Bagaimana Caranya??



Gan, Tolong Help me.. gimana sih shortcut supaya kita bisa select 1 row tanpa blok sampe bawah. klo filenya banyak banget sampe ribuan ke bawah makan waktu dan ribet. gimana caranya?
please Help me...:'[

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Bermain Drum untuk Pemula

Pertama, untuk memulai belajar main drum anda tidak perlu sebuah drum. Yang anda perlukan hanya duduk didepan komputer ini. Lho? Gimana cara? That's easy!!! Buatlah delapan ketukan dengan tangan kanan anda, tapi bunyi hitungan adalah " 1 and 2 and 3 and 4 and" (bahasa inggris). Pada setiap angka dan "and" yang anda sebutkan buatlah pukulan bersamaan dengan hitungan. Lakukan!
"one and two and three and four and"
Sudah? Nah, itu adalah ketukan 1/8. Ingat, 1/8.

Nah, sekarang buat ketukan dengan tangan kiri pada hitungan "two" dan "four". Tangan kanan tetap membuat ketukan seperti yang pertama. 1 2 3 4... Mulai!
"one and two and three and four and".
Sudah? mudahkan? Tapi itu belum semua... step terakhir adalah membuat ketukan dengan kaki kanan yang jatuhnya pada hitungan "one" dan "three". Tapi lagi2 tangan kanan dan kiri tetap melakukan hal yang sudah anda lakukan tadi, kaki kanan tinggal memperkaya ketukan2 itu. 1 2 3 4... mulai!
"one and two and three and four and...."
Wow! Selamat, anda sekarang sudah bisa dibilang seorang 'drummer'. Tapi ingat, itu hanya permulaan. Untuk menguasai drum secara hampir menyeluruh anda setidaknya membutuhkan waktu sekitar 6 tahun, atau bahkan lebih. :)

Pada drumset nantinya, tangan kanan anda ditempatkan pada cymbal hihat (biasanya terletak pada sisi kiri anda) atau cymbal ride yang biasanya terletak di sisi kanan anda. Tangan kiri pada snare drum yang sudah pasti terletak diantara kaki anda dan kaki kanan ditaruh diatas pedal bass drum. Dan anda tinggal melakukan pukulan2 itu dan sambung pukulan itu sehingga membentuk beat yang panjang. Menyambung pukulan2 itu mudah, ketukannya akan menjadi...
""one and two and three and four and one and two and.... dst"

Simak aja ilustrasi ini agar lebih mengerti dan jika dijadikan notasi, hasilnya adalah ilustrasi ini

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS


Welcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blogWelcome to Rchiomvawrockv blog

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Ancaman Komputer Dan Internet

1. Interupsi (interuption).
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
2. Intersepsi (interception).
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang
atau program komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
3. Modifikasi (modification).
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang di transmisikan pada jaringan.
4. Fabrikasi (fabrication).
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem.
Fabrikasi merupakan ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.

• Contoh kasus dalam Sistem Informasi :
Kasus Keamanan Sifo
Deadlock adalah suatu kondisi dimana dua proses atau lebih saling menunggu proses yang lain untuk melepaskan resource yang sedang dipakai. Karena beberapa proses itu saling menunggu, maka tidak terjadi kemajuan dalam kerja proses-proses tersebut. Deadlock adalah masalah yang biasa terjadi ketika banyak proses yang membagi sebuah resource yang hanya boleh dirubah oleh satu proses saja dalam satu waktu.

Prinsip dari Deadlock
Deadlock dalam arti sebenarnya adalah kebuntuan. Kebuntuan yang dimaksud dalam sistem operasi adalah kebuntuan proses. Jadi Deadlock ialah suatu kondisi dimana proses tidak berjalan lagi ataupun tidak ada komunikasi lagi antar proses. Deadlock disebabkan karena proses yang satu menunggu sumber daya yang sedang dipegang oleh proses lain yang sedang menunggu sumber daya yang dipegang oleh proses tersebut. Dengan kata lain setiap proses dalam set menunggu untuk sumber yang hanya dapat dikerjakan oleh proses lain dalam set yang sedang menunggu.
Strategi untuk menghadapi deadlock dapat dibagi menjadi tiga pendekatan, yaitu :
1. Mengabaikan adanya deadlock.
2. Memastikan bahwa deadlock tidak akan pernah ada, baik dengan metode Pencegahan, dengan mencegah empat kondisi deadlock agar tidak akan pernah terjadi. Metode Menghindari deadlock, yaitu mengizinkan empat kondisi deadlock, tetapi menghentikan setiap Proses yang kemungkinan mencapai deadlock.
3. Membiarkan deadlock untuk terjadi, pendekatan ini membutuhkan dua metode yang saling mendukung.

• Contoh kasus dalam Sistem Komputer :
Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputer. Ancaman-ancaman tersebut dapat dibagai dalam 2 katagori, yaitu:
1. Program-program yang memerlukan program inang (host program)
Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
2. Program-program yang tidak memerlukan program inang.
Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.

Adapun bentuk dari ancaman itu sendiri di antaranya :
• Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.
Bacteria tidak secara eksplisit merusak file.
Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai
ke sumber daya.

• Logic Bomb
Logic Bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kompulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.

• Trapdoor
Trapdoor adalah titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metodemetode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi

• Trojan Horse
Trojan Horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tidak diinginkan. Eksekusi program menyebabkan eksekusi rutin yang rahasia tersebut.

• Virus
Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.

• Worm
Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Network Worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau trojan horse atau emlakukan sejumlah aksi menjengkelkan atau menghancurkan.

• Contoh kasus dalam Transaksi Perbankan :
a. Joycomputing, diartikan sebagai perbuatan seseorang yang menggunakan komputer secara tidak sah atau tanpa ijin dan menggunakannya dengan melampaui wewenang yang diberikan. Tindakan ini dapat dikategorikan sebagai tindak pidana pencurian (Pasal 362 KUHP).

b. Hacking, diartikan sebagai tindakan ini dapat di kategorikan sebagai tindakan pidana perbuatan tanpa wewenang masuk dengan memaksa ke dalam rumah atau ruangan yang tertutup atau pekarangan atau tanpa haknya berjalan di atas tanah milik orang lain (Pasal 167 dan 551 KUHP).

c. The Trojan Horse, diartikan sebagai tindak pidana penggelapan (Pasal 372 dan 374). Apabila kerugian yang ditimbulkan menyangkut keuangan negara, tindakan ini dapat dikategorikan sebagai tindak pidana korupsi.

d. Data Leakage, diartikan sebagai pembocoran data rahasia yang dilakukan dengan cara menulis data-data rahasia tersebut kedalam kode-kode tertentu sehingga data dapat dibawa keluar tanpa diketahui pihak yang bertanggungjawab. Tindakan ini dapat dikategorikan sebagai tindak pidana terhadap keamanan negara (Pasal 112, 113 dan 114 KUHP) dan tindak pidana membuka rahasia perusahaan atau kewajiban menyimpan rahasia profesi atau jabatan (Pasal 322 dan 323 KUHP).

e. Data diddling, diartikan sebagai suatu perbuatan yang mengubah data valid atau sah dengan cara yang tidak sah, yaitu dengan mengubah input data atau output data. Tindakan ini dapat dikategorikan sebagai tindak pidana pemalsuan surat (Pasal 263 KUHP). Upaya yang dilakukan oleh BPHN yang melakukan penafsiran terhadap berbagai ketentuan yang ada khususnya ketentuan KUHP terhadap aktivitas cybercrime, kiranya sudah cukup baik dalam upaya menanggulangi aktivitas cybercrime yang sudah sangat nyata berada di tengah-tengah kita, meskipun baru sebatas suatu upaya untuk mengisi kekosongan hukum. Akan tetapi sebagaimana telah disebutkan di muka, perbedaan konsep mengenai ruang dan waktu dari ketentuan hukum Pidana dengan sifat khas dari cybercrime, dapat membawa kesulitan dalam penerapannya, bahkan untuk beberapa pasal penerapan KUHP terhadap aktivitas di cyberspace patut untuk dipertanyakan.

2. Jenis-jenis Keamanan Komputer antara lain :
• Protokol 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses. Dengan protokol ini, ketika sebuah komputer melakukan hubungan ke sebuah titik-akses (hub atau switch), maka pengguna komputer tersebut perlu melakukan otentikasi sebelum komputer tersebut terhubung ke jaringan komputer. Protokol ini sangat berguna untuk melindungi jaringan komputer sekaligus meng-akomodasi pengguna-pengguna yang memiliki peralatan atau komputer yang bersifat mobile seperti notebook atau PDA. Dengan digunakannya protokol ini, dapat dijamin bahwa peralatan komputer yang berusaha melakukan akses ke jaringan komputer sedang dipergunakan oleh pihak yang memang telah diizinkan untuk melakukan akses.
Tiga komponen yang terlibat dalam protokol ini adalah peralatan yang akan melakukan akses (supplicant), server yang akan melakukan otentikasi (server RADIUS) dan peralatan yang menjadi titik akses (otentikator). Secara umum, tahapan-tahapan dalam protokol ini adalah :
1. Secara default akses ke jaringan tertutup.
2. Sebuah supplicant melakukan akses dan meminta izin akses ke otentikator, yang kemudian meneruskannya ke server otentikasi.
3. Server otentikasi menjawab dengan memberikan 'tantangan' ke supplicant melalui otentikator.
4. Melalui otentikator, supplicant menjawab 'tantangan' yang diberikan.
5. Apabila jawaban yang diberikan supplicant benar, server otentikasi akan memberitahu ke otentikator yang kemudian akan memberikan akses jaringan ke supplicant.
6. Akses jaringan yang sudah terbuka, akan tetap terbuka sampai ketika terjadi perubahan status koneksi, misalnya koneksi diputus oleh pengguna atau alat yang terhubung berubah. Ketika terjadi perubahan status, akses akan kembali ditutup dan proses otentikasi akan berulang kembali.

Pada perkembangannya, protokol ini digunakan secara lebih mendalam, bukan hanya untuk melakukan otentikasi terhadap pengguna peralatan yang melakukan akses, melainkan juga akan digunakan untuk memeriksa apakah konfigurasi peralatan yang melakukan akses sudah sesuai dengan kebijakan yang berlaku. Misalkan akan dilakukan pemeriksaan apakah program antivirus yang berjalan pada sebuah notebook yang akan melakukan koneksi sudah mempergunakan versi yang terbaru, jika kondisi tersebut tidak terpenuhi maka akses jaringan tidak akan diberikan. Selain itu protokol ini juga dapat digunakan untuk menegakkan sebuah kebijakan pada peralatan-peralatan yang akan melakukan akses jaringan komputer.
Kelemahan dari protokol ini adalah, protokol ini harus diimplementasikan satu per satu pada semua switch/hub yang menjadi titik akses jaringan komputer.



• Mac Address
Mac Address Authentication adalah sebuah mekanisme di mana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Berbeda dengan protokol 802.1x yang memastikan bahwa alat yang melakukan koneksi dipergunakan oleh pihak yang berwenang, metode ini untuk memastikan apakah peralatan yang akan melakukan akses adalah peralatan yang berhak untuk akses tanpa mempedulikan siapa yang mempergunakannya. Pada setiap peralatan jaringan komputer terdapat sebuah identitas yang unik. Berdasarkan identitas tersebutlah metode ini melakukan otentikasi. Pada setiap paket data yang dikirimkan sebuah peralatan akan mengandung informasi mengenai identitas peralatan tersebut, yang akan dibandingkan dengan daftar akses yang dimiliki setiap titik-akses, apabila ternyata identitas peralatan terdapat dalam daftar, paket yang dikirimkannya akan diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan diteruskan.
Keuntungan metode ini jika dibandingkan dengan protokol 802.1x adalah metode ini sudah lebih banyak diimplementasikan pada switch/hub yang sering digunakan sebagai titik akses. Selain itu, untuk mempergunakan metode ini, tidak perlu semua switch/hub melakukan filtering, namun cukup switch/hub utama saja yang melakukannya.
Kelemahan utama dari metode ini adalah seseorang dapat dengan mudah memanipulasi identitas unik pada peralatan yang digunakannya, sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan komputer. Oleh karena itu sangat penting untuk menjaga integritas daftar identitas peralatan yang dapat melakukan akses ke jaringan.

• WEP dan WPA
Perkembangan teknologi telah membuat transmisi data melalui media gelombang radio memiliki kualitas yang hampir sama dengan kualitas transmisi data melalui media kabel. Dengan mempegunakan wireless network, koneksi ke sebuah jaringan komputer menjadi sangat mudah karena tidak lagi terhambat oleh penggunaan kabel. Asalkan sebuah peralatan jaringan komputer masih dalam jangkauan gelombang radio komputer penyedia jaringan, peralatan tersebut dapat terhubung ke dalam jaringan komputer. Akan tetapi, penggunaan media gelombang radio untuk transmisi data memiliki berbagai permasalahan keamanan yang cukup serius. Sifat gelombang radio yang menyebar menyebabkan siapa saja yang berada pada jangkauan gelombang radio yang digunakan untuk komunikasi data dapat mencuri data yang dikirimkan oleh sebuah pihak ke pihak lain dengan mudah. Oleh karena itu dikembangkan metode yang disebut dengan Wired Equivalent Privacy (WEP).
Tujuan utama dari WEP adalah berusaha untuk memberikan tingkat privasi yang diberikan oleh penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, WEP akan melakukan enkripsi terhadap data-data yang dikirimkan antara dua peralatan jaringan komputer berbasiskan gelombang radio, sehingga data yang dikirimkan tidak dapat dicuri oleh pihak lain. Untuk ini, WEP mempergunakan algoritma stream-cipher RC4 untuk menjaga kerahasiaan data dan CRC- 32 sebagai kontrol integritas data yang dikirimkan. Oleh karena ada peraturan pembatasan ekspor teknologi enkripsi oleh pemerintah Amerika Serikat, maka pada awalnya panjang kunci yang dipergunakan hanyalah sepanjang 40 bit. Setelah peraturan tersebut dicabut, maka kunci yang digunakan adalah sepanjang 104 bit.
Beberapa analis menemukan bahwa WEP tidak aman dan seseorang dapat dengan mudah menemukan kunci yang digunakan setelah melakukan analisa paket terenkripsi yang dia dapatkan. Oleh karena itu pada tahun 2003 dibuat standar baru yaitu Wi-Fi Protected Access (WPA). Perbedaan antara WEP dengan WPA adalah penggunaan protokol 802.1x untuk melakukan distribusi kunci yang digunakan dalam melakukan proses enkripsi dan dekripsi. Selain itu panjang kunci yang digunakan juga bertambah panjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebak kunci yang digunakan. Selain itu untuk meningkatkan keamanan, juga dibuat sebuah sistem yang disebut dengan Temporal Key Integrity Control yang akan melakukan perubahan kunci secara dinamis selama sistem sedang digunakan. Pada perkembangan selanjutnya, yaitu pada tahun 2004 dibuat standard WPA2, dimana algoritma RC4 digantikan oleh algoritma enkripsi baru yaitu Advance Encryption System (AES) dengan panjang kunci sepanjang 256 bit.

Contoh kasus yang terjadi :
• Pada tahun 1983 untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

• Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

• Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan.

Sumber:

-http://yudi-poenya-gawe.blogspot.com/2008/12/jenis-jenis-ancaman-komputer.html

-wikipedia.org

-www.jasakom.com

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

IT Forensik

IT FORENSIK
May 30th, 2010 • Related • Filed Under
Pendahuluan

Keamanan komputer merupakan hal yang menarik untuk disimak. Perkembangan dunia IT yang sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini disebut dengan cybercrime.

Adanya kecenderungan negative dari teknologi computer tersebut telah memunculkan berbagai permasalahan baru, baik secara mikro karena hanya berefek pada tingkatan personal/perseorangan, sampai kepada persoalan makro yang memang sudah pada wilayah komunal, publik, serta memiliki efek domino kemana-mana. Untuk negara yang sudah maju dalam IT-nya, pemerintahan setempat atau Profesional swasta bahkan telah membentuk polisi khusus penindak kejahatan yang spesifik menangani permasalahan-permasalahan ini. Cyber Police adalah polisi cyber yang diberikan tugas untuk menindak pelaku-pelaku kriminalitas di dunia cyber, yang tentu saja agak sedikit berbeda dengan polisi ‘konvensional’, para petugas ini memiliki kemampuan dan perangkat khusus dalam bidang komputerisasi.
Sejarah IT

Perkembangan IT bermula apabila Generasi Komputer Digital wujud. Generasi pertama wujud pada tahun 1951-1958. Pada ketika itu tiub vakum telah digunakan sebagai elemen logik utama. Input terhadap komputer menggunakan kad tebuk dan data disimpan dengan menggunakan storan luaran. Storan dalamannya pula menggunakan drum magnetik. Aturcara ditulis dalam bahasa mesin dan bahasa himpunan.
Generasi Kedua (1959-1963) menggantikan tiub vakum dengan transistor sebagai elemen logik utama. Pita magnetik dan cakera pula telah menggantikan kat tebuk dan bertindak sebagai peralatan storan luaran. Bahasa pengaturcaraan aras tinggi digunakan untuk membuat aturcara seperti FORTRAN dan COBOL.

Transistor pula telah digantikan dengan litar bersepadu pada era Generasi Ketiga (1964-1979). Pita magnetik dan cakera menggantikan kad tebuk sepenuhnya dan ingatan metal oksida semikonduktur (MOS) diperkenalkan. Bahasa lebih tinggi telah dibangunkan seperti BASIC.

Komputer Generasi Keempat seperti hari ini menggunakan litar bersepadu berskala (LSI dan VLSI). Mikroprosessor mengandungi litar ingatan, logik dan kawalan direka dalam satu cip sahaja. Komputer pribadi mula diperkenalkan oleh Apple (1984) dan IBM (1981) untuk kegunaan di rumah. Sistem pengoperasian MS-DOS digunakan secara meluas. Bahasa pengaturcaraan generasi keempat yang dibangunkan adalah seperti Visual C++ dan Visual Basic dengan ciri-ciri pengguna antaramuka bergrafik .

Sejarah IT Forensik

Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Sesuai dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional menjadi ambigu. US Federal Rules of Evidence 1976 menyatakan permasalahan tersebut sebagai masalah yang rumit. Hukum lainnya yang berkaitan dengan kejahatan komputer:

The Electronic Communications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintahan.
Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang.
Pada akhirnya, jika ingin menyelesaikan suatu “misteri komputer” secara efektif, diperlukan pengujian sistem sebagai seorang detektif, bukan sebagai user. Sifat alami dari teknologi Internet memungkinkan pelaku kejahatan untuk menyembunyikan jejaknya. Kejahatan komputer tidak memiliki batas geografis. Kejahatan bisa dilakukan dari jarak dekat, atau berjarak ribuan kilometer jauhnya dengan hasil yang serupa. Bagaimanapun pada saat yang sama, teknologi memungkinkan menyingkap siapa dan bagaimana itu dilakukan. Dalam komputer forensik, sesuatu tidak selalu seperti kelihatannya. Penjahat biasanya selangkah lebih maju dari penegak hukum, dalam melindungi diri dan menghancurkan barang bukti. Merupakan tugas ahli komputer forensik untuk menegakkan hukum dengan mengamankan barang bukti, rekonstruksi kejahatan, dan menjamin jika bukti yang dikumpulkan itu berguna di persidangan.

Elemen kunci IT Forensik

Empat Elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut:

- Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)

Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Network Administratormerupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime, atau Tim Respon cybercrimecybercrimediusut oleh cyberpolice. Ketika cyberpolice telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen-elemen vital yang lainnya, antara lain: (jika perusahaan memilikinya) sebelum sebuah kasus

Petugas Keamanan (Officer/as a First Responder), Memiliki tugas-tugas yakni : ((i) Mengidentifikasi Peristiwa, (ii)Mengamankan Bukti dan (iii) Pemeliharaan bukti yang temporer dan Rawan Kerusakan.
Penelaah Bukti (Investigator), Memiliki Tugas-tugas yakni : (i) Menetapkan instruksi-instruksi sebagai sosok paling berwenang, (ii) Melakukan pengusutan peristiwa kejahatan,(iii) Pemeliharaan integritas bukti.
Teknisi Khusus, Memiliki tugas-tugas (dihindari terjadioverlaping job dengan Investigator), yakni (i) Pemeliharaan bukti yang rentan kerusakan dan menyalin storageshuting down) sistem yang sedang berjalan,(iii) Membungkus / memproteksi bukti-bukti,(iv)Mengangkut bukti,(v) Memproses bukti bukti,(ii) Mematikan(
Elemen-elemen vital diatas inilah yang kemudian nantinya memiliki otoritas penuh dalam penuntasan kasus kriminal yang terjadi.

- Penyimpanan bukti digital (Preserving Digital Evidence)

Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan. Step pertama untuk menghindarkan dari kondisi-kondisi demikian adalah salahsatunya dengan mengcopy data secara Bitstream Image pada tempat yang sudah pasti aman.

Bitstream image adalah methode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk File yang tersembunyi (hidden files), File temporer (temp file), File yang terfragmentasi (fragmen file), file yang belum ter-ovverwrite. Dengan kata lain, setiap biner digit demi digit terkopi secara utuh dalam media baru. Tekhnik pengkopian ini menggunakan teknik Komputasi CRC. Teknik ini umumnya diistilahkan dengan Cloning DiskGhosting. atau

Software-software yang dapat digunakan dalam aktivitas ini antara lain adalah:

Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, dengan Interface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,SearchingAnalyzing. dan
Pro Discover[5]. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk me-recover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden,menganalisis data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja.
- Analisa bukti digital (Analizing Digital Evidence)

Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa),(c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan.

Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan. Contoh kasus seperti kejahatan foto pornografi-anak ditemukan barang bukti gambar a.jpg, pada bukti ini akan dapat ditemukan data Nama file, tempat ditemukan, waktu pembuatan dan data properti yang lain. Selain itu perlu dicatat juga seperti spacedari storage, format partisi dan yang berhubungan dengan alokasi lainnya.

Tiap-tiap data yang ditemukan sebenarnya merupakan informasi yang belum diolah, sehingga keberadaannya memiliki sifat yang vital dalam kesempatan tertentu. Data yang dimaksud antara lain :

Alamat URL yang telah dikunjungi (dapat ditemukan pada Web cache, History, temporary internet files)
Pesan e-mail atau kumpulan alamat e-mail yang terdaftar (dapat ditemukan pada e-mail server)
Program Word processing atau format ekstensi yang dipakai (format yang sering dipakai adalah .doc, .rtf, .wpd, .wps, .txt)
Dokumen spreedsheat yang dipakai (yang sering dipakai adalah .xls, .wgl, .xkl)
Format gambar yang dipakai apabila ditemukan (.jpg, .gif, .bmp, .tif dan yang lainnya)
Registry Windows (apabila aplikasi)
Log Event viewers
Log Applications
File print spool
Dan file-file terkait lainnya.
Analisis kemungkinan juga dapat diperoleh dari motif/latar belakang yang ada sebelum didapatkan kesimpulan. Bahwa setiap sebab, tentu saja akan memiliki potensi besar untuk menghasilkan akibat yang relatif seragam.

- Presentasi bukti digital (Presentation of Digital Evidence)

Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan.

Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.

Pada tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena memang pada level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai pemilik otoritas. Hal-hal yang dimaksud adalah :

Cara Presentasi
Keahlian Presentasi
Kualifikasi Presenter
Kredibilitas setiap tahapan pengusutan
Tujuan IT Forensik

Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu:

1. Komputer fraud Kejahatan atau pelanggaran dari segi sistem organisasi komputer.

2. Komputer crime Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Contoh kasus IT Forensik

Diawali dengan meningkatnya kejahatan di dunia computer khususnya di Internet, saat ini terdapat banyak sekali tingkat kriminalitas di Internet, seperti ; pencurian data pada sebuah site, pencurian informasi dari computer, Dos, Deface sites, carding, software bajakan, CC Cloning,

Kita tau ada banyak sekali kasus di dunia computer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan computer ini.
Komputer forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi., Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus menemukan bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan juri, dan diterima didepan masyarakat.

Hal ini dilakukan oleh pihak berwajib untuk membuktikan pidana dari tindak suatu kejahatan. Maka saat ini menjadi seorang detective tidak hanya didunia nyata tapi juga didunia cyber. Coba kita bayangkan seorang hacker telah berhasil masuk ke system kita atau merubah data kita, baik itu menyalin, menghapus, menambah data baru, dll, Susah untuk kita buktikan karena keterbatasan alat dan tools. Dengan metode computer forensic kita dapat melakukan analisa seperti layaknya kejadian olah TKP.

Adapun contoh nyata yang berhubungan dengan IT Forensik antara lain :

- Contoh bagaimana melakukan aksi kejahatan di ATM (pembobolan ATM).
- Kasus kejahatan foto pornografi

- Penyelidikan dalam kasus nurdin M top (penyelidikan laptop nurdin M Top)

- Pembobolan E-banking paypal,CCards

Guna mengungkap kejahatan tersebut di butuhkan digital forensik sebagai metode mengungkap kejahatan tersebut dan beberapa alasan mengapa menggunakan digital forensik, antara lain:
-Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
-Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
-Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
-Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
-Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.

TOOLS-TOOLS YANG DIGUNAKAN DALAM IT FORENSIK

Secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software.

Hardware:

Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
Memory yang besar (1-2GB RAM).
Hub, Switch, keperluan LAN.
Legacy Hardware (8088s, Amiga).
Laptop forensic workstation.
Write blocker
Software:

Viewers (QVP, http://www.avantstar.com/)
Erase/unerase tools (Diskscrub/Norton Utilities)
Hash utility (MD5, SHA1)
Forensic toolkit
Forensic acquisition tools
Write-blocking tools
Spy Anytime PC Spy
Sumber :

- http://blog.binadarma.ac.id/nayel/?p=118

- wikipedia

- http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-IT

-http://www.ferisulianta.com/2009/10/04/IT-forensik/

- http://mukhsonrofi.wordpress.com/2008/09/

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Apa pandangan penyalinan data orang lain menurut UU ITE, dan Orang awam?

Undang-undang informasi dan transaksi elektronik yang disingkat UU ITE yang pernah menjadi bintang di tahun lalu, yaitu tahun 2009, dimana berisikan berita berkaitan dengan undang-undang ini cukup menarik untuk diikuti.


Undang-undang yang sejatinya memberikan kepastian hukum bagi para penduduk dunia maya yang senantiasa menggunakan internet, komputer dan peragkat elektronik yang mendukung akses internet dalam kehidupannya ini (menurut beberapa kalangan) dianggap memberikan ketidakpastian hukum, disebabkan adanya suatu pasal yang dianggap karet, karena indikator dan batas pengikatnya terlalu abstrak dan tidak jelas.

lepas dari kontrovensi UU ITE ini, kita sebagai pengguna dunia maya yang tak lepas dari komputer dan internet dan juga sebagai warga negara yang baik, sudah sepatutnya mengerti dan memahami undang-undang ITE ini, agar tidak salah langkah dan tersentuh hukum melalui tangan UU ITE ini.

Salah satunya yaitu tentang hak cipta seseorang yang menciptakan suatu tulisan. Orang yang meng-upload sesuatu, menampilkan, atau membuat suatu karya bisa berupa gambar, tulisan, dan aplikasi dengan mudahnya disalin oleh orang yang mengakses ke gambar, tulisan tersebut, kemudian diklaim bahwa itu adalah orang yang mengakseslah yang telah membuat hal tersebut. Sungguh malang nasib orang yang membuat karya tersebut namun karyanya diklaim sebagai karya orang lain. Kegiatan itu adalah termasuk tindakan pencurian.

"Huruf b
Cukup jelas.
Pasal 6
Selama ini bentuk tertulis identik dengan informasi dan/atau dokumen yang tertuang di
atas kertas semata, padahal pada hakikatnya informasi dan/atau dokumen dapat
dituangkan ke dalam media apa saja, termasuk media elektronik. Dalam lingkup Sistem
Elektronik, informasi yang asli dengan salinannya tidak relevan lagi untuk dibedakan
sebab Sistem Elektronik pada dasarnya beroperasi dengan cara penggandaan yang
mengakibatkan informasi yang asli tidak dapat dibedakan lagi dari salinannya."

Jadi, sangat sult untuk membedakan dokumen asli dengan tiruan hasil klaim orang lain. tapi bagaimana kita bisa membedakanya? Memang untuk mencari pencuri tulisan elektronik bisa di telusuri oleh pemerintah. Tetapi apakah petugas ITE pemerintah dengan siap menangani semua pengguna dunia maya yang melapor demikian? pada kenyataannya tidak. Jadi apa yang perlu dilakukan bagi User dan Petugas ITE pemerintah?

Sumber : http://lafalofe.blogspot.com/2010/01/uu-ite-download.html

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Apa pandangan penyalinan data orang lain menurut UU ITE, dan Orang awam?

Undang-undang informasi dan transaksi elektronik yang disingkat UU ITE yang pernah menjadi bintang di tahun lalu, yaitu tahun 2009, dimana berisikan berita berkaitan dengan undang-undang ini cukup menarik untuk diikuti.


Undang-undang yang sejatinya memberikan kepastian hukum bagi para penduduk dunia maya yang senantiasa menggunakan internet, komputer dan peragkat elektronik yang mendukung akses internet dalam kehidupannya ini (menurut beberapa kalangan) dianggap memberikan ketidakpastian hukum, disebabkan adanya suatu pasal yang dianggap karet, karena indikator dan batas pengikatnya terlalu abstrak dan tidak jelas.

lepas dari kontrovensi UU ITE ini, kita sebagai pengguna dunia maya yang tak lepas dari komputer dan internet dan juga sebagai warga negara yang baik, sudah sepatutnya mengerti dan memahami undang-undang ITE ini, agar tidak salah langkah dan tersentuh hukum melalui tangan UU ITE ini.

Salah satunya yaitu tentang hak cipta seseorang yang menciptakan suatu tulisan. Orang yang meng-upload sesuatu, menampilkan, atau membuat suatu karya bisa berupa gambar, tulisan, dan aplikasi dengan mudahnya disalin oleh orang yang mengakses ke gambar, tulisan tersebut, kemudian diklaim bahwa itu adalah orang yang mengakseslah yang telah membuat hal tersebut. Sungguh malang nasib orang yang membuat karya tersebut namun karyanya diklaim sebagai karya orang lain. Kegiatan itu adalah termasuk tindakan pencurian.

"Huruf b
Cukup jelas.
Pasal 6
Selama ini bentuk tertulis identik dengan informasi dan/atau dokumen yang tertuang di
atas kertas semata, padahal pada hakikatnya informasi dan/atau dokumen dapat
dituangkan ke dalam media apa saja, termasuk media elektronik. Dalam lingkup Sistem
Elektronik, informasi yang asli dengan salinannya tidak relevan lagi untuk dibedakan
sebab Sistem Elektronik pada dasarnya beroperasi dengan cara penggandaan yang
mengakibatkan informasi yang asli tidak dapat dibedakan lagi dari salinannya."

Jadi, sangat sult untuk membedakan dokumen asli dengan tiruan hasil klaim orang lain. tapi bagaimana kita bisa membedakanya? Memang untuk mencari pencuri tulisan elektronik bisa di telusuri oleh pemerintah. Tetapi apakah petugas ITE pemerintah dengan siap menangani semua pengguna dunia maya yang melapor demikian? pada kenyataannya tidak. Jadi apa yang perlu dilakukan bagi User dan Petugas ITE pemerintah?

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

SIG (Sistem Informasi Geografi)

Materi Sistem Informasi akan membahs tentang Konsep Sistem Informasi Geografi (SIG) yang meliputi:
Pengertian SIG
Model Data Spasial
Manfaat SIG
Alasan Penggunaan SIG
Karakteristik SIG
Komponen SIG
Sub Sistem SIG
Perkembangan SIG
Pengertian

Geography
Istilah ini digunakan karena GIS dibangun berdasarkan pada ‘geografi’ atau ‘spasial’. Object ini mengarah pada spesifikasi lokasi dalam suatu space. Objek bisa berupa fisik, budaya atau ekonomi alamiah. Penampakan tersebut ditampilkan pada suatu peta untuk memberikan gambaran yang representatif dari spasial suatu objek sesuai dengan kenyataannya di bumi. Simbol, warna dan gaya garis digunakan untuk mewakili setiap spasial yang berbeda pada peta dua dimensi.
Data Spasial berupa titik, garis, poligon (2-D), permukaan (3-D).
Format Titik
Koordinat tunggal
Tanpa panjang
Tanpa luasan
Contoh:
Lokasi kecelakaan
Letak pohon
Format Garis
Koordinat titik awal dan akhir
mempunyai panjang tanpa luasan
Contoh:
jalan, sungai
utility
Format Poligon
Koordinat dengan titik awal akhir sama mempunyai panjang dan luasan
Contoh:
tanah persil
bangunan
Format Permukaan
dengan koordinat vertikal dan
area dengan ketinggian
Contoh:
peta slope
bangunan bertingkat
4-Tingkat Model Data Spasial
Gambar kenyataan (reality): persis seperti yang kita lihat;
Gambar abstrak (conceptual);
Gambar kejadian tertentu (logical): berbentuk diagram atau tabel;
Berkas struktur fisik (physical): bentuk penyimpanan pada perangkat keras
Information
Informasi berasal dari pengolahan sejumlah data. Dalam GIS informasi memiliki volume terbesar. Setiap object geografi memiliki setting data tersendiri karena tidak
System
Pengertian suatu sistem adalah kumpulan elemen-elemen yang saling berintegrasi dan berinterdependensi dalam lingkungan yang dinamis untuk mencapai tujuan tertentu.
Geographical information system (GIS) merupakan komputer yang berbasis pada sistem informasi yang digunakan untuk memberikan bentuk digital dan analisa terhadap permukaan geografi bumi.
Defenisi GIS selalu berubah karena GIS merupakan bidang kajian ilmu dan teknologi yang relatif masih baru. Beberapa defenisi dari GIS adalah:
Menurut Rhind, 1988: GIS is a computer system for collecting, checking, integrating and analyzing information related to the surface of the earth.
Marble & Peuquet, 1983 and Parker, 1988; Ozemoy et al., 1981; Burrough, 1986): GIS deals with space-time data and often but not necessarily, employs computer hardware and software.
Purwadhi, 1994:SIG merupakan suatu sistem yang mengorganisir perangkat keras (hardware), perangkat lunak (software), dan data, serta dapat mendaya-gunakan sistem penyimpanan, pengolahan, maupun analisis data secara simultan, sehingga dapat diperoleh informasi yang berkaitan dengan aspek keruangan.SIG merupakan manajemen data spasial dan non-spasial yang berbasis komputer dengan tiga karakteristik dasar, yaitu:
mempunyai fenomena aktual (variabel data non-lokasi) yang berhubungan dengan topik permasalahan di lokasi bersangkutan;
merupakan suatu kejadian di suatu lokasi; dan
(iii) mempunyai dimensi waktu.
Wikipedia, Sistem Informasi Geografis adalah sistem informasi khusus yang mengelola data yang memiliki informasi spasial (bereferensi keruangan). Atau dalam arti yang lebih sempit, adalah sistem komputer yang memiliki kemampuan untuk membangun, menyimpan, mengelola dan menampilkan informasi berefrensi geografis, misalnya data yang diidentifikasi menurut lokasinya, dalam sebuah database. Para praktisi juga memasukkan orang yang membangun dan mengoperasikannya dan data sebagai bagian dari sistem ini.
Aronaff, 1989. SIG adalah sistem informasi yang didasarkan pada kerja komputer yang memasukkan, mengelola, memanipulasi dan menganalisa data serta memberi uraian.
Barrough, 1986. SIG merupakan alat yang bermanfaat untuk pengumpulan, penimbunan, pengambilan kembali data yang diinginkan dan penayangan data keruangan yang berasal dari kenyataan dunia.
Berry, 1988 SIG merupakan sistem informasi, referensi internal, serta otomatisasi data keruangan.
Linden, 1987. SIG adalah sistem untuk pengelolaan, penyimpanan, pemrosesan (manipulasi), analisis dan penayangan data secara spasial terkait dengan muka bumi.
Teknologi Sistem Informasi Geografis dapat digunakan untuk investigasi ilmiah, pengelolaan sumber daya, perencanaan pembangunan, kartografi dan perencanaan rute. Misalnya, SIG bisa membantu perencana untuk secara cepat menghitung waktu tanggap darurat saat terjadi bencana alam, atau SIG dapat digunaan untuk mencari lahan basah (wetlands) yang membutuhkan perlindungan dari polusi.
Manfaat GIS
Tak lengkap rasanya apabila membicarakan SIG tanpa mengetahui manf’aat yang dapat diperoleh. Dengan SIG kita akan dimudahkan dalam melihat fenomena kebumian dengan perspektif yang lebih baik.SIG mampu mengakomodasi penyimpanan, pemrosesan, dan penayangan data spasial digital bahkan integrasi data yang beragam, mulai dari citra satelit, foto udara, peta bahkan data statistik. Dengan tersedianya komputer dengan kecepatan dan kapasitas ruang penyimpanan besar seperti saat ini, SIG akan mampu memproses data dengan cepat dan akurat dan menampilkannya. SIG juga mengakomodasi dinamika data, pemutakhiran data yang akan menjadi lebih mudah.
Ambil contoh seperti kondisi Aceh yang beberapa waktu lalu dihempas tsunami yang mengakibatkan korban dan kerugian yang banyak sekali. Bayangkan dengan citra satelit yang beresolusi tinggi kita dapat melihat kondisi suatu lokasi dipermukaan bumi secara akurat. Kemudian hasil survey rekan-rekan yang bekerja dilapangan dapat langsung di masukkan dalam database spasial yang telah ada sebelumnya untuk mengetahui lokasi rawan dan butuh segera ditangani. Informasi tersebut kemudian bisa di upload ke internet dan tersebarlah informasi ke penjuru dunia.
Integrasi data citra satelit seperti yang tampak pada gambar tersebut dengan data-data yang lain menggunakan SIG akan menghasilkan informasi baru yang benar-benar sangat membantu sekali. Seperti saat ini dalam proses pemulihan kembali Aceh, rekan-rekan yang berkarya dibidang SIG sedang melakukan penyusunan data spasial kembali. Hasilnya kelak pasti akan membantu pembangunan Aceh kita tunggu saja.

Salah satu citra Ikonos yang merekam sebelum dan sesudah kejadian tsunami di Aceh
Alasan GIS dibutuhkan adalah karena untuk data spatial penanganannya sangat sulit terutama karena peta dan data statistik cepat kadaluarsa sehingga tidak ada pelayanan penyediaan data dan informasi yang diberikan enjadi tidak akurat. Berikut adalah dua keistimewaan analisa melalui Geographical information system (GIS) yakni:
Analisa Proximity
Analisa Proximity merupakan suatu geografi yang berbasis pada jarak antar layer. Dalam analisis proximity GIS menggunakan proses yang disebut dengan buffering (membangun lapisan pendukung sekitar layer dalam jarak tertentu untuk menentukan dekatnya hugungan antara sifat bagian yang ada.
Analisa overlay
Proses integrasi data dari lapisan-lapisan layer yang berbeda disebut dengan overlay. Secara analisa membutuhkan lebih dari satu layer yang akan ditumpang susun secara fisik agar bisa dianalisa secara visual.
Dengan demikian, GIS diharapkan mampu memberikan kemudahan-kemudahan yang diinginkan yaitu:
penanganan data geospasial menjadi lebih baik dalam format baku
revisi dan pemutakhiran data menjadi lebih muda
data geospasial dan informasi menjadi lebih mudah dicari, dianalisa dan direpresentasikan
menjadi produk yang mempunyai nila tambah
kemampuan menukar data geospasial
penghematan waktu dan biaya
keputusan yang diambil menjai lebih baik.
Alasan Penggunaan Sistem Informasi Geografis

SIG sangat efektif di dalam membantu proses-proses pembentukan pengebangan, atau perbaikan peta mental (peta mental adalah peta mengenai gambar lingkungan sekitarnya yang tersimpan didalam pikiran setiap manusia yang mencerminkan pengetahuan (knowledge), prasangka (prejudies), dan/atau anggapan individu yang bersangkutan (sumber yang telah dimiliki oleh setiap orang yang menggunakannya (selama hidupnya) dan selalu berdampingan dengan lingkungan fisik dunia nyata yang penuh dengan kesan-kesan visual.
SIG dapat digunakan sebagai alat bantu (baik secara tools maupun bahan tutorial) utama yang interaktif, menarik dan menantang didalam usaha-usaha untuk meningkatkan pemahaman, pengertian, pembelajaran, dan pendidikan (mulai dari usia sekolah hingga dewasa) mengenai ide-ide atau konsep-konsep lokasi, ruang geografis (spasial), kependudukan dan unsur geografis yang terdapat dipermukaan bumi berikut data-data atribut terkait yang menyertainya.
SIG menggunakan baik berupa data spasial maupun atribut secara terintegrasi hingga sistemnya dapat menjawab baik baik pertanyaan spasial (berikut pemodelannya) maupun-non-spasial- memiliki kemampuan analisis spasial dan non-spasial.
SIG dapat memisahkan dengan tegas antara bentuk presentasi dengan data-datanya (basis data) sehingga memiliki kemampuan-kemampuan untuk merubah presentasi dalam berbagai bentuk.
SIG mempunyai kemampuan-kemampuan untuk menguraikan unsur-unsur yang terdapat dipermukaan bumi kedalam bentuk beberapa layer atau coverage data spasial. Dengan layers ini permukaan bumi dapat “direkontruksi” kembali atau dimodelkan dalam bentuk nyata dengan mengunakan data ketinggian berikut layers tematik yang diperlukan.
Hampir semua operasi (termasuk analisis-analisisnya) yang dimiliki oleh perangkat SIG dapat dilakukan secara interaktif dengan bantuan menu-menu dan Help yang bersifat user friendly.
SIG dapat menurunkan data-data secara otomatis tanpa keharusan untuk melakukan interpretasi secara manual (terutama interpretasi secara visual dengan menggunakan mata manusia). Dengan demikian, SIG dengan mudah dapat menghasilkan peta-peta tematik yang merupakan turunan dari peta-peta yang lain dengan hanya memanipulasi atribut-atributnya.
SIG sangat membantu pekerjaan-pekerjaan yang erat kaitannya dengan bidang-bidang spasial dan geo-informasi.
Karakteristik SIG

Merupakan suatu sistem hasil pengembangan perangkat keras dan perangkat lunak untuk tujuan pemetaan, sehingga fakta wilayah dapat disajikan dalam satu sistem berbasis komputer.
Melibatkan ahli geografi, informatika dan komputer, serta aplikasi terkait.
Masalah dalam pengembangan meliputi: cakupan, kualitas dan standar data, struktur, model dan visualisasi data, koordinasi kelembagaan dan etika, pendidikan, expert system dan decision support system serta penerapannya
Perbedaannya dengan Sistem Informasi lainnya: data dikaitkan dengan letak geografis, dan terdiri dari data tekstual maupun grafik
Bukan hanya sekedar merupakan pengubahan peta konvensional (tradisional) ke bentuk peta dijital untuk kemudian disajikan (dicetak / diperbanyak) kembali
Mampu mengumpulkan, menyimpan, mentransformasikan, menampilkan, memanipulasi, memadukan dan menganalisis data spasial dari fenomena geografis suatu wilayah.
Mampu menyimpan data dasar yang dibutuhkan untuk penyelesaian suatu masalah.
Contoh : penyelesaian masalah perubahan iklim memerlukan informasi dasar seperti curah hujan, suhu, angin, kondisi awan. Data dasar biasanya dikumpulkan secara berkala dalam jangka yang cukup panjang.
Komponen SIG


Komponen SIG
Brainware
Baraniware adalah orang yang menjalankan sistem meliputi mengoperasikan, mengembangkan bahkan memperoleh manfaat dari sistem. Kategori orang yang menjadi bagian dari SIG ini ada beragam, misalnya operator, analis, programmer, database administrator bahkan stakeholder.
Aplikasi
merupakan kumpulan dari prosedur-prosedur yang digunakan untuk mengolah data menjadi informasi. Misalnya penjumlahan, klasifikasi, rotasi, koreksi geometri, query, overlay, buffer, join table dan sebagainya.
Hardware
GIS membutuhkan komputer untuk penyimpanan dan pemproresan data. Ukuran dari sistem komputerisasi bergantung pada tipe GIS itu sendiri. GIS dengan skala yang kecil hanya membutuhkan PC (personal computer) yang kecil dan sebaliknya.
Ketika GIS yang di buat berskala besar di perlukan spesifikasi komputer yang besar pula serta host untuk client machine yang mendukung penggunaan multiple user. Hal tersebut disebabkan data yang digunakan dalam GIS baik data vektor maupun data raster penyimpanannya membutuhkan ruang yang besar dan dalam proses analisanya membutuhkan memori yang besar dan prosesor yang cepat. Untuk mengubah peta ke dalam bentuk digital diperlukan hardware yang disebut digitiz
Alat masukan data (digitizer, scanner, keyboard omputer, CD reader, diskette reader)
Alat penyimpan dan pengolah data (komputer dengan hard disk-nya, tapes or cartridge unit, CD writer)
Alat penampil dan penyaji keluaran/informasi (monitor komputer, printer, plotter)
Software
Dalam pembuatan GIS di perlukan software yang menyediakan fungsi tool yang mampu melakukan penyimpanan data, analisis dan menampilkan informasi geografis.
Dengan demikian, elemen yang harus terdapat dalam komponen software GIS adalah:
Tool untuk melakukan input dan transformasi data geografis
Sistem Manajemen Basis Data (DBMS)
Tool yang mendukung query geografis, analisa dan visualisasi
Graphical User Interface (GUI) untuk memudahkan akses pada tool geografi.

Skema Software SIG
Inti dari software GIS adalah software GIS itu sendiri yang mampu menyediakan fungsi-fungsi untuk penyimpanan, pengaturan, link, query dan analisa data geografi. Beberapa contoh software GIS adalah ArcView, MapInfo, ArcInfo untuk SIG; CAD system untuk entry graphic data; dan ERDAS serta ER-MAP untuk proses remote sensing data. Modul dasar perangkat lunak SIG: modul pemasukan dan pembetulan data, modul penyimpanan dan pengorganisasian data, modul pemrosesan dan penyajian data, modul transformasi data, modul interaksi dengan pengguna (input query)
Data
SIG merupakan perangkat pengelolaan basis data (DBMS = Data Base Management System) dimana interaksi dengan pemakai dilakukan dengan suatu sistem antar muka dan sistem query dan basis data dibangun untuk aplikasi multiuser.
SIG merupakan perangkat analisis keruangan (spatial analysis) dengan kelebihan dapat mengelola data spasial dan data non-spasial sekaligus.
Syarat pengorganisasian data:
Volum kecil dengan klasifikasi data yang baik; Penyajian yang akurat; Mudah dan cepat dalam pencarian kembali (data retrieval) dan penggabungan (proses komposit)
Type Data
Data lokasi:
Koordinat lokasi
Nama lokasi
Lokasi topologi (letak relatif: sebelah kiri danau A, sebelah kanan pertokoan B)
Data non-lokasi:
Curah hujan
Jumlah panen padi
Terdiri dari variabel (tanah), kelas (alluvial), nilai luas (10 ha), jenis (pasir)
Data dimensi waktu (temporal):
Data non-lokasi di lokasi bersangkutan dapat berubah dengan waktu (misal: data curah hujan bulan Desember akan berbeda dengan bulan Juli)
Sumber data SIG: data lapangan, data statistik, peta, penginderaan jauh
Penyiapan data: data dikumpulkan, dikonversi, diklasifikasi, disunting dan ditransformasi dalam basis data
Pembentukan format data keruangan (spasial): dijitisasi peta (diatas peta / di-screen monitor), interpretasi citra dijital dan konversi raster ke vektor secara otomatis penuh atau sebelumnya di-scan dulu, import dari sumber lain
Bentuk data masukan SIG: spasial/non-spasial, vektor/raster, tabular alfanumerik
Basis data SIG: posisi dan hubungan topology, data spasial dan non- spasial, gambaran obyek dan fenomena geografis (dataran rendah tinggi, kondisi lingkungan, kota, sungai), obyek dikaitkan dengan koordinat bumi
Lapis data pada basis data SIG: lapis data dibuat sesuai dengan temanya: penggunaan lahan, jenis tanah, topografi, populasi penduduk, ada data primer (topografi, perairan/laut/sungai, pencacahan penduduk, hujan, suhu, kelembaban) dan sekunder (sudah diproses sebagai informasi)
Penyajian informasi (keluaran): peta, grafik, tabel, laporan
Lima Cara Perolehan Data/Informasi Geografi
Survei lapangan: pengukuran fisik (land marks), pengambilan sampel (polusi air), pengumpulan data non-fisik (data sosial, politik, ekonomi dan budaya).
Sensus: dengan pendekatan kuesioner, wawancara dan pengamatan; pengumpulan data secara nasional dan periodik (sensus jumlah penduduk, sensus kepemilikan tanah).
Statistik: merupakan metode pengumpulan data periodik/per-interval-waktu pada stasiun pengamatan dan analisis data geografi tersebut, contoh: data curah hujan.
Tracking: merupakan cara pengumpulan data dalam periode tertentu untuk tujuan pemantauan atau pengamatan perubahan, contoh: kebakaran hutan, gunung meletus, debit air sungai.
Penginderaan jarak jauh (inderaja): merupakan ilmu dan seni untuk mendapatkan informasi suatu obyek, wilayah atau fenomena melalui analisis data yang diperoleh dari sensor pengamat tanpa harus kontak langsung dengan obyek, wilayah atau fenomena yang diamati (Lillesand & Kiefer, 1994).
Subsistem SIG

Data Masukan (Input Data)
Subsistem ini bertugas untuk mengumpulkan dan mepersiapkan data spasial dan atribut dari berbagai sumber. Subsistem ini bertanggungjawab dalam mengkonversi atau mentransformasikan format-format data aslinya kedalam format yang dapat digunakan dalam SIG.
Data Keluaran (output data)
Subsistem ini menampilkan atau menghasilkan keluaran seluruh atau sebagian basis data baik dalam bentuk softcopy maupun hardcopy seperti tabel, grafik, peta dan lain-lain.
Gambar 5 Subsistem SIG
Data Manajemen
Subsistem ini mengorganisasikan data spasial maupun atribut kedalam sebuah basis data sedemikian rupa sehingga mudah dipanggil, di upgrade, dan di edit.
Manipulasi Data Analisis Data
Subsistem ini menentukan informasi-informasi yang dapat dihasilkan oleh SIG. selain itu, subsistem ini juga melakukan manipulasi dan pemodelan data untuk menghasilkan informasi yang diharapkan. Subsistem dalam SIG ini dapat digambarkan pada gambar.
Sejarah pengembangan SIG

35000 tahun yang lalu, di dinding gua Lascaux, Perancis, para pemburu Cro-Magnon menggambar hewan mangsa mereka, juga garis yang dipercaya sebagai rute migrasi hewan-hewan tersebut. Catatan awal ini sejalan dengan dua elemen struktur pada sistem informasi gegrafis modern sekarang ini, arsip grafis yang terhubung ke database atribut.
Pada tahun 1700-an teknik survey modern untuk pemetaan topografis diterapkan, termasuk juga versi awal pemetaan tematis, misalnya untuk keilmuan atau data sensus.
Awal abad ke-20 memperlihatkan pengembangan “litografi foto” dimana peta dipisahkan menjadi beberapa lapisan (layer). Perkembangan perangkat keras komputer yang dipacu oleh penelitian senjata nuklir membawa aplikasi pemetaan menjadi multifungsi pada awal tahun 1960-an.
Tahun 1967 merupakan awal pengembangan SIG yang bisa diterapkan di Ottawa, Ontario oleh Departemen Energi, Pertambangan dan Sumber Daya. Dikembangkan oleh Roger Tomlinson, yang kemudian disebut CGIS (Canadian GIS – SIG Kanada), digunakan untuk menyimpan, menganalisis dan mengolah data yang dikumpulkan untuk Inventarisasi Tanah Kanada (CLI – Canadian land Inventory) – sebuah inisiatif untuk mengetahui kemampuan lahan di wilayah pedesaan Kanada dengan memetakaan berbagai informasi pada tanah, pertanian, pariwisata, alam bebas, unggas dan penggunaan tanah pada skala 1:250000. Faktor pemeringkatan klasifikasi juga diterapkan untuk keperluan analisis.
CGIS merupakan sistem pertama di dunia dan hasil dari perbaikan aplikasi pemetaan yang memiliki kemampuan timpang susun (overlay), penghitungan, pendijitalan/pemindaian (digitizing/scanning), mendukung sistem koordinat national yang membentang di atas benua Amerika , memasukkan garis sebagai arc yang memiliki topologi dan menyimpan atribut dan informasi lokasional pada berkas terpisah. Pengembangya, seorang geografer bernama Roger Tomlinson kemudian disebut “Bapak SIG”.
CGIS bertahan sampai tahun 1970-an dan memakan waktu lama untuk penyempurnaan setelah pengembangan awal, dan tidak bisa bersaing denga aplikasi pemetaan komersil yang dikeluarkan beberapa vendor seperti Intergraph. Perkembangan perangkat keras mikro komputer memacu vendor lain seperti ESRI dan CARIS berhasil membuat banyak fitur SIG, menggabung pendekatan generasi pertama pada pemisahan informasi spasial dan atributnya, dengan pendekatan generasi kedua pada organisasi data atribut menjadi struktur database. Perkembangan industri pada tahun 1980-an dan 1990-an memacu lagi pertumbuhan SIG pada workstation UNIX dan komputer pribadi. Pada akhir abad ke-20, pertumbuhan yang cepat di berbagai sistem dikonsolidasikan dan distandarisasikan menjadi platform lebih sedikit, dan para pengguna mulai mengekspor menampilkan data SIG lewat internet, yang membutuhkan standar pada format data dan transfer.
Indonesia sudah mengadopsi sistem ini sejak Pelita ke-2 ketika LIPI mengundang UNESCO dalam menyusun “Kebijakan dan Program Pembangunan Lima Tahun Tahap Kedua (1974-1979)” dalam pembangunan ilmu pengetahuan, teknologi dan riset .
Perkembangan SIG Saat Ini
Berbicara perkembangan SIG saat ini kiranya tidak lengkap tanpa menyinggung perkembangan teknologi informasi (TI). Saat ini teknologi informasi sudah sangat maju, telah ada internet yang menjembatani komunikasi tanpa batas, perkembangan webserver, harddisk dalam kapasitas terrabyte dan sebagainya. Dalam lingkup SIG juga muncul teknologi mapserver seperti ArcIMS buatan ESRI yang merupakan salah satu raksasa produsen perangkat lunak SIG dari Amerika. Ketika di dunia TI muncul komunitas opensource, di bidang SIG juga muncul komunitas serupa. Misalnya komunitas yang bernaung pada Inovagis.org, MapWindow.org yang membuat activeX untuk pengembangan perangkat lunak SIG secara gratis. ActiveX tersebut tersedia dalam bahasa pemrograman Visual Basic maupun C++ sehingga dapat leluasa dikembangkan oleh rekan-rekan yang telah belajar bahasa tersebut.
SIG juga tidak hanya tersedia untuk platform Windows, tetap telah ada pula yang mengembangkan SIG untuk Linux yang dikenal opensource, misalnya GRASS GIS (Geographic Resource Analysis Support System) yang sudah include di Knoppix GIS, juga tersedia GRASS untuk Solaris, MacOS X, IBM AIK dan masih banyak lagi. Selain itu masih banyak perangkat lunak SIG yang berlisensi GNU Public License seperti SAGA (System for Automated Geoscientific Analyses), DIVA-GIS yang dikhususkan untuk pemetaan dan analisis biodiversity, kemudian ada MapWindow, Jshape yang berbasis java juga tidak kalah mutakhirnya. Jshape merupakan jalan menggunakan dari Google Map API dan beberapa aplikasi mobile.
Dari sisi basisdata SIG juga telah sangat maju. Basisdata SIG juga telah menganut model basisdata yang mutakhir. Perusahaan raksasa dibidang perangkat lunak basisdata seperti Oracle sendiri juga telah mengembangkan ekstensi untuk menagani data spasial SIG yang dikenal sebagai Oracle Spatial. Oracle Spatial ini dijual sebagai pilihan dari Oracle 8i dan saat ini telah mencapai Oracle 10i. Dengan kemajuan perangkat lunak DBMS (Database Management System) ini sangat mendukung perkembangan SIG sehingga basisdata SIG tidak hanya bersifat lokal saja. Selain Oracle juga ada Postgress system yang pada tahun 1996 berubah menjadi proyek open sourse. Kemudian Postgres sytem berubah nama menjadi POSTGRESQL yang juga mengembangkan ekstensi spasial untuk SQL. Sekarang sistem ini terbuka lebar digunakan oleh komunitas pengembang perangkat lunak open source untuk menerapkan DBMS secara gratis.
Di Indonesia sendiri perkembangan SIG cukup bagus. Beberapa instansi ataupun institusi pemerintah telah membuat terobosan dalam aplikasi SIG. Tengok saja KPU yang pada waktu Pemilu tahun 2004 yang lalu telah mengembangkan WebGIS dengan alamat http://webgis.kpu.go.id/. Jadi saat ini hasil SIG sudah dapat dipergunakan secara luas. Setiap orang yang memiliki koneksi internet dapat mengakses informasi yang tersedia pada layanan WebGIS tersebut.
Apabila informasi publik dapat terintegrasi ke dalam layanan WebGIS tentu akan sangat bermanfaat, misalnya mulai dari bidang pariwisata, tata ruang, transportasi dan sebagainya. Seorang pelancong akan mudah mengetahui lokasi-lokasi wisata yang hendak dituju, investor dibidang properti dapat memilih lokasi yang akan dikembangkan untuk permukiman secara tepat. Apalagi akhir-akhir ini perkembangan sistem komunikasi seluler juga sangat pesat dan sangat dimungkinkan integrasi ke ponsel sehingga kemanapun orang pergi dapat memperoleh informasi geografis ini dengan mudah. Semoga saja dengan perkembangan ini manfaat SIG akan dikenal dan dirasakan oleh masyarakat luas.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS