian mengirimkan data tersebut ke remote server. Bahkan, sangat sulit mengetahui letak file yang terinfeksi karena software tersebut tersembunyi di PC user. Komputer yang terinfeksi akan mengirimkan permintaan komunikasi untuk server control di Rusia dengan nama hosting .ru.

Menurut Cisco, user dapat terlindungi dengan tidak mengklik link www.linkedin.com, atau meng-install plugin NoScript Mozilla untuk memblokir JavaScript. Kemudian pastikan software yang berkaitan dengan browser web, seperti Adobe Reader, Flash, dan Java sudah memiliki update keamanan terbaru.

Hati-hati, Link di Facebook Bawa Worm Berbahaya

Ribuan pengguna Facebook telah diserang oleh worm Facebook nakal yang memaksa user untuk melakukan ‘Like’ sebuah halaman Facebook, yang kemudian secara otomatis menyebar melalui wall user. Menurut berita dari SocialToo, scammer ini telah menemukan cara bagaimana mengeksploitasi tombol ‘Like’ via JavaScript dan dengan menggunakannya untuk memaksa user menyukai halaman tersebut, kemudian menyebarkan worm tersebut melalui postingan status di wall user.

Hasilnya adalah ribuan postingan wall untuk halaman tersebut berbunyi :
“Shocking! This girl killed herself after her dad posted this photo.”

Dengan mengklik link yang tersedia maka akan menyebarkan wrom di dalamnya, Namun, sayangnya ini bukan yang pertama kali yang terjadi di Facebook, bahkan menurut Facebook Search, banyak user yang sudah terinfeksi dengan worm ini.

Jangan mengklik link apapun atau pergi ke halaman Facebook ini, karena akan memaksa user untuk menyukai halaman tersebut dan menyebarkan worm secara otomatis. Eksploitasi ini tidak ada hubungannya dengan pencurian data account user ataupun password.

Hati-hati, Trojan masuk ke file Firefox untuk curi Password

Vendor keamanan dan peneliti Antivirus, Webroot telah mengidentifikasikan bahwa terdapat trojan yang akan mencuri informasi melalui file yang telah dimodifikasi di Firefox. Trojan ini akan memaksa browser untuk menyimpan password secara otomatis. Ancaman tersebut terdeteksi oleh Webroot sebagai Trojan-PWS-Nslogm dan mampu mencuri username dan password disimpan di Internet Explorer dan browser Firefox. Secara umum, Firefox mendeteksi setiap kali pengguna login akan diserahkan kepada web dengan disimpan atau tidak. Ketika ini terjadi, pengguna disajikan dengan beberapa pilhan seperti "Remember", "Never for This Site" atau "Not Now". Jika pengguna memilih remember< span class="longtext">, browser menyimpan username dan password dalam database lokal.

Karena itu sangat mudah untuk mencuri perintah dari database ini melalui proses browser dan meraih password serta username pengguna. Pembuat Trojan kemudian membuat alternatif untuk menghilangkan peringatan dari Firefox melalui program jahat yang dibuat. Untuk mencapai ini tercipta sebuah patch file di nsLoginManagerPrompter.js pada instalasi Firefox. “Trojan kemudian menggali informasi dari registry dan dari penyimpanan password Firefox, kemudian dirinya mencoba untuk melewati informasi yang akan dicuri dalam hitungan per menit,” ujar Andrew Brandt, seorang malware peneliti di Webroot melalui laman resemi mereka.

Para pencuri password akan menginstal di c: windows system32 folder sebagai file Kernel.exe. Data yang diambil akan mengirim ke server utama melalui kontrol ActiveX msinet.ocx yang disebut deprecated. Munculnya Trojan ini akan dibuat dengan generator keylogger yang tersedia secara gratis di Internet. Para peneliti mengetahui ini setelah pembuat Trojan meninggalkan nama dan alamat emailnya. Untuk mengantisipasi hal tersebut diharapkan para pengguna menginstal ulang firefox milik mereka. (jimmyfernanda/BeritaNet.com)