Sabtu, 29 Juni 2013

Model Basis Data Terintegrasi

       Model data teritegrasi adalah Pendekatan model data yang juga deskripsikan sebagai pendekatan sistem pengelolaan basis data (DBMS) spasial, dengan SIG yang bertindak sebagai query processor. Kebanyakan implementasinya pada saat ini adalah bentuk topologi vektor dengan tabel-tabel relasional yang menyimpan data-data koordinat peta (titik, nodes, segmen garis, dl.) bersama dengan tabel lain yang berisi informasi topologi. Data-data atribut disimpan di dalam tabel-tabel yang sama sebagai basis data map feature (tabel internal atau abel yang dibuat secara otomatis) atau disimpan di dalam tabel-tabel yang terpisah dan dapat diakses melalui operasi relasional “JOIN”.
       Aspek lain di dalam penanganan basis data spasial yang bervolume besar adalah kebutuhan mengenai konversi informasi koordinat dua dimensi menjadi kunci-kunci spasial satu dimensi yang dapat disimpan sebagai kolom-kolom (fields) tael basis data (sebagai contoh sejumlah nilai koordinat pada tabel garis dapat dijadikan sebagai satu string panjang di dalam satu kolom (field) koordinat. Kemudian kunci-kunci ini dapat diindekskan untuk mempercepat pemanggilan elemen-elemen peta yang bersangkutan.

Model Basis Data Hybrid


            Perangkat lunak SIG bertugas mengelola hubungan (linkage) anatar files kartografi (lokasi) dan DBMS (data atribut) selama operas-operasi pemrosesan peta yang berbeda (misalnya overlay) berlangsung. Model yang lebih baru dikemabngkan oleh sejumlah periset, yang dapat disebut sebagai sistem pasca relasional, sedangkan yang lain benar-benar menggunakan pendekatan yang sama sekali berbeda.
           Langkah awal pada pendekatan ini adalah pemahaman adanya dugaan atau pendapat bahwa mekanisme penyimpanan data yang optimal untuk informasi lokasi (spasial) di satu sisi, tetapi di dsisi yang lain, tidak optimal untuk informasi atribut (tematik). Berdasarkan hal ini, data kartografi digital disimpan di dalam sekumpulan files sistem operasi direct access untuk meningkatkan kecepatan input-output, sementara data atributnya disimpan did alam DBMS relasioanl lomersial yang standar.  
        Perbedaan penekanan para perancang sistem SIG pada pendekatan basis data untuk penyimpanan koordinat-koordinat peta dijital telah memicu pengembangan dua pendekatan yang berbeda dalam mengimplementasikan basis data relasional di dalam SIG. Pengimplementasian basis data relasional ini didasarkan pada model data hybrid atau terintegrasi.
            Maka perangkat lunak SIG bertugas mengelola hubungan (linkage) anatar files kartografi (lokasi) dan DBMS (data atribut) selama operas-operasi pemrosesan peta yang berbeda (misalnya overlay) berlangsung. Sementara digunakan beberapa pendekatan yang berbeda untuk penyimpanan data kartografi, mekanisme untuk menghubungkan dengan basis datanya tetap sama secara esensial, berdasarkan nomor pengenal (ID) yang unik yang disimpan di dalam sebuah tabel atribut basis data yang memungkinkannya tetap terkait dengan elemen-elemen peta yang bersangkutan.

Jumat, 28 Juni 2013

Modus-modus kejahatan dalam Teknologi Informasi



Tekhnologi yang sangat pesat perkembangannya tidak hanya dimanfaatkan untuk hal yang positif, tetapi digunakan untuk kejahatan oleh oknum-oknum tertentu. Tentunya kejahatan itu sangat merugikan orang lain. Kejahatan dunia maya (cyber crime) sudah sangat banyak jenisnya dari “kelas teri” hingga kejahatan “kelas kakap”. Contoh kecil kejahatan kelas teri yaitu dengan  menggunakan akun palsu sehingga orang yang digunakan sebagai objek dirugikan karena adanya akun palsu tersebut.
Dibawah ini ada beberapa jenis kejahatan yang dibedakan sesuai dengan modus kejahatannya.
-          Unauthorized Access to Computer System and Service
Jenis kejahatan ini adalah kejahatan yang menyusup ke jaringan/system orang lain tanpa izin, tujuan pelaku adalah untuk mengubah data atau memanipulasi data pada jaringan atau system tersebut. Bahkan pelaku bisa tidak jarang melakukan pencurian data.
Tetapi tidak sedikit pelaku yang hanya ingin melihat data pada jaringan atau system tersebut untuk melihat dimana kelemahan system tersebut. Maka dari itu untuk mencegah kejahatan ini user  harus mengenkripsi data supaya aman dari sadapan orang yang tidak berwenang.

-          Illegal Contents
Pelaku kejahatan ini biasanya mengganti atau  menambahkan konten yang tidak seharusnya ada di system tersbut, misalnya mengganti dengan konten pornografi dsb.

-          Data Forgery
Pelaku memalsukan data-data penting yang ada dalam system tersebut. Data-data terbsut dijadikan scriptles melalui jaringan internet.

-          Cyber Espionage
Pelaku kejahatan ini memanfaatkan Jaringan Internet untuk melakukan memantau kegiatan terhadap pihak lain atau saingannya. Pelaku masuk ke dalam Sistem, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem tersebut.

-          Cyber Sabotage and Extortion
Pelaku dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh pelaku melalui program komputer atau jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut. Jika suatu program atau data yang ada di sistem terkena virus,maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.

-          Offense against Intellectual Property
Pelaku kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh korban. Pelaku biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.

-          Infringements of Privacy
Pelaku dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil.Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari korban.


Cybercrime adalah tindak kejahatan yang media utamanya adalah tekhnologi informasi. Tekhnologi informasi ini disalahgunakan oleh pelaku sehingga merugikan orang lain. Jelas, kalo sudah merugikan orang lain cybercrime adalah tindakan hukum.
JENIS-JENIS CYBERCRIME
Carding
Carding merupakan salah satu bentuk pencurian informasi kartu kredit milik orang lain untuk kemudian dimanfaatkan pelaku dalam melakukan transaksi pembelian barang atau jasa maupun pencairan nominal saldo yang terdapat pada kartu kredit ke dalam rekening pelaku melalui online payment gateway. Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.
Ada dua jenis model transaksi yang rawan terjadi pencurian informasi kartu kredit (carding), antara lain:
1.      Card present. Transaksi dengan menggunakan fisik kartu dengan menggunakan mesin EDC (“Electronic Data Capture”) pada merchant (misalnya toko atau hotel).
2.      Card not-present. Transaksi tanpa menggunakan fisik kartu yang dilakukan secara online melalui internet atau melalui telepon (mail order).

Pelaku carding bisa berada di wilayah yurisdiksi negara manapun. Konsep yurisdiksi dalam Undang-undang nomer 11 tahun 2008 tentang Informasi dan Trasaksi Elektronik (“UU ITE”) memberlakukan UU tersebut “untuk setiap orang yang melakukan perbuatan hukum di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia (pasal 2 UU ITE)”.

Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan. Hacking dilakukan hacker untuk mengambil atau menyadap data korban, contoh kecil hacking terdapat pada media sosial, akun milik “korban” dijebol kemudian akun tersebut dikuasai oleh hacker. 


Cracking
Cracking adalah kegiatan membobol suatu sistem komputer dengan tujuan menggambil.
sedangkan orang yang melakukan cracking disebut cracker. Cracker biasanya mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk, sebagai kebalikan dari 'hacker', dan biasanya mencari keuntungan dalam memasuki suatu sistem.
Dengan berhubungan dengan koleganya, seorang cracker dapat belajar mengenai teknik-teknik baru, memahami ideologi cracker, barter informasi, mengajak cracker lain untuk melakukan cracking hingga berbagi pengalaman. Sosialiasi cracker dengan cracker lainnya sebagai kerap terjadi di suatu tempat yang sama dan dapat dianggap sebagai sebuah komunitas.

Defacing
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

Phising
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital

Spamming
Spamming adalah kegiatan mengirim email palsu dengan memanfaatkan server email yang memiliki “smtp open relay” atau spamming bisa juga diartikan dengan pengiriman informasi atau iklan suatu produk yang tidak pada tempatnya dan hal ini sangat mengganggu bagi yang dikirim.

Malware
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll