Featured Post

Kemajuan Teknologi di Indonesia

Kemajuan Teknologi di Indonesia

Banyaknya produk-produk buatan luar negeri yang beredar di Indonesia, tidak lantas membuat masyarakat Indonesia lebih mempercayai dan lebih bangga menggunakan produk buatan luar negeri ketimbang dalam negeri. Namun, masyarakat Indonesia pantas bangga dengan produk-produk buatan dalam negeri ini yang tidak kalah jika dibandingkan dengan produk luar. Bahkan kualitasnya mungkin di atas produk tiruan buatan Cina yang juga membanjiri Indonesia. Sebenarnya produk dalam negeri sangat mungkin untuk menjadi tuan rumah di negeri sendiri karena didukung oleh beberapa hal, yang pertama adalah pengetahuan.

Ilmu pengetahuan yang semakin berkembang di Indonesia sangat memungkinkan untuk membuat produk-produk sekelas buatan luar negeri yang telah mendunia. Contohnya saja mobil Esemka, mobil buatan anak-anak SMK di Surakarta ini walaupun masih dibuat secara manual tetapi hasilnya tidak kalah dengan buatan luar negeri. Apalagi yang merakit mobil Esemka ini adalah para remaja yang masih duduk di bangku SMK. Itu merupakan salah satu bukti perkembangan ilmu pengetahuan dan teknologi di Indonesia.

Kemudian hal yang kedua adalah adanya dukungan media dan teknologi. Perkembangan teknologi internet dan sosial media yang sedang diminati masyarakat saat ini juga turut berperan penting dalam mengenalkan produk-produk buatan Indonesia. Dengan adanya kemudahan untuk mendapatkan informasi dan perkembangan tentang produk-produk tersebut. Selain membantu mengenalkan produk-produk buatan dalam negeri, media juga berfungsi untuk membangun kepercayaan masyarakat Indonesia atas produk-produk buatan dalam negeri tersebut.

Produk-produk dalam negeri yang memungkinkan untuk menjadi tuan rumah di negeri sendiri tentunya mempunyai kelebihan. Di antaranya adalah dapat menciptakan lapangan pekerjaan baru bagi masyarakat Indonesia. Seiring dengan semakin maju produk-produk buatan Indonesia untuk ke depannya, tentu membutuhkan jumlah tenaga kerja yang tidak sedikit pula. Apalagi jika misalnya produk-produk buatan dalam negeri ini benar-benar sukses dan diminati oleh pemerintah maupun masyarakat lain. Mobil Esemka buatan anak-anak SMK ini misalnya, Semenjak para siswa-siswa ini sekolah sudah dibekali pengetahuan tentang ketrampilan otomotif dengan merakit dan membuat mobil sendiri secara manual. Nantinya, setelah para siswa-siswa ini lulus dari bangku SMK, mereka bisa meneruskan kembali usaha perakitan mobil Esemka ini. Atau menciptakan lapangan pekerjaan baru berbekal pengetahuan otomotif yang mereka dapat di sekolah. Jika masih sekolah saja para siswa SMK ini sudah piawai merakit mobil, ketika mereka lulus nanti mereka pasti bisa menghasilkan produk-produk yang tidak kalah canggih dari mobil Esemka ini.

Kemudian kelebihan lainnya dengan menjadi tuan rumah produk-produk dalam negeri adalah dapat mengajak masyarakat untuk mencintai dan memakai produk-produk buatan dalam negeri. Karena Indonesia yang sebenarnya memiliki kekayaan yang melimpah baik itu kekayaan sumber daya alam maupun sumber daya manusia yang masih kurang digali potensinya. Dengan mencintai dan membeli produk karya anak bangsa sama artinya masyarakat Indonesia mendukung adanya produk-produk buatan dalam negeri. Adanya dukungan tersebut bisa menjadi pemacu para produsen-produsen untuk lebih serius dalam mengembangkan dan mengerjakan produknya. Sehingga nantinya produk-produk Indonesia bisa bertaraf Internasional dan bersaing dengan produk luar yang telah mendunia bukan lagi hanya angan-angan semata.

Potensi yang dimiliki oleh siswa-siswa SMK indonesia sebenarnya sangat besar, jika tokoh-tokoh berpengaruh mau mendukung perkembangannya tidak ada yang tidak mungkin indonesia yang akan memimpin teknologi di masa yang akan datang.

Karya anak bangsa khususnya SMK tidak hanya mobil saja, tetapi berbagai macam barang elektronik & gadget, laptop, notebook, Mp3, proyektor juga bisa mereka rancang, mungkin dari pembaca semua ada yang pernah mendengar nama produk seperti zyrex, zyrex ini adalah merk produk teknologi indonesia yang dirakit oleh siswa-siswi SMKN di mataram.
Adapun keunggulan Zyrex dari beberapa bidang, diantaranya:
1. Keunggulan pada Repair Time di Service Center, dimana para pelanggan tidak harus menunggu lama untuk perbaikan produknya dengan jaminan kurang dari 24 jam.
2. Karena Zyrex adalah merk lokal maka mereka lebih mengutamakan Quality of Service dan Quality Product sehingga para pelanggan Zyrex tetap dapat menikmati berbagai kemudahan.
3.Dalam melakukan uji pasar, Zyrex mendapat banyak masukan dari para pelanggannya maupun melihat langsung ke umum. Oleh sebab itu produk ini memiliki keunggulan lebih pada system Heat Management.
4.Bentuk kerjasama, Zyrex siap membantu pihak IT Telkom untuk membuka Posko/ gerai tersendiri di lingkungan kampus dengan catatan sudah melebihi 100 unit. Perihal kemungkinan untuk mem-bundle produk Zyrex sendiri pihak IT Telkom belum bisa menjanjikan karena harus terlebih dahulu dibicarakan pihak manajemen.
5.Terletak dari model, kapasitas, dan harga yang ditawarkan. Dimana dengan kapasitas memori yang besar dan fasilitas yang lengkap, produk ini hanya ditawarkan dengan harga 2-3 juta.
6.Seluruh produk Zyrex mendapat jaminan garansi dari distributor dan layanan purna jual yang terjamin.
Jika dibandingkan dengan laptop produksi luar negeri seperti Toshiba, Apple, Acer, dll, Zyrex memiliki keunggulan yang patut dibanggakan, diantaranya yaitu harganya lebih terjangkau oleh masyarakat Indonesia dengan fasilitas yang lengkap seperti pada produk luar negeri. Adapun penampilan dari Zyrex juga berkelas seperti produk luar negeri tersebut.

Tidak hanya itu, ada juga laptop yang merknya bernama funtop, laptop ini rakitan siswa-siswi SMK Banjar jawa barat. Produk funtop ini ternyata berhasil menembus pasar jawa barat, funtop juga tidak kalah dengan produk-produk luar negeri. Laptop ini mempunyai lebar layar 13 inch, serta dilengkapi 2 GB RAM dan 320 GB media penyimpanan. Harganya juga cukup murah. Dibanderol hanya dengan harga Rp2,7 juta saja. Jaminannya adalah jika rusak, maka konsumen tidak bakal dipungut biaya perbaikan. Sedangkan untuk produk luar negeri, jika mengalami kerusakan tetap dipungut biaya.

Keunggulan-keunggulan diatas tidak dapat dianggap remeh, karena Indonesia selangkah demi selangkah dapat sejajar dengan produk luar tersebut. Dengan adanya produk dalam negeri kita yang sudah mulai banyak, banyak yang ingin memproduksinya, tapi penghalangnya juga banyak. Kesimpulannya adalah  perlu adanya dukungan dana dan pendidikan yang pantas bagi mereka yang ingin mengembangkan produk dalam negeri jika kita ingin Indonesia dapat sama dengan negara maju lainnya yang sudah dapat memproduksi barang sendiri dan dipakai oleh masyarakat Indonesia bahkan dunia.

Jenis Aplikasi Teknologi Informasi

Jenis Aplikasi Teknologi Informasi
Aplikasi teknologi informasi sangat terkait dengan aplikasi teknologi komputer dan komunikasi data dalam kehidupan. Hampir semua bidang kehidupan saat ini dapat memanfatkan teknologi komputer. Beberapa jenis aplikasi tersebut adalah :

1. Aplikasi di bidang sains
Contohnya adalah aplikasi astronomi (perbintangan).

2. Aplikasi di bidang teknik/rekayasa
Contohnya adalah pembuatan robot dengan menggunakan konsep kecerdasan buatan agar robot lebih bijak.

3. Aplikasi di bidang bisnis/ekonomi
Contohnya adalah e-business, e-marketing, e-commerce dan lain-lain.

4. Aplikasi di bidang administrasi umum
Contohnya adalah aplikasi penjualan/distribusi barang, aplikasi penggajian karyawan, aplikasi akademik sekolah dan lain-lain.

5. Aplikasi di bidang perbankan
Contohnya adalah e-banking, ATM, dan m-banking.

6. Aplikasi di bidang pendidikan
Contohnya adalah e-learning (distance learning).

7. Aplikasi di bidang pemerintahan
Contohnya adalah e-government dan aplikasi inventarisasi kekayaan milik negara (IKMN).

8. Aplikasi di bidang kesehatan/kedokteran
Contohnya adalah pemeriksaane kokar diogr af i yaitu suatu pemeriksaan non invasif untuk menegakkan diagnose penyakit jantung. Dengan menggunakan alat ini aktivitas otot-otot jantung bisa dilihat langsung dilayar monitor dan lainnya.

9. Aplikasi di bidang industri/manufaktur
Contohnya adalah simulasi komputer untuk ujicoba atas rancangan sistem baru.

10. Aplikasi di bidang transportasi
Contohnya adalah aplikasi untuk mengatur jadwal penerbangan pesawat terbang.

11. Aplikasi di bidang pertahanan keamanan
Contohnya adalah aplikasi sistem keamanan data dengan enkripsi.

PENGERTIAN DENIAL OF SERVICE(DOS) ATTACK

DENIAL OF SERVICE(DOS) ATTACK 

PENGERTIAN DENIAL OF SERVICE(DOS) ATTACK“Denial of Service (DoS) attack”merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistemtersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis. Cara untuk melumpuhkan dapat bermacam-macam dan akibatnya pun dapat beragam. Sistem yang diserang dapat menjadi “bengong” (hang, crash),tidak berfungsi atau turun kinerjanya (karena beban CPU tinggi).

Serangan ini berbeda dengan kejahatan pencurian data atau kejahatan memonitor inforamasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri, tapi hal ini dapat mengakibatkan kerugian financial. Sebagai contoh apabila sistem yang diserang merupakan server yang menangani transaksi “commerce”, maka apabila server tersebut tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut. Atau sebuah credit card merchant server yang diserang, sehingga tidak dapat menerima pembayaran melalui credit card.

Selain itu, serangan DoS sering digunakan sebagai bagian dari serangan lainnya. Misalnya, dalam seranganIPspoofing (seolah serangan datang daritempat lain dengan nomor IP milik orang lain), seringkali DoS digunakan untuk membungkam server yang akan dispoof.

KLASIFIKASI SERANGAN DOS

Denial Of Service Attack adalah serangan yang paling sering digunakan daripada serangan yang lain, hal ini dikarenakan mudahnya untuk melakukannya, exploits-nya pun banyak ditemukan di internet. Siapapun bisa men-down kan sebuah website dengan hanya menggunakan simple command prompt. Tujuan utama serangan ini adalah membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service.

Beberapa klasifikasi serangan DoS:

Jenis – jenis serangan DOS, diantaranya :

1. Ping Of Death
Merupakan serangan klasik yang dulu sering digunakan. Serangan ini di dilancarkan dengan menggunakan utility ping pada sebuah sistem operasi. Ping biasanya digunakan untuk memeriksa keberadaan sebuah host. Atau alamat IP dari sebuah website. Data yang dikirimkan secara default adalah 32bytes, namun pada kenyataannya program ini dapat mengirimkan sampai dengan 65kb data. Sekarang serangan seperti ini sudah tidak terlalu ampuh lagi, karena banyak sistem yang telah mengupdate patchnya dan menutup lubang-lubang tersebut. Ditambah semakin canggihnya teknologi dan semakin lebarnya bandwith yang tersedia, sehingga serangan ini tidak lagi menimbulkan dampak yang signifikan bagi sebuah sistem.

2. Syn flooding
  Serangan Syn Flooding dilakukan dengan cara memanfaatken kelemahan protokol pada saat terjadinya proses handshake. Saat dua buah komputer memutuskan untuk memulai melakukan komunikasi maka komputer pengirim(penyerang) akan mengirimkan syn, penerima(target) pun akan menjawab dengan mengirimkan syn ack kepada komputer pengirim. Seharusnya setelah menerima balasan syn ack dari penerima pengirim pemngirimkan ack kepada penerima untuk melakukan proses handshake. Namun pada kenyataannya, pengirim justru mengirikan banyak paket syn kepada penerima yang mengakibatkan penerima harus terus menjawab permintaan dari pengirim. Alamat ip penyerang biasanya telah disembunyikan atau spoofed sehingga alamat yang dicatat oleh target adalah alamat yang salah. Penerima akan bingung untuk menjawab permintaan koneksi TCP yang baru karena masih menunggu banyaknya balasan ACK dari pengirim yang tidak diketahui tersebut. Disamping itu koneksi juga akan dibanjiri oleh permintaan syn yang dikirim oleh pengirim secara terus menerus. Serangan seperti ini menghambat penerima memberikan pelayanan kepada user yang absah.

3. Remote controled attack
   Ramote controled attack pada dasarnya adalah mengendalikan beberapa network lain untuk menyerang target. Penyerangan dengan tipe ini biasanya akan berdampak besar, karena biasanya server- server untuk menyerang mempunyai bandwith yang besar. Penyerang juga dengan leluasa dapat mengontrol bonekanya dan menyembunyikan diri dibalik server-server tersebut. Banyak tools yang dapat digunakan untuk melakukan serangan denga tipe ini. Umumnya tools-tools tersebut mempunyai tipe Master dan client atau agent. Marster merupakan komputer master yang telah dikuasai oleh penyerang dan akan digunakan untuk memberikan perintah kepada para agent guna melancarkan serangan. Sedangkan client adalah komputer zombie yang telah berhasil dikuasai oleh penyerang, kemudian penyerang menanamkan aplikasi client yang siap menungu perintah untuk menyerang target. Tools yang cukup terkenal dari tipe serangan ini adalah trinoo. Skema penyerangan dengan menggunakan trinoo. Penyerang menggunakan dua buah master server yang digunakan untuk menyebarkan perintah kepada para zombie guna menyerang target. Setelah meremote server yang telah ditunjuk sebagai master, selanjutnya penyerang menggunakan server tersebut untuk mengirimpak perintah serangan kepada para zombie dalam hal ini adalah klien dari master server tersebut. Dengan menggunakan master server, penyerang dapat mengirimkan perintah ke banyak zombie asalkan telah adanya komunikasi antara zombie sabagi klien dan master server sebagai master. Setelah menerima perintah dari server, maka klien atau agen ini akan melakukan penyerangan sesuai yang diperintahkan oleh penyerang. Serangan yang dilakukan oleh banyak zombie inilah yang akan baerakibat sangat fatal terhadap sistem target. Karena packet data yang dikirim tidak hanya berasal dari satu sumber, sehingga cukup sulit untuk melakukan pemblokiran alamat penyerang. 

Serangan DOS kerap dilakukan pada era 80an. Namun saat ini metode serangan telah berkembang, penyerangan bertipe DOS saat ini lebih variatif dan terkoordinasi dengan baik yang menyebabkan korban sulit untuk melacak keberadaan penyerang sesungguhnya. Penyerangan dengan DDOS atau DOS yang didstribusikan dengan menggunakan beberapa node (DOS menggunakan 1 node) akan berdampak lebih besar kepada target. Target akan dibanjiri oleh banyak paket data yang dikirim serentak dari beberapa tempat, skema – skema dibawah ini merupakan beberapa ilustrasi penyerangan DDOS. Skema tersebut digambarkan berdasarkan beberapa jenis serangan DDOS. Baik yang secara langsung maupun dengan memanfatkan network lain (zombie).

UDP flood
Serangan UDP ini memanfaatkan protokol UDP yang bersifat connectionless untuk menyerang target. Karena sifatnya itulah UDP flood cukup mudah untuk dilakukan. Sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban yang kaget dan tidak siap menerima serangan ini tentu akan bingung, dan pada beberapa kasus komputer server tersebut akan hang karena besarnya paket data yang dikirimkan. Penyerang dapat menggunakan tehnik spoofed untu menyembunyikan identitasnya.

Smurf Attack
Merupakan penyerangan dengan memanfaatkan ICMP echo request yang sering digunakan pada saat membroadcat identitas kepada broacast address dalam sebuah network. Saat melakukan broadcast pada broadcast address maka semua komputer yang terkoneksi kedalam jaringan akan ikut menjawab request tersebut. Hal ini tentu saja akan melambatkan dan memadatkan trafik di jaringan karena komputer – komputer yang tidak ditanya turut memberikan request tersebut. Hal ini tentu akan berdampak lebih besar bila alamat pengirim request disamarkan, dan tidak hanya mengirimkan ICM request pada sebuah network  melainkan kebeberapa network. Tentu saja balasan yang diterima akan lebih besar lagi, tidak hanya sampai disitu. Pengirim menyamarkan identitasnya dengan cara memakai alamat ip orang lain. Celakalah bagi orang tersebut karena ia akan diserang dengan balasan icmp echo request dari beberapa network sekaligus

Penyerangan kepada target dengan memanfaatkan agent- agent yang berjalan melalui daemon-daemon dari tools flooder. Daemon yang berjalan tersebut merupakan daemon yang berjalan disisi klien dan menunggu perintah dari master node. Master node memberikan perintah kepada agent – agent agar menyerang target yang pada gambar diatas diilustrasikan sebagai server yahoo.com. serangan mungkin tidak berpengaruh begitu besar jika jumlah zombie yang digunakan sedikit. Namun jika jumlah yang digunakan terdiri dari puluhan bahkan ratusan sistem maka bukanlah hal yang tidak mungkin bila server yahoo.com dapat crash. Seperti pada saat server tersebut diserang menggunakan trinoo.

CRACKER DAN HACKER

Cracker
adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data.

Sedangkan Hacker  yaitu:

Ada beberapa pendapat pengertian HACKER yaitu:

1.menurut orang awam
2. Middle IT
3. Highly IT

1.Orang Awam IT
Hacker adalah orang yang merusak sebuah sistem
Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.

2. Middle IT
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.

3. Highly IT
Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.

Jenis-jenis HACKER dapat dibagi menjadi 2 jenis yaitu :

1. White Hat Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

2. Black Hat Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.

Sisi negative pada cracker:

Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.
Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.
Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website KPU, partai-partainya berubah menjadi partai Ketela, padi dsb(wah saya sudah lupa).
Keuntungan dari HACKER adalah :

Dapat merambah ke berbagai tempat
Dapat melakukan pemograman, tidak hanya teori
Dapat cepat belajar pemograman
Kerugian dari HACKER adalah :

Sombong
Dapat mencuri password
Merusak sistem orang
Sisi positif pada Hacker:

yaitu Menyempurnakan sebuah system.

sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

A. Dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:

1. Mundane Person

Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).

2. Lamer

Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.

3. Wannabe

Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.

4. Larva

Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya

5. Hacker

B. Ada dua tingkatan hacker berdasarkan keahliannya, yaitu:

1. Wizard

Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya.Tingkatan keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.

2. Guru

Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.

C. Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:

1. Dark-side Hacker

Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.

2. Malicious Hacker

Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.

Artikel Pengertian Sistem Pakar

Pengertian Sistem Pakar
Sistem pakar merupakan salah satu bidang teknik kecerdasan buatan yang cukup diminati karena penerapannya diberbagai bidang baik bidang ilmu pengetahuan maupun bisnis yang terbukti sangat membantu dalam mengambil keputusan dan sangat luas penerapanya. Sistem pakar adalah suatu sistem komputer yang dirancang agar dapat melakukan penalaran seperti layaknya seorang pakar pada suatu bidang keahlian tertentu

Ciri-ciri sistem pakar
Ciri-ciri sistem pakar adalah sebagai berikut:
Terbatas pada domain keahlian tertentu.
Dapat memberikan penalaran untuk data data yang tidak pasti.
Dapat mengemukan rangkaian alasan-alasan yang diberikannya dengan cara yang dapat dipahami.
Berdasarkan pada kaidah/rRule tertentu.
Dirancang untuk dapat dikembangkan secara bertahap.
Keluaranya bersifat anjuran.

Komponen sistem pakar terbagi menjadi empat bagian, yaitu:
Knowledge Base (Basis Pengetahuan)Knowledge Base merupakan inti dari program sistem pakar karena basis pengetahuan itu merupakan presentasi pengetahuan atau knowledge representation basis pengetahuan adalah sebuah basis data pengetahuan ini terdiri dari kumpulan objek beserta aturan dan atributnya (sifat atau cirinya).Contoh : If hewan merupakan sayap dan bertelur then hewan jenis burung.
Working Memory (Basis Data atau Memori Kerja)Working memory adalah bagian yang mengandung semua fakta-fakta baik fakta awal pada saat sistem beroperasi maupun fakta-fakta pada saat pengambilan klesimpulan sedang dilaksanakan selama sistem pakar beroperasi basis data berada di adalam memori kerja.
Inference Engine (Mesin Inferensia)
Inference Engine adalah bagian yang menyediakan mekanisme fungsi berfikir dan pola-pola penalaran sistem yang digunakan oleh seorang pakar.
·   Mekanisme ini akan menganalisa masalah tertentu dan selanjutnya akan mencari jawaban atau kesimpulan yang terbaik.
·   Mesin ini akan dimulai pelacakannya dengan mencocokan kaidah-kaidah dalam basis pengetahuan dengan fakta-fakta yang ada dalam basis data.

Dua teknik Inference, yaitu:
Backward Chaining (Pelacakan kebelakang)
Melalui penalaranya dari sekumpulan hipotesis menuju fakta-fakta yang mendukung tersebut,jadi proses pelacakan berjalan mundur dimulai dengan menentukan kesimpulan yang akan dicari baru kemudian fakta-fakta pembangun kesimpulan atau a Goal Driven.

Forward Chaining (Pelacakan ke depan)
Forward Chaining merupakan kebalikan dari Backward Chaining yaitu mulai dari kumpulan data menuju kesimpulan. Suatu kasus kesimpulannya dibangun berdasarkan fakta-fakta yang telah diketahui atau data driven.

Sistem Kerja Pakar
Modul Penerimaan Pengetahuan
Untuk mendapatkan pengetahuan sistem pakar dilakukan proses penerimaan pengetahuan. Proses ini dilakukakan melalui interaksi dengan pakar penerimaan pengetahuan dilakukan dengan bantuan Knowledge Engineer (KE), yaitu seorang spesialis sistem yang menterjemahkan pengetahuan yang dimiliki seorang pakar menjadi pengetahuan yang akan tersimpan dalam basis pengetahuan pada sebuah sistem pakar

Modul Konsultasi
Sistem pakar pada modul konsultasi apabila sistem memberikan konsultasi berupa jawaban atas permasalahan yang diajukan oleh pemakai pada modul ini pemakai yang awam berinteraksi dengan sistem dengan memasukkan data dan jawaban-jawaban pertanyaan sistem.Data yang dimasukkan oleh pemakai ditempatkan dalam database sistem dan kemudian diakses oleh pembangkit inference untuk mendapatkan kesimpulan.

Modul Penjelasan
Modul Penjelasan adalah menjelaskan proses pengambilan keputusan yang dilakukan oleh sistem.

ARTIKEL TERBARU