Rabu, 13 Januari 2010

isu kiamat 2012

isu-kiamat-2012-ternyata-badai-matahari

Kapan Kiamat..?

Hanya Allah SWT Yang Maha Tahu. Kita hanya tahu lewat tanda-tanda akan datangnya hari Kiamat itu. Pada manuskrip peninggalan suku Maya yang tinggal di selatan Meksiko atau Guatemala yang dikenal menguasai ilmu Falak, disebutkan bahwa kiamat akan terjadi pada 21 Desember 2012. Disebutkan juga pada waktu itu akan muncul gelombang galaksi yang besar-besaran sehingga mengakibatkan terhentinya semua kegiatan di muka Bumi ini.

Kiamat hanya ilmu Allah SWTRamalan akan adanya kiamat pada 2012 dari suku Maya sebenarnya belum diketahui dasar perhitungannya. Tetapi issu ini sudahmenyebar luas lewat media Internet. Sebagai Muslim, saya hanya yakin bahwa Kiamat ada dan PASTI akan datang. Dan waktunya, kita tidak ada yang tahu, apalagi sampai menyebut tanggal.Tentang waktu, kapan kiamat terjadi, ummat Islam hanya diberi, berupa tanda2 datangnya kiamat. Bila tanda-tanda sudah ada, maka hari yang dimaksud memang sudah dekat. Tetapi tepatnya kapan, kembali ke konsep dasar, Ummat Islam tidak ada yang boleh menyebut waktu, baik hari, tanggal, bulan maupun tahun. Sebab…

Innamaa ‘ilmuhaa ‘inda Allah, (yang tahu soal kiamat itu hanya Allah)
Sebelum bicara Kiamat, ngeri rasanya melihat adzab kubur ini saja….Berikut video tentang Adzab Kubur:

Tanda-Tanda Kecil, datangnya Kiamat:

Dari "Tanda-tanda kecil kiamat" saya dapatkan, bahwa tanda-tanda kiamat kecil terbagi menjadi dua: Pertama, kejadian sudah muncul dan sudah selesai; seperti diutusnya Rasulullah saw., terbunuhnya Utsman bin ‘Affan, terjadinya fitnah besar antara dua kelompok orang beriman. Kedua, kejadiannya sudah muncul tetapi belum selesai bahkan semakin bertambah; seperti tersia-siakannya amanah, terangkatnya ilmu, merebaknya perzinahan dan pembunuhan, banyaknya wanita dan lain-lain.

Di antara tanda-tanda kiamat kecil adalah:

1. Diutusnya Rasulullah saw

Jabir r.a. berkata, ”Adalah Rasulullah saw. jika beliau khutbah memerah matanya, suaranya keras, dan penuh dengan semangat seperti panglima perang, beliau bersabda, ‘(Hati-hatilah) dengan pagi dan sore kalian.’ Beliau melanjutkan, ‘Aku diutus dan hari Kiamat seperti ini.’ Rasulullah saw. mengibaratkan seperti dua jarinya antara telunjuk dan jari tengah. (HR Muslim)

2. Disia-siakannya amanat

Jabir r.a. berkata, tatkala Nabi saw. berada dalam suatu majelis sedang berbicara dengan sahabat, maka datanglah orang Arab Badui dan berkata, “Kapan terjadi Kiamat ?” Rasulullah saw. terus melanjutkan pembicaraannya. Sebagian sahabat berkata, “Rasulullah saw. mendengar apa yang ditanyakan tetapi tidak menyukai apa yang ditanyakannya.” Berkata sebagian yang lain, “Rasul saw. tidak mendengar.” Setelah Rasulullah saw. menyelesaikan perkataannya, beliau bertanya, “Mana yang bertanya tentang Kiamat?” Berkata lelaki Badui itu, ”Saya, wahai Rasulullah saw.” Rasulullah saw. Berkata, “Jika amanah disia-siakan, maka tunggulah kiamat.” Bertanya, “Bagaimana menyia-nyiakannya?” Rasulullah saw. Menjawab, “Jika urusan diserahkan kepada yang bukan ahlinya, maka tunggulah kiamat.” (HR Bukhari)

3. Penggembala menjadi kaya

Rasulullah saw. ditanya oleh Jibril tentang tanda-tanda kiamat, lalu beliau menjawab, “Seorang budak melahirkan majikannya, dan engkau melihat orang-orang yang tidak beralas kaki, telanjang, dan miskin, penggembala binatang berlomba-lomba saling tinggi dalam bangunan.” (HR Muslim)

4. Sungai Efrat berubah menjadi emas

Dari Abu Hurairah ra. bahwa Rasulullah saw. bersabda, “Tidak akan terjadi kiamat sampai Sungai Eufrat menghasilkan gunung emas, manusia berebutan tentangnya. Dan setiap seratus 100 terbunuh 99 orang. Dan setiap orang dari mereka berkata, ”Barangkali akulah yang selamat.” (Muttafaqun ‘alaihi)

5. Baitul Maqdis dikuasai umat Islam

”Ada enam dari tanda-tanda kiamat: kematianku (Rasulullah saw.), dibukanya Baitul Maqdis, seorang lelaki diberi 1000 dinar, tapi dia membencinya, fitnah yang panasnya masuk pada setiap rumah muslim, kematian menjemput manusia seperti kematian pada kambing dan khianatnya bangsa Romawi, sampai 80 poin, dan setiap poin 12.000.” (HR Ahmad dan At-Tabrani dari Muadz).

6. Banyak terjadi pembunuhan

Dari Abu Hurairah r.a. bahwa Rasulullah saw. bersabda, “Tiada akan terjadi kiamat, sehingga banyak terjadi haraj.. Sahabat bertanya apa itu haraj, ya Rasulullah?” Rasulullah saw. Menjawab, “Haraj adalah pembunuhan, pembunuhan.” (HR Muslim)

7. Munculnya kaum Khawarij

Dari Ali ra. berkata, saya mendengar Rasulullah saw. bersabda, “Akan keluar di akhir zaman kelompok orang yang masih muda, bodoh, mereka mengatakan sesuatu dari firman Allah. Keimanan mereka hanya sampai di tenggorokan mereka. Mereka keluar dari agama seperti anak panah keluar dari busurnya. Di mana saja kamu jumpai, maka bunuhlah mereka. Siapa yang membunuhnya akan mendapat pahala di hari Kiamat.” (HR Bukhari).

8. Banyak polisi dan pembela kezhaliman

“Di akhir zaman banyak polisi di pagi hari melakukan sesuatu yang dimurkai Allah, dan di sore hari melakukan sesutu yang dibenci Allah. Hati-hatilah engkau jangan sampai menjadi teman mereka.” (HR At-Tabrani)

9. Perang antara Yahudi dan Umat Islam

Dari Abu Hurairah bahwa Rasulullah saw. bersabda, “Tidak akan terjadi kiamat sehingga kaum muslimin berperang dengan yahudi. Maka kaum muslimin membunuh mereka sampai ada seorang yahudi bersembunyi di belakang batu-batuan dan pohon-pohonan. Dan berkatalah batu dan pohon, ‘Wahai muslim, wahai hamba Allah, ini yahudi di belakangku, kemari dan bunuhlah ia.’ Kecuali pohon Gharqad karena ia adalah pohon Yahudi.” (HR Muslim)

10. Dominannya Fitnah

Dari Abu Hurairah r.a. bahwa Rasulullah saw. bersabda, “Tidak akan terjadi kiamat, sampai dominannya fitnah, banyaknya dusta dan berdekatannya pasar.” (HR Ahmad).

11. Sedikitnya ilmu

12. Merebaknya perzinahan

13. Banyaknya kaum wanita

Dari Anas bin Malik ra. bahwa Rasulullah saw. bersabda. “Sesungguhnya di antara tanda-tanda kiamat adalah ilmu diangkat, banyaknya kebodohan, banyaknya perzinahan, banyaknya orang yang minum khamr, sedikit kaum lelaki dan banyak kaum wanita, sampai pada 50 wanita hanya ada satu lelaki.” (HR Bukhari)

14. Bermewah-mewah dalam membangun masjid

Dari Anas ra. bahwa Rasulullah saw. bersabda, “Diantara tanda kiamat adalah bahwa manusia saling membanggakan dalam keindahan masjid.” (HR Ahmad, An-Nasa’i dan Ibnu Hibban)

15. Menyebarnya riba dan harta haram

Dari Abu Hurairah ra. berkata, Rasulullah saw. bersabda, “Akan datang pada manusia suatu waktu, setiap orang tanpa kecuali akan makan riba, orang yang tidak makan langsung, pasti terkena debu-debunya.” (HR Abu Dawud, Ibnu Majah dan Al-Baihaqi)

Dari Abu Hurairah ra. berkata, Rasulullah saw. bersabda, “Akan datang pada manusia suatu saat di mana seseorang tidak peduli dari mana hartanya didapat, apakah dari yang halal atau yang haram.” (HR Ahmad dan Bukhari)

16. Menggembungnya bulan (ini dia tanda2 yang unik, kata mas Dudung)

Rasulullah saw bersabda: ” di antara sudah mendekatnya kiamat ialah menggembungnya bulan sabit(awal bulan) ” dishahihkan� AlBaani di Ash Shahihah nomor 2292 dalam riwayat yang lain dikatakan “di antara sudah dekatnya hari kiamat ialah bahwa orang akan melihat bulan sabit seperti sebelumnya, maka orang akan mengatakan satu bentuk darinya untuk dua malam dan masjid akan dijadikan tempat untuk jalan jalan serta meluasnya mati mendadak” (Ash Shahiihah AlBani 2292)

Memang Unik, karena ada buktinya:

Hal yang cukup mengherankan terjadi di Saudi berkenaan penetapan awal Muharram 1429 H. Ini sekaligus membuktikan sendiri kesalahan Saudi dalam penetapan awal Zulhijjah lalu.

Bagaimana tidak, Saudi menetapkan 1 Zulhijjah pada 10/12/07 1 hari lebih awal
dari yang seharusnya. Konsekuensinya tanggal 30 Zulhijjah akan jatuh pada
8/01/08 dan 1 Muharram 1429 seharusnya pada 9/01/08 sebab tidak ada angka 31 dalam kalender Hijriyah.

Tapi apa yang terjadi di Saudi? Kantor Berita Saudi (Saudi Press Agency)
menyatakan bahwa hari pertama Muharram 1429 H bertepatan dengan 10 Januari 2008. Ini artinya bulan Zulhijjah di Saudi berjumlah 31 hari.

Lalu kemana yang satu hari? Selidik punya selidik Saudi Press Agency (SPA)
mencantumkan tanggal 19 Zulhijjah 1428 sebanyak 2 kali. Pertama pada 28/12
(Jumat) dan kedua pada 29/12 (Sabtu). Kesalahan yang terus diulang Saudi setiap tahun.


Tanda-Tanda besar, datangnya Kiamat:

Sedangkan tanda-tanda kiamat besar yaitu kejadian sangat besar dimana kiamat sudah sangat dekat dan mayoritasnya belum muncul, seperti munculnya Imam Mahdi, Nabi Isa, Dajjal, Ya’juj dan Ma’juj.

Ayat-ayat dan hadits yang menyebutkan tanda-tanda kiamat besar di antaranya:

Hingga apabila dia telah sampai di antara dua buah gunung, dia mendapati di hadapan kedua bukit itu suatu kaum yang hampir tidak mengerti pembicaraan. Mereka berkata, “Hai Dzulqarnain, sesungguhnya Ya’juj dan Ma’juj itu orang-orang yang membuat kerusakan di muka bumi, maka dapatkah kami memberikan sesuatu pembayaran kepadamu, supaya kamu membuat dinding antara kami dan mereka?” Dzulqarnain berkata, “Apa yang telah dikuasakan oleh Tuhanku kepadaku terhadapnya adalah lebih baik, maka tolonglah aku dengan kekuatan (manusia dan alat-alat), agar aku membuatkan dinding antara kamu dan mereka.” (Al-Kahfi: 82)

“Dan apabila perkataan telah jatuh atas mereka, Kami keluarkan sejenis binatang melata dari bumi yang akan mengatakan kepada mereka, bahwa sesungguhnya manusia dahulu tidak yakin kepada ayat-ayat Kami.” (An-Naml: 82)

Dari Hudzaifah bin Usaid Al-Ghifari ra, berkata: Rasulullah saw. muncul di tengah-tengah kami pada saat kami saling mengingat-ingat. Rasulullah saw. bertanya, “Apa yang sedang kamu ingat-ingat?” Sahabat menjawab, “Kami mengingat hari kiamat.” Rasulullah saw. bersabda,”Kiamat tidak akan terjadi sebelum engkau melihat 10 tandanya.” Kemudian Rasulullah saw. menyebutkan: Dukhan (kabut asap), Dajjaal, binatang (pandai bicara), matahari terbit dari barat, turunnya Isa as. Ya’juj Ma’juj dan tiga gerhana, gerhana di timur, barat dan Jazirah Arab dan terakhir api yang keluar dari Yaman mengantar manusia ke Mahsyar. (HR Muslim)

Dari Abdullah bin Mas’ud ra. berkata, Rasulullah saw. bersabda, ”Hari tidak akan berakhir, dan tahun belum akan pergi sehingga bangsa Arab dipimpin oleh seorang dari keluargaku, namanya sama dengan namaku.” (HR Ahmad)

Perbedaan antara tanda-tanda kiamat kecil dan kiamat besar adalah :

  1. Tanda-tanda kiamat kecil secara umum datang lebih dahulu dari tanda-tanda kiamat besar.
  2. Tanda-tanda kiamat kecil sebagiannya sudah terjadi, sebagiannya sedang terjadi dan sebagiannya akan terjadi. Sedangkan tanda-tanda kiamat besar belum terjadi.
  3. Tanda kiamat kecil bersifat biasa dan tanda kiamat besar bersifat luar biasa.
  4. Tanda kiamat kecil berupa peringatan agar manusia sadar dan bertaubat. Sedangkan kiamat besar jika sudah datang, maka tertutup pintu taubat.
  5. Tanda-tanda kiamat besar jika muncul satu tanda, maka akan diikuti tanda-tanda yang lainnya. Dan yang pertama muncul adalah terbitnya matahari dari Barat.

Lalu apa sebenarnya Kiamat tahun 2012..?

Kiamat 2012 adalah terjadinya Badai Matahari:

Menurut Pak Bambang S Tedjasukmana dari Lembaga Penerbangan dan Antariksa Nasional (LAPAN), bahwa fenomena yang akan muncul pada sekitar tahun 2011-2012 adalah badai Matahari. Prediksi ini berdasar pada pemantauan pusat pemantau cuaca antariksa di berbagai negara maju yang sudah dilakukan sejak tahun 1960-an dan Indonesia oleh LAPAN telah dilakukan sejak tahun 1975.

Badai Matahari = Flare dan CME

Masih menurut ahli lain dari LAPAN, bahwa badai Matahari akan terjadi ketika adanya flare dan Corona Mass Ejection (CME). Apa itu Flare..? Flare adalah ledakan besar di atmosfer Matahari yang dahsyatnya menyamai 66 juta kali ledakan bom atom Hiroshima. Padahal bom atom yang dijatuhkan Paul Tibbets, pilot pesawat Amerika Serikat (AS), B-29 Enola Gay, Agustus 1945, telah merenggut sekitar 80.000 jiwa manusia. Berarti kalau dikalikan 66 juta lagi, wouw…!

Sedang CME adalah sejenis ledakan sangat besar yang menyebabkan lontaran partikel2 berkecepatan tinggi yakni sekitar 400 km/detik. wouw…

Gangguan cuaca Matahari ini dapat mempengaruhi kondisi muatan antariksa hingga mempengaruhi magnet Bumi, selanjutnya berdampak pada sistem kelistrikan, transportasi yang mengandalkan satelit navigasi global positioning system (GPS), dan sistem komunikasi yang menggunakan satelit komunikasi dan gelombang frekuensi tinggi (HF), serta dapat membahayakan kesehatan atau kehidupan manusia, misal karena magnet Bumi terganggu, maka alat pacu jantung juga akan terganggu.

HP akan error, dan sms bakal ‘kiamat’ betul

Dengan skala sebenarnya, saya sketsakan kira2 Badai Matahari itu akan seperti apa. Besar matahari hanya diambil sepersecuilnya, sementara Bumi sangat penuh (meski masih sangat kecil) tampaknya. Bumi saja belum apa-apanya bila dibanding sunspot yang warna hitam2 itu…

Selasa, 12 Januari 2010

Hubungan Informasi di Era Globalisasi

Mendengar kata “globalisasi”, yang terbayang di pikiran penulis adalah suatu masa yang mengarah pada sifat global atau mendunianya berbagai macam produk dan layanan. Betapa tidak. Berita-berita perang irak yang terjadi ribuan atau bahkan jutaan mil jauhnya dari Indonesia dapat diketahui dalam hitungan detik. Bahkan bisa dilihat dengan mata kepala secara langsung lewat siaran-siaran live yang dilakukan berbagai stasiun televisi seperti TV Al-Jazeera Turki maupun CNN-nya Amerika Serikat.Dari sisi teknologi, dapat kita lihat bahwa perkembangan terjadi sedemikian pesatnya dan dinikmati oleh hampir seluruh lapisan masyarakat. Lihat saja jumlah perlengkapan elektronik yang dibawa oleh seorang pengusaha muda sekarang ini. Mulai dari komputer lap top, agenda elektronik palm top, handphone bahkan sampai jam tanganpun memiliki kemampuan yang canggih. Jam tangan tersebut juga berfungsi sebagai buku telepon elektronik yang dapat mengakses jaringan hanya dengan menekan beberapa tombol kecil. Terlepas dari dampak positif dan negatif yang dimilikinya, peralatan elektronik yang semakin canggih dan kecil ukurannya akan terus melancarkan serbuan ke dalam kehidupan manusia sehari-hari.Di bidang ekonomi, globalisasi berarti mendekatkan produk kepada konsumen.California Fried Chicken merupakan makanan ayam goreng produksi Amerika, tetapi untuk mendapatkannya pelanggan tidak perlu datang ke Amerika karena produk ini telah membuka cabang hampir di seluruh kota-kota besar di Indonesia. Atau lihat saja ballpoint yang banyak dipakai oleh para pelajar di Indonesia. Merk Snowman, adalah produk lisensi Jepang. Tetapi untuk mendapatkannya cukup dengan membeli di koperasi sekolah masing-masing. Bagi perusahaan, globalisasi merupakan suatu tantangan bagaimana agar suatu perusahaan dapat bersaing dengan perusahaan lain dalam memperkenalkan produk barang maupun jasa yang dimilikinya.Globalisasi memberikan pengaruh pada dibukanya cabang-cabang dan outlet-outlet produk berbagai barang dan jasa di berbagai tempat yang berbeda. Lihat saja yang terjadi di Indonesia.Terdapatnya Gudeg Yogya di ibukota Jakarta, dibukanya kantor pemasaran Susu Kuda Liar Sumbawa di Solo, atau lihat saja Rumah Makan Padang dari Sumatera yang dapat kita nikmati hampir di seluruh kota di Indonesia. Itu semua merupakan contoh kecil pengaruh globalisasi yang membuat perusahaan berlomba-lomba untuk mendekatkan produk dan layanan kepada konsumen di berbagai belahan dunia.Bagi pihak manajemen perusahaan, dengan dibukanya berbagai cabang dan outlet di berbagai tempat, maka dibutuhkan suatu sistem informasi yang tepat agar dapat memberikan petunjuk aktual tentang kegiatan-kegiatan yang dilakukan oleh setiap cabang atau setiap outlet tersebut. Sistem informasi yang tepat, tentunya akan menghasilkan informasi yang cepat, akurat dan dapat dipercaya.Informasi yang cepat, akurat dan dapat dipercaya tersebut sangat diperlukan dalam rangka pengambilan keputusan-keputusan strategis perusahaan untuk dapat semakin maju dan bersaing di lingkungan yang penuh gejolak ini.Penerapan Sistem Informasi Akuntansi berbasis komputer, merupakan salah satu alternatif jawaban yang tepat jika pihak manajemen menginginkan suatu sumber informasi yang dapat menghasilkan masukan sesuai yang diinginkannya.Terbentuknya sistem informasi yang akurat untuk membantu setiap pengambilan keputusan. Di tengah lajunya kemajuan industri yang berbasis teknologi telekomunikasi dan informatika, informasi yang cepat dan akurat semakin menjadi kebutuhan pokok para decission maker. Informasi merupakan kebutuhan dasar yang diperlukan oleh setiap manajemen untuk melakukan pengambilan keputusan. Sedangkan suatu sistem informasi bertujuan untuk memasok segala kebutuhan informasi bagi mereka yang membutuhkannya. Sistem informasi yang tepat akan membantu kebijakan level manajerial dalam hal program-program dan rencana-rencana operasional serta sasaran yang akan dicapai oleh organisasi atau perusahaan.Sistem Informasi dalam perusahaan yang dikenal dengan Sistem Informasi Manajemen (SIM) terbagi menjadi beberapa Sistem Informasi yang membentuk satu kesatuan informasi yang dibutuhkan.

Sistem Informasi Manajemen yang cukup lengkap, biasanya terdiri dari beberapa sistem informasi yang lebih spesifik cakupannya seperti :

1.Sistem Informasi Inventory Control, untuk menyediakan informasi tentang persediaan barang.
2.Sistem Informasi Akuntansi, untuk menyediakan informasi tentang transaksi-transaksi keuangan yang terjadi.
3.Sistem Informasi Personalia, yang menyangkut masalah pendataan karyawan sampai ke penggajian.
4.Sistem Informasi Pemasaran, yang memberikan informasi mengenai kegiatan-kegiatan yang berhubungan dengan penjualan barang, penelitian pasar dan lain-lain.

Dalam dua proses tersebut diperlukan satu sistem agar proses koordinasi dan pengarahan dapat berjalan secara efektif sehingga tujuan perusahaan dapat tercapai.
Manfaat utama dari perkembangan sistem informasi bagi sistem pengendalian manajemen adalah :

1. penghematan waktu (time saving)
2. penghematan biaya (cost saving)
3. peningkatan efektivitas (effectiveness)
4. pengembangan teknologi (technology development)
5. pengembangan personel akuntansi (accounting staff development).

Dengan besarnya peran informasi tersebut maka perlu adanya pengelolaan informasi dengan mengelola sumber yang ada sehingga kalayak umum dapat memanfaatkan informasi yang lebih mudah dipahami dan di mengerti.

Sistem Informasi Manajemen Pendidikan

Perkembangan Teknologi kehidupan dikenal dengan e-life, artinya kehidupan ini sudah dipengaruhi oleh berbagai kebutuhan secara elektronik. Sekarang ini sedang semarak dengan berbagai huruf yang dimulai dengan awalan e seperti E-Commerce, E-Government, E-Education, E-Library, E-Journal, E-Medicine, E-Laboratory, E-Biodiversitiy, dan yang lainnya lagi yang berbasis elektronika.

Sistem Informasi Manajemen Pendidikan menjadi faktor penting untuk meningkatkan pelayanan sekaligus penghematan bagi Pendidikan dan kini telah menjadi salah satu standar mutu sebuah Pendidikan. Otomatisasi/komputerisasi sistem pelayanan dan sistem informasi manajemen merupakan solusi yang tepat untuk memecahkan masalah ini. Banyak lembaga Pendidikan dan Pendidikan telah mendapat manfaat dari peralatan canggih ini.

Dengan kemajuan perkembangan Pendidikan di Indonesia, baik dari aspek administratif atau teknologi, maka proses pelayanan Pendidikan di Indonesia dapat berlangsung secara efektif dan efisien. Untuk mengembangkan mutu Pendidikan dibutuhkan beberapa fasilitas pendukung, dimana salah satu fasilitas pendukung tersebut adalah aplikasi teknologi informasi dalam bidang sistem informasi manajemen Pendidikan.

tugas SIM

1. Jelaskan evolusi dari Computer Based Information System!

Dalam beberapa hal tiap subsistem CBIS identik dengan organisme hidup yakni lahir, tumbuh, matang, berfungsi dan mati. Proses evolusi tersebut dinamakan siklus hidup sistem (system life cycle – SLC).

Pengembangan CBIS mengikuti system life cycle, yang terdiri dari :
Siklus hidup suatu sistem bisa berlangsung beberapa bulan ataupun beberapa tahun (dalam satuan bulan atau tahun). Penentu lama dan yang bertanggung jawab atas SLC berulang ialah pemakai CBIS.

Walau banyak orang mungkin menyumbangkan keahlian khusus mereka untuk pengembangan sistem berbasis komputer, pemakailah yang bertanggung jawab atas siklus hidup sistem. Tanggung jawab untuk mengelola CBIS ditugaskan pada manajer.

Seiiring berkembangnya CBIS, manajer merencanakan siklus hidup dan mengatur para spesialis informasi yang terlibat. Setelah penerapan, manajer mengendalikan CBIS untuk memastikan bahwa sistem tersebut terus menyediakan dukungan yang diharapkan. Tanggung jawab keseluruhan manajer dan dukungan tahap demi tahap yang diberikan oleh spesialis informasi.

Ketika manajer memilih untuk memanfaatkan dukungan para spesialis informasi, kedua pihak bekerjasama untuk mengidentifikasi dan mendefinisikan masalah, mengidentifikasi dan mengevaluasi solusi alternative, memilih solusi terbaik, merakit perangkat keras dan perangkat lunak yang sesuai, membuat basis data, dan menjaga kemutakhiran sistem.


2. Jelaskan manfaat dan kendala yang dapat diantisipasi dari E-Commerce!

Manfaat yang dari E-Commerce :

1. Pelayanan pelanggan yang lebih baik.
2. Hubungan dengan pemasok dan masyarakat keuangan yang lebih baik.
3. Pengembangan atas investasi pemegang saham dan pemilik yang meningkat.

Kendala yang dapat diantisipasi dari E-Commerce :

1. Biaya tinggi.
2. Masalah keamanan.
3. Perangkat lunak yang belum mapan atau tidak tersedia.



3. Jelaskan model yang digunakan dalam Model Sistem Umum Perusahaan!

1.Sistem Fisik,merupakan sistem terbuka, yang berhubungan dengan lingkungannya melalui arus sumber daya fisik.

Arus sumber daya fisik yang mengalir :
1. Arus material.
2. Arus personil.
3. Arus mesin.
4. Arus uang.

Sistem Fisik Perusahaan sebagai system yang terkendali


2.Sistem Konseptual

Sebagian sistem terbuka dapat mengendalikan operasinya sendiri, sebagian lagi tidak. Pengendalian ini dapat dicapai dengan menggunakan suatu lingkaran yang disebut “Lingkaran Umpan Balik” yang menyediakan suatu jalur bagi sinyal-sinyal dari sistem ke mekanisme pengendalian begitu pula sebaliknya.

a. Sistem Lingkaran Terbuka.
b. Sistem Lingkaran Tertutup.


4.Apa yang anda ketahui tentang konsep Management By Exception, jelaskan!

Suatu gaya yang diikuti manajer, yaitu manajer terlibat dalam aktifitas hanya jika aktifitas itu menyimpang dari kinerja yang dapat diterima.
Kontrol dan Keamanan Sistem Informasi

Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

Mengatur akses (Access Control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.

Menutup servis yang tidak digunakan

Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.

Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.

Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.

Pemantau adanya serangan

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Pemantau integritas system

Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas.

Audit: Mengamati Berkas Log

Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya

Backup secara rutin

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas.

Penggunaan Enkripsi untuk meningkatkan keamanan

Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

Keamanan Server WWW

Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia.

Membatasi akses melalui Kontrol Akses

Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.

Proteksi halaman dengan menggunakan password

Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache[6], akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”.

Mengetahui Jenis Server

Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.

Keamanan Program CGI

Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web.

e - commerce

Acoustic Cryptanalysis merupakan serangan side-channel yang mengeksploitasi suara baik yang terdengar maupun tidak yang dihasilkan selama komputasi atau operasi input-output. Serangan ini didasarkan pada hipotesis bahwa suara klik diantara tombol-tombol adalah sedikit berbeda, meskipun terdengar sama dalam pendengaran manusia. Serangan ini tidak mahal dan tidak invasive. Fase pertama dalam serangan ialah melatih recognizer melalui 4 tahapan yaitu ekstraksi fitur, unsupervised key recognition, spelling and grammar checking, dan feedback-based training.
Serangan metode lain menggunakan FFT sebagai cara mengekstrak suara dan menggunakan Neural Network untuk membedakannya.
Dapat ditunjukkan bahwa PC, notebook, telepon, dan mesin ATM adalah sangat rentan pada serangan dengan menggunakan metode membedakan bunyi yang dihasilkan dari tombol yang berbeda. Setiap tombol/tuts menghasilkan bunyi yang berbeda satu sama lain

Keyword : Security, Keyboard, Acoustic emantions, Cryptanalysis.


DAFTAR ISI
ABSTRAKSI I
DAFTAR ISI II
BAB 1 1
PENDAHULUAN 1
1.1 LATAR BELAKANG 1
1.2 BATASAN MASALAH 1
1.3 TUJUAN PENULISAN 1
1.4 METODOLOGI PEMBAHASAN 2
1.5 SISTEMATIKA PEMBAHASAN 2
BAB 2 3
PENGERTIAN KRIPTOANALISIS SECARA UMUM 3
BAB 3 5
METODE ACOUSTIC CRYPTANALYSIS 5
3.1 PENDAHULUAN 5
3.2 METODOLOGI SERANGAN 6
BAB 4 13
DETAIL PEMBAHASAN 13
4.1 EKSTRAKSI TOMBOL 13
4.2 CEPSTRUM VS FFT 13
4.3 UNSUPERVISED SINGLE KEYSTROKE RECOGNITION 14
4.4 PERLNDUNGAN 15
KESIMPULAN 17
DAFTAR PUSTAKA 18


BAB 1
PENDAHULUAN

1.1 Latar Belakang

Perkembangan teknologi informasi pada abad ke-21 ini telah memberikan kepraktisan bagi masyarakat modern untuk melakukan berbagai kegiatan komunikasi secara elektronik, salah satunya dalam bidang bisnis seperti perdagangan dan perbankan. Kegiatan berbisnis secara elektronik ini dikenal dengan nama e-commerce. Dengan teknologi informasi, khususnya dengan jaringan komputer yang luas seperti Internet, barang dan jasa dapat dipromosikan secara luas dalam skala global. Kepada calon konsumen pun diberikan pula kemudahan-kemudahan yang memungkinkan mereka mengakses dan membeli produk dan jasa yang dimaksud secara praktis, misalnya pelayanan kartu kredit. Perkembangan ini rupanya membawa serta dampak negatif dalam hal keamanan. Praktek-praktek kejahatan dalam jaringan komputer kerap terjadi dan meresahkan masyarakat, misalnya pencurian sandi lewat dan nomor rahasia kartu kredit. Akibat dari hal seperti ini, aspek keamanan dalam penggunaan jaringan komputer menjadi hal yang krusial.
Terdapat teknik serangan yang mendasarkan pada bunyi yng dihasilkan dari peralatan seperti keyboard PC. Yaitu dengan membedakan bunyi yang dikeluarkan. Sehingga metode ini dapat mengetahui tombol-tombol yang ditekan. Dalam pengaplikasian lebih lanjut dapat diterapkan pada mesin komputer notebook, telepon, sampai mesin ATM.
Serangan menggunakan metode ini murah dan tidak langsung. Murah karena selain tambahan komputer, yang dibutuhkan hanyalah sebuah microphone parabolic. Disebut tidak langsung karena tidak membutuhkan adanya serangan fisik langsung ke sistem, bunyi dapat direkam menggunakan peralatan tambahan.


1.2 Batasan Masalah

Dalam tulisan ini akan dibahas mengenai pelanggaran keamanan dengan menggunakan metode Keyboard Acoustic Emanations of Acoustic Cryptanalysis. Akan dibahas mengenai cara penggunaan metoda tersebut dan cara mengantisipasinya. Serta akan diberikan contoh-contoh yang terkait.

1.3 Tujuan Penulisan

1. Mengetahui dan memahami teknik serangan keamanan sistem menggunakan metode Keyboard Acoustic Emanations of Acoustic Cryptanalysis.
2. Mengetahui cara-cara mengatasi teknik serangan menggunakan cara tersebut.

1.4 Metodologi Pembahasan

Metode penelitian yang dilakukan adalah dengan studi literatur-literatur yang terkait dengan tema. Kemudian akan dicoba untuk menerapkan sedikit contoh yang berhubungan dengan topik bahasan.

1.5 Sistematika Pembahasan

Rancangan sistematika makalah ini terdiri atas beberapa bab yang akan dirinci sebagai berikut :

BAB 1 : Pendahuluan
Berisi mengenai latar belakang, batasan masalah, tujuan penulisan, dan metodologi pembahasan.
BAB 2 : Pengertian Kriptanalisis secara umum
Berisi menegenai penjelasan umum jenis/tipe serangan serta pembuka dari acoustic cryptanalysis
BAB 3 : Metode Acoustic Analysis
Berisi mengenai penjelasan metodologi dari metoda acoustic cryptanalysis
BAB 4 : Detail Pembahasan
Berisi keterangan lebih detail tentang metode acoustic cryptanalysis

BAB 2
PENGERTIAN KRIPTOANALISIS SECARA UMUM


Kriptografi adalah suatu ilmu sekaligus seni untuk menjaga kerahasiaan pesan atau secara singkat berarti cara menjaga privasi saat berkomunikasi. Untuk tujuan tersebut dilakukan enkripsi dan dekripsi terhadap pesan atau dokumen penting yang sifatnya rahasia. Enkripsi merupakan proses mengubah data menjadi bentuk yang sulit/tidak dapat dimengerti.
Tipe-tipe penyerang
• Joyriders.
• Vandals.
• Score Keepers.
• Spies (Industrial & Otherwise).
• Stupidity & Accidents.

Tipe-tipe serangan :
• Intrusion.
• Denial of Service.
• Information Theft.

Intrusion yaitu penyerang dapat masuk atau mengakses komputer / system yang akan diserang. Caranya ada bermacam-macam, dapat dengan menyamar sebagai user yang sah, memanfaatkan bug pada sistem, memanfaatkan konfigurasi sistem yang lemah, atau dapat dengan menginstall backdoor/trojan horse untuk memfasilitasi perolehan hak akses.
Denial of Service yaitu tipe serangan dengan cara menghabiskan resource suatu sistem seperti bandwidth, daya proses, dan kapasitas penyimpanan. Tipe serangan seperti ini sangat banyak diterapkan sekarang dan cukup merugikan user karena user dibuat tidak dapat menggunakan fasilitas komputernya seperti berinternet karena bandwidthnya habis.
Information theft yaitu tipe serangan dengan mencuri dengar semacam kode atau password untuk dapat mengakses suatu sistem. Tipe ini banyak cara-cara yang digunakan, dan salah satunya yaitu yang dibahas pada makalah ini yaitu Acoustic Cryptanalysis.

Secara umum, kriptanalisis memiliki pengertian sebagai sebuah studi chiper, chiperteks, atau cryptosystem yang berusaha menyembunyikan sistem kode dengan meneliti untuk menemukan kelemahan pada sistem yang akan memungkinkan sebuah plainteks diungkap dari chiperteksnya tanpa perlu mengetahui kunci algoritma. Singkatnya, kriptanalisis berusaha memecah cipher, cipherteks atau cryptosystem. Terdapat berbagai metode penyadapan data untuk kriptanalisis yang telah dikembangkan, yakni :

a. Wiretapping: Penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras.
b. Electromagnetic Eavesdropping: Penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya radio dan microwave.
c. Acoustic Eavesdropping: Menangkap gelombang suara yang dihasilkan oleh sistem maupun suara manusia.

Dua metode terakhir memanfaatkan kebocoran informasi dalam proses transmisi yang seringkali tidak disadari dengan menggunakan teknik analisis yang sering dikenal dengan side channel cryptanalysis.
Teknik analisis side channel merupakan tool yang powerful dan mampu mengalahkan implementasi algoritma yang sangat kuat karena mengintegrasikan kepakaran istem yang sangat tinggi. Media serangan yang sering digunakan yakni :

a. Electromagnetic Leakage: memanfaatkan radiasi elektromagnetik yang ditangkap dengan antena
b. Timing Attack: serangan didasarkan pada pengukuran waktu respon sistem untuk mengurangi kemungkinan pengujian dalam menentukan password.
c. Thermal Analysis: menggunakan difusi panas yang dihasilkan processor untuk mengetahui aktivitas spesifik sistem dan memanfaatkan perubahan temperature pada media storage.
d. Power Analysis: mengukur perbedaan penggunaan energi dalam periode waktu tertentu ketika sebuah microchip memproses sebuah fungsi untuk mengamankan informasi. Teknik ini dapat menghasilkan informasi mengenai komputasi kunci yang digunakan dalam algoritma enkripsi dan fungsi keamanan lainnya.
e. Sound Attack: mengeksploitasi suara/ bunyi yang dihasilkan sistem.
Salah satu implementasi serangan pada media terakhir adalah Acoustic Cryptanalysis, yang merupakan serangan side-channel yang mengeksploitasi suara baik yang terdengar maupun tidak yang dihasilkan selama komputasi atau operasi input-output. Pada tahun 2004, Dmitri Asonov dan Rakesh Agrawal mempublikasikan bahwa tombol pada keyboard dan pada telepon serta mesin ATM sangat berpotensi untuk diserang dengan membedakan suara yang dihasilkan oleh tombol yang berbeda. Kebanyakan sumber suara pada keyboard adalah tidak seragam pada jenis yang berbeda, bahkan pada model yang sama. Keyboard yang sama ataupun berbeda yang diketikkan oleh orang yang berbeda dapat menghasilkan suara yang berbeda dan hal ini mempersulit pengenalan tombol. Serangan banyak dilakukan pada keyboardPC. Serangan ini didasarkan pada hipotesis awal bahwa suara klik diantara tomboltombol adalah sedikit berbeda, meskipun suara klik diantara tombol yang berbeda terdengar sama dalam pendengaran manusia.
Serangan ini tidak mahal karena perangkat keras yang digunakan hanyalah mikrofon parabolic dan tidak invasive karena tidak memerlukan intrusi fisik ke dalam sistem.

BAB 3
Metode Acoustic Cryptanalysis

3.1 Pendahuluan

Pancaran yang dikeluarkan oleh peralatan elektronik telah lama menjadi topik yang hangat pada pembahasan security dan keamanan orang banyak. Pancaran elektromagnetik dan cahaya banyak digunakan sebagai dasar serangan. Acoustic emanation (pancaran bunyi/suara) merupakan salah satu sumber yang dapat dimanfaatkan untuk itu. Sebagai contoh, penelitian telah menemukan bahwa printer jenis matrix dapat membawa informasi yang bersesuaian dengan teks yang tercetak oleh printer. Dan bahkan operasi CPU juga dapat terdeteksi dengan metode ini.
Pancaran suara/bunyi kebanyakan tidak seragam satu dengan yang lainnya, bahkan dengan menggunakan peralatan yang sama sekalipun. Terkadang juga dipengaruhi oleh faktor lingkungan. Setiap orang atau keyboard yang berbeda akan menghasilkan ciri khas tertentu yang tidak sama.
Sebagai perumpamaan adalah penggunaan bahasa inggris. Seseorang bila mengetik/ mengentri suatu kata dalam bahasa inggris, ada suatu batasan pada huruf-huruf dalam kata berbahasa inggris yang secara kontinyu ditekan. Juga ada batasan dalam penggunaan kata dalam kalimat berbahasa inggris yang dibatasi oleh sistem grammar.
Seseorang dapat mengelompokkan (menggunakan unsupervised method) tombol-tombol kedalam kelas-kelas tertentu berdasarkan bunyinya. Dan kelas-kelas tersebut langsung dapat ditetapkan ke batasan bahasa.
Hal-hal yang perlu diperhatikan :

1. Bagaimana memodelkan batasan-batasan bahasa ke dalam bentuk matematika dan mekanikanya.
2. Untuk permasalahan pengelompokan, bagaimana mengkategorikan banyak key ke dalam kelas yang sama dan key yang sama ke dalam kelas yang berbeda.
3. Dapatkah meningkatkan akurasi terkaan dengan suatu algoritma sehingga sepadan dengan contoh yang telah ada.

Untuk menjawab point-point di atas dapat dilakukan dengan mengkombinasikan sistem pembelajaran mesin dan pengenalan suara (speech recognition).
Permasalahan yang lebih besar adalah apabila tombol sama yang ditekan berbeda bunyinya untuk setiap penekanan. Sehingga diperlukan suatu metoda yang lebih baik.

3.2 Metodologi Serangan

Akan dijelaskan mengenai 2 metoda serangan sebagai berikut :

1) Feature extraction, dapat menggunakan dua macam metode yaitu FFT dan Cepstrum.
Dijelaskan bahwa cepstrum lebih baik ketimbang FFT. Dari hasil eksperimen tingkat ketepatan masing-masing metoda menurut beberapa kasus adalah seperti yang dipaparkan berikut.Dapat terlihat dari data-data percobaan bahwa tingkat ketepatan metode Cepstrum adalah elatif lebih tinggi ketimbang metode FFT (Fast Fourier Transform).

2) Unsupervised Key Recognition
Setelah memisahkan setiap tombol-tombol kedalam satu dari K kelas menggunakan metode pemisahan data standard. K dipilih sedikit lebih besar dari jumlah kunci/tombol pada keyboard.
Jika pemisahan kelas ini bersesuaian langsung untuk setiap tombol yang berlainan, kita dapat dengan mudah menentukan pemetaan antara kelas dengan key. Bagaimanapun, algoritma pemisahan tidak teliti. Tombol-tombol dari key yang sama biasanya ditempatkan pada kelas yang berbeda dan sebaliknya tombol-tombol dari key yang berbeda dapat berada pada kelas yang sama. Sehingga kelas kita ibaratkan sebagai suatu random variabel yang terkondisi pada suatu key yang ditekan. Setiap kunci akan berada pada suatu kelas dengan tingkat probabilistik tertentu. Pada suatu pemisahan yang baik, probabilitas dari satu atau beberapa kelas akan mendominasi setiap key.
Sekali distribusi kelas telah ditentukan, dicoba untuk menemukan kumpulan key dan class yang berpadanan untuk setiap tuts/tombol. Atau secara kasar, kita dapat saja berfikir untuk mengambil huruf dengan probabilitas tertinggi untuk setiap tuts yang ditekan menghasilkan perkiraan terbaik. Namun kita dapat melakukan lebih dari itu.
Disini kita menggunakan Hidden Markov Models (HMM). HMM memperkirakan proses acak.. Dapat memperlihatkan hubungan key-key yang diketik berurutan. Sebagai contoh, sebuah key dapat berupa ‘h’ atau ‘j’ dan kita tahu bahwa key sebelumnya adalah ‘t’, maka key yang paling mungkin adalah ‘h’ karena ‘th’ masih lebih mungkin dan umum daripada ‘tj’. Menggunakan hubungan ini, key-key dan distribusi pemetaan key ke kelas dapat sevara baik diperkirakan menggunakan algoritma HMM standard. Langkah ini dapat mencapai tingkat keakuratan 60% pada karakter dan 20% pada kata.

3. Spelling and Grammar checking
Dengan menggunakan kamus bahasa inggris untuk pengecekan vocabulary dan digabungkan dengan metode HMM, akan meningkatkan keakuratan hingga 70% pada karakter dan 50% pada kata.

4. Feedback based training
Menghasilkan urutan penekanan tuts yang tidak membutuhkan pengecekan grammar dan spelling untuk bahasa inggris, mengaktifkan pengenalan acak teks termasuk password. Keakuratan untuk karakter mencapai 92%.
Fasa kedua yaitu phase recognition mengenali sampel training kembali. Pengenalan kedua ini secara khusus memberikan tingkat akurasi tombol yang lebih tinggi. Sejumlah koreksi pengejaan dan tata bahasa merupakan indikator kualitas classifier. Fase ini menggunakan classifier tombol yang telah dilatih untuk mengenali Perekaman suara baru. Jika teks mengandung string acak, hasil akan langsung dikeluarkan.Jika teks yang dikeluarkan adalah sebuah kata bahasa, maka pemodelan ejaan dan tata bahasa digunakan untuk memperbaiki hasil. Dalam menentukan apakah sebuah string acak atau bukan, koreksi dilakukan dan dilihat hasilnya apakah menghasilkan teks yang berarti. Sampel baru dan sampel yang telah ada dapat digunakan bersama untuk memperoleh classifier tombol yang lebih akurat.

Supervsed Training dan Pengenalan
Supervised training berkaitan dengan proses yang ditampilkan dari data yang sudah ada. Dilakukan suatu feedback untuk memperbaiki dan meningkatkan tingkat keakuratan dari pengklasifikasian penekanan tombol.

Neural Network
Metode pertama adalah dengan neural network. Metode ini merupakan metode terbaik untuk persoalan mengenai probablistik. Dengan menggunakan fungsi Matlab newpnn(), dan menset persebaran radius 1.4.

Klasifikasi Linier
Metode kedua adalah kualifikasi linier. Metode ini mengasumsikan data berupa tipe Gaussian, dan mencoba mencari hyperplanes untuk membedakan kelas.


Campuran Gaussian
Metode yang ketiga ini lebih baik dari sebelumnya. Alih-alih menganalogikan persebaran data sebagai suatu tipe Gaussian, metode ini menanggapnya sebagai suatu sebaran yang campuran. Sebagai contoh, dalam suatu deretan data terdapat kemungkinan 0,6 untuk data Gaussian dan 0,4 untuk data non Gaussian. Hal ini juga membuktikan bahwa setiap terdapat perbedaan suara berdasarkan gaya pengetikan yang berbeda.

2) Serangan menggunakan FFT sebagai pengekstraksi suara dan menggunakan neural network yang telah dilatih untuk mengenali suara yang dihasilkan.

Peralatan yang digunakan adalah :
- Keyboard. Dapat dari jenis keyboard IBM, S/N 0953260, P/N 32P5100.
- Mikrofon, menggunakan mikrofon PC untuk jarak 1meter dan mikrofon parabolik untuk mendengarkan dari jarak jauh.

Untuk software nya :
- ADC (Analog to digital converter). Berfungs untuk mendigitalisasi sinyal suara
- FFT (Fast Fourier Transform). Berfungsi untuk tool ekstraksi.
- Neural Network. Menggunakan JavaNNS neural network simulator.

Melatih Neural Network

Suara yang berasal dari suara klik tombol bukan masukan yang baik bagi neural network. Neural network disarankan untuk dilatih dengan masukan berkisar antara lusinan hingga ratusan nilai berada diantara 0-1. yang berukuran kira-kira sebesar 1 kB. Di sisi lain bunyi yang digasilkan dari penekanan tombol berukuran 10kB. Sehingga kita melakukan ekstraksi dengan nilai yang relevan.
Kita menginginkan neural network untuk dapat membedakan bunyi yang hampir serupa. Kita juga harus berhati-hati dengan pemilihan waktu untuk menghitung spektrum. Untuk tujuan ini, pengertian bagaimana sinyal dari sebuah bunyi klik sangat dibutuhkan. Bunyi klik bertahan hingga 100 ms, dan sinyal tersebut memiliki dua karakteristik yaitu saat penekanan dan pelepasan.tombol.
Distribusi frekuensi dapat dengan mudah diketahui pada saat puncak/maksimum. Kita menghitung persebaran frekuensi pada saat penekanan maksimum karena pada mode pelepasan cenderung rendah. Setelah menghitung persebaran frekuensinya dinormalisasi dan spektrum jatuh pada selang 0 dan 1 akan digunakan untuk neural network.
Menggunakan FFT untuk mengekstraksi 8-10 ms waktu penekanan. Untuk selanjutnya tinggal pengembangannya saja. Ketika diperhatikan penekanan puncak mengandung dua interval aktif pada saat awal dan akhir dengan silence/diam di tengahnya.
Intercval aktif ini adalah pada saat jari menyentuh tombol, lalu kemudian penekanan sampai menyentuh batas akhir keyboard (hit peak). Jika FFT diekstrak dari 2-3 ms waktu interval aktif, persentase pengenalan akan bertambah. Alasannya karena ada noise di interval 10 ms dan pada ujung sentuhan dan hit peak. Karena itulah digunakan touch peak untuk untuk mengekstraksi.

Membedakan dua Kunci
Sebelum menggunakan neural network untuk membedakan dua key pada suatu keyboard PC berdasarkan bunyi klik yang dihasilkannya, kita akan mencoba untuk memperlihatkan perbedaan antara ekstraksi yang didapatkan dari bunyi klik pada keyboard yang ditekan tersebut. Unutk selang waktu 10 ms push peak tidak dapat dibedakan, namun pada selang setiap 2-3 ms dapat dengan mudah dibedakan.

Pengaruh Jarak
Jarak yang cukup jauh akan semakin menyulitkan bagi mikrofon untuk menangkap suara yang dihasilkan dari keyboard secara akurat. Dalam percobaan yang pernah dilakukan diketahui bahwa jarak 15 meter pwngaruh jarak masih belum signifikan. Kualitas yang dihasilkan masih tetap sama

Multiple Key
Telah dilakukan penelitian menggunakan metoda neural network. Dengan melatih neural nework untuk mengenali 30 key pada keyboard. Kemudian merekam setiap key tersebut masing-masing 10 kali. Lalu bila menemukan key yang cenderung benar, nilainya di set mendekati 1. Dengan node yang lain diset mendekati 0.
Sebuah key dinyatakan dengan yakin benar bila nilai output yang dikeluarkan mencapai angka yang terbesar. Hasil dapat terlihat pada tabel berikut :

ADCS adalah ukuran posisi rata-rata dari simbol yang benar yang nilainya dikembalikan dari network. Dengan aturan penilaiannya adalah sevagai berikut. ACDS=1 berarti pengenalan dengan tingkat kesalahan yang tidak ada (no error). ACDS=15 (separuh dari jumlah key yang diuji coba) berarti tidak ada yang benar dari pengenalan.
Dari hasilnya dapat terlihat bahwa sebuah ke dapat dikenali dengan node yang tepat adalah 79 % (dari 300 tes klik). Maka dari hasil itu dapat disimpulkan kalau keyboard yang ada mudah sekali untuk disadap.

Multiple PC Keyboard
Bagaimana dengan kasus apabila menggunakan keyboard bukan dari keboard PC yang akan diserang. Namun berasal dari keyboard yang sama jenisnya dan ada pada network yang sudah ditrain.
Haislnya setelah dilkukan eksperimen ternyata tingkat keberhasilan penyadapan menurun menjadi sekitar 50 % untuk 300 klik.

Mengatasi tipe mengetik yang berbeda

Mempelajari pengaruh dari apabila seseorang mengetik dengan kondisi berbeda. Normalnya network hanya ditrain untuk tingkat pengetikan yang konstan. Maka hasilnya, tingkat keberhasilan penyadapan sangat kecil.
Kemudian network kembali ditrain ulang, kali ini dengan memasukkan kondisi-kondisi tertentu. Hasilnya adalah tingkat keberhasilam hampir sama dengan eksperimen awal. Intinya network dapat ditrain untuk mengenali suara dengan kondisi-kondisi tertentu. Kesalahan yang terjadi adalah 1 klik dari 20 klik yang dilakukan.

BAB 4
DETAIL PEMBAHASAN

Akan dibahas mengenai detail serangan dengan metode ini. Langkah-langkah juga diterapkan pada training dan recognizing phase.

4.1 Ekstraksi Tombol
Pengguna biasanya dapat mengetik hingga 300 karakter per menitnya. Penekanan tombol terdapat gerakan mendorong dan melepas.
Membedakan antara gerakan penekanan tombol dan tidak ada aktivitas menggunakan level energi pada jendela waktu

Sinyal audio pada penekanan tombol Level energi pada 5 kali peneka

4.2 Cepstrum vs FFT
Kedua fitur ini dapat diekstraksi dari sinyal audio pada periode dari posisi wav hingga posisi wav +T. Fitur FFT dengan T ¡Ö 5ms berkoresponden dengan touch peak tombol, yaitu ketika jari menyentuh tombol. Hit peak yang merupakan waktu ketika tombol menyentuh lempeng tombol dapat digunakan, namun waktu sinyal ini sulit untuk disasarkan. Fitur Cepstrum telah digunakan dalam analisis dan pengenalan suara. Fitur ini telah diverifikasi secara empirik sehingga lebih efektif daripada koefisien FFT biasa pada sinyal suara. Setelah ekstraksi fitur ini, setiap penekanan tombol direpresentasikan sebagai sebuah fitur vektor.

4.3 Unsupervised Single Keystroke Recognition
Pengenalan unsupervised mengenali penekanan tombol dengan menggunakan hanya perekaman audio dan tidak menggunakan data training atau bahasa.
Langkah awal yaitu mengklasifikasikan vektor ke K buah kelas. Algoritma yang memungkinkan yakni K-means dan EM pada Gaussian Mixture. Nilai K yang terbaik adalah 50. Semakin besar nilai K akan mengambil informasi yang cukup banyak dari suara yang terekam. Tapi akan membuat sistem semakin sensitiv kepada noise.
Langkah berikutnya ialah memperbaiki teks dari kelas-kelas. Untuk ini digunakan hidden markov model (HMM). Untuk proses yang dimodelkan dengan HMM, status sistem yang sesungguhnya tidak diketahui dan direpresentasikan dengan variabel acak hidden. Variabel yang diketahui adalah yang bergantung pada status dan direpresentasikan dengan variabel output. Masalah utama dalam HMM adalah inferensi dimana variabel status yang tidak diketahui diinferensi dari sekuens observasi dan dapat dipecahkan dengan algoritma Viterbi. Masalah lainnya adalah parameter estimation problem, dimana parameter distribusi kondisional diestimasi dari sekuens observasi. Masalah ini diselesaikan dengan algoritma EM (Expectation Maximization).
Contoh penggunaan HMM ditunjukkan pada gambar berikut :

HMM direpresentasikan dalam sebuah model grafis statistik. Lingkaran merepresentasikan variabel random. Lingkaran berwarna (yi) adalah observasi sedangkan yang tidak berwarna (qi) adalah variabel status yang tidak diketahui dan akan diinferensi. Qi adalah nama tombol ke-i dalam sekuens dan yi adalah kelas penekanan tombol hasil pengelompokkan. Panah dari qi ke qi+1 dan dari qi ke yi mengindikasikan bahwa yang berikutnya bergantung pada kondisi sebelumnya. Nilai pada panah adalah entry dari matriks probabilitas A dengan persamaan p(qi+1|qi) = Aqi,qi+1 yang menunjukkan bahwa tombol qi+1 muncul setelah tombol qi. Matriks A adalah sebuah cara merepresentasikan data distribusi bigram plainteks dan ditentukan oleh tata bahasa dan diperoleh dari sekumpulan teks bahasa. Terdapat pula persamaan p(yi|qi) = çqi,yi , yang menunjukkan probabilitas tombol qi dikelompokkan ke dalam kelas yi pada langkah sebelumnya. Dengan nilai yi yang diketahui dan output matriks ç tidak diketahui, kita perlu menginferensi nilai qi. Algoritma EM dan Viterbi digunakan untuk mengestimasi parameter (menghasilkan matriks ç) dan menginferensi qi. Tombol space mudah dibedakan oleh pendengaran karena memiliki suara yang unik dan cukup sering digunakan. Penandaan sejumlah tombol space, pencarian kelas yang telah dikelompokkan untuk masing-masing tombol, penghitungan estimasi probabilitas untuk setiap anggota kelas dan penyimpanan nilai sebagai ç kemudian dilakukan untuk memberi hasil yang baik.

4.4 Perlndungan
Perlindungan dari serangan ini dapat dilakukan dengan berhati-hati bila menemukan adanya suatu alat yang tidak biasanya berada disekitar barang yang menggunakan fungsi keyboard. Karena bias jadi itu adalah suatu alat perekam dan sekaligus mikrofon.
Kemudian alangkah lebih baik kalau keyboard yang kita miliki berstruktur mekanik yang lembut (smooth) dan tidak menimbulkan suara yang khas bila salah satu tombolnya ditekan.

Gambar di atas merupakan gambar keyboard jenis mekanik yang mana setiap bagian tombolnya terdiri atas 3 bagian, yaitu bagian kepala tempat jari menekan, bagian karet yang berhubungan langsung dengan rangkaian, dan penghubungnya adalah sejens plastic.

4.5 Sekitar Serangan
Informasi yang rentan diserang adalah sangat tergantung dari hardware komputernya, setelah dilakukan beberapa eksperimen yang terkait ternyata sangat mudah untuk membedakan antara komputer yang sedang idle dengan yang sedang sibuk. Untuk beberapa CPU dapat dengan mudah sekali dibedakan pola-pola dari operasi CPU dan akses memori. Hal ini dapat diketahui untuk kasus artificial dan dunia nyata. Resolusi waktu adalah dalam orde milisecond.
Dan apakah sumber suara berfrekuensi rendah dapat mendapatkan informasi dari CPU yang kecepatannya lebh tinggi, ketika CPU membawa banyak informasi dapat menimbulkan suatu acoustic spectral signature.
Pertanyaan mengenai apakah serangan dapat digagalkan dengan suara kipas/fan yang cukup keras, multitasking, atau penggunaan banyak komputer di suatu ruangan, Jawabannya adalah tidak. Sinyal akustik yang dihasilkan berkisar di atas 10 khz, sedangkan noise dari fan komputer atau dari ruangan yang berisi komputer-komputer lainnya biasanya lebih rendah dan karena itu dapat difilter menggunakan peralatan tertentu. Dalam kaitannya dengan sistem task switching, ketika banyak komputer yang ada maka keberadaan itu dapat dibedakan dari acoustic signature (tanda tangan suara) nya.
Hal tersebut dipengaruhi oleh hardware yang digunakan, temperatur komponennya, dan kondisi lingkungan lainnya.
Serangan side channel dengan pancaran elektromagnet telah banyak dilakukan penelitian terhadapnya. Untuk alasan ini, fasilitas keamanan berjaga-jaga dari serangan semacam ini dengan menggunakan sangkar Faraday dan power supply yang terisolasi. Namun perlindungan tersebut masih rentan terhadap radiasi yang dihasilkan oleh suara dan dapat menimbulkan permasalahan baru.

KESIMPULAN


• Acoustic cryptanalysis adalah teknik pencurian informasi melalui suara yang dihasilkan dari keyboard yang terekam dengan peralatan tertentu.
• Serangan dapat dilakukan pada PC, ATM, pad telepon, keyboard notebook.
• Suara yang dihasilkan dari penekanan tombol keyboard kemudian akan diekstraksi menggunakan metode FFT atau Cepstrum
• Untuk membedakan antar suara klik yang dihasilkan dapat digunakan algoritma neural network atau HMM
• Langkah pengamanan adalah yang lebih utama untuk serangan jenis ini.

DAFTAR PUSTAKA


1) Dmitri Asonov, Rakesh Agrawal: Keyboard Acoustic Emanations. Proceedings of the 2004 IEEE Symposium on Security and Privacy, 2004.
2) Li Zhuang, Feng Zhou, J.D.Tygar: Keyboard Acoustic Emanations Revisited. To appear in Proceedings of the 12th ACM Conference on Computer and Communications Security, November 2005.
3) R. J. Anderson and M. G. Kuhn. Soft tempest – an opportunity for NATO. In Proceedings of Protecting NATO Information Systems in the 21st Century, IST Symposium, Washington DC, USA, Oct. 1999.

4) C. Karlof, et al., Hidden MarkovModel Cryptanalysis, Department of Computer Science, niversity of California, Berkeley, USA, 2003.

Senin, 11 Januari 2010

distribusi frekuensi

Data pertama yang diperoleh pada suatu observasi disebut dengan data mentah
(raw data). Data ini belum tersusun secara numerik. Sebagai contoh data mengenai tinggi
badan siswa yang penyajiannya masih dalam bentuk presensi kehadiran yang biasanya
hanya diurutkan berdasarkan alphabet nama siswa. Terkadang data mentah disajikan
berdasarkan urutan naik (ascending) atau urutan turun (descending). Bentuk penyajian
seperti ini disebut array. Selisih antara nilai data terbesar dan terkecil disebut rentang
(range).
Dalam bekerja dengan jumlah data yang cukup besar, biasanya lebih
menguntungkan jika data ini disajikan dalam kelas-kelas atau kategori tertentu bersamaan
dengan frekuensi yang bersesuaian. Frekuensi yang dimaksud adalah banyaknya kejadian
yang ada pada kelas-kelas tertentu. Suatu tabel yang menyajikan kelas-kelas data beserta
frekuensinya disebut distribusi frekuensi atau tabel frekuensi.
CONTOH: Berikut distibusi frekuensi tinggi badan 100 siswa SMA XYZ
Tabel 2.1 Tinggi 100 siswa SMA XYZ
Tinggi badan (in) frekuensi
60–62 5
63–65 18
66–68 42
69–71 27
72–74 8
100
Berdasarkan tabel di atas, banyak siswa yang tingginya berada dalam rentang 66 in dan 68
in adalah 42 orang. Salah satu kelemahan penyajian data dalam tabel frekuensi adalah tidak
terlihatnya data asli atau data mentahnya.
2.1 Beberapa istilah pada tabel frekuensi
INTERVAL KELAS adalah interval yang diberikan untuk menetapkan kelas-kelas dalam
distribusi. Pada tabel 2.1, interval kelasnya adalah 60-62, 63-65, 66-68, 69-71 dan 72-74.
Interval kelas 66-68 secara matematis merupakan interval tertutup [66, 68], ia memuat
semua bilangan dari 66 sampai dengan 68. Bilangan 60 dan 62 pada interval 60-62 disebut
limit kelas, dimana angka 60 disebut limit kelas bawah dan angka 62 disebut limit kelas
atas.
BATAS KELAS adalah bilangan terkecil dan terbesar sesungguhnya yang masuk dalam
kelas interval tertentu. Misalnya jika dalam pengukuran tinggi badan di atas dilakukan
dengan ketelitian 0.5 in maka tinggi badan 59.5 in dan 62.5 in dimasukkan ke dalam kelas
60 – 62. Bilangan 59.5 dan 62.5 ini disebut batas kelas atau limit kelas sesungguhnya,
dimana bilangan 59.5 disebut batas kelas bawah dan 62.5 disebut batas kelas atas. Pada
prakteknya batas kelas interval ini ditentukan berdasarkan rata-rata limit kelas atas suatu
2
interval kelas dan limit kelas bawah interval kelas berikutnya. Misalnya batas kelas 62.5
diperoleh dari (62+63)/2. Pemahaman yang sama untuk interval kelas lainnya.
LEBAR INTERVAL KELAS adalah selisih antara batas atas dan batas bawah batas
kelas. Misalnya lebar intervl kelas 60-62 adalah 62.5–59.5 = 3.
TANDA KELAS adalah titik tengah interval kelas. Ia diperoleh dengan cara membagi
dua jumlah dari limit bawah dan limit atas suatu interval kelas. Contoh tanda kelas untuk
kelas interval 66-68 adalah (66+68)/2 = 67.
2.1 Prosedur umum membuat tabel frekuensi
Berikut langkah-langkah untuk membuat tabel frekuensi:
1. Tetapkan data terbesar dan data terkecil, kemudian tentukan rangenya.
2. Bagilah range ini ke dalam sejumlah interval kelas yang mempunyai ukuran
sama. Jika tidak mungkin, gunakan interval kelas dengan ukuran berbeda.
Biasanya banyak interval kelas yang digunakan antara 5 dan 20, bergantung
pada data mentahnya. Diupayakan agar tanda kelas merupakan data observasi
sesungguhnya. Hal ini untuk mengurangi apa yang disebut dengan groupingerror.
Namun batas kelas sebaiknya tidak sama dengan data observasi.
3. Hitung lebar interval kelas
banyak nterval kelas
d = range . Kalau diperlukan dapat
dibulatkan.
4. Starting point: mulailah dengan bilangan limit bawah untuk kelas interval
pertama. Dapat dipilih sebagai data terkecil dari observasi atau bilangan di
bawahnya.
5. Dengan menggunakan limit bawah interval kelas pertama dan lebar interval
kelas, tentukan limit bawah interval kelas lainnya.
6. Susunlah semua limit bawah interval kelas secara vertikal, kemudian tentukan
limit atas yang bersesuaian.
7. Kembalilah ke data mentah dan gunakan turus untuk memasukkan data pada
interval kelas yang ada.
CONTOH: Berikut nilai 80 siswa pada ujian akhir mata pelajaran matematika:
68 84 75 82 68 90 62 88 76 93
73 79 88 73 60 93 71 59 85 75
61 65 75 87 74 62 95 78 63 72
66 78 82 75 94 77 69 74 68 60
96 78 89 61 75 95 60 79 83 71
79 62 67 97 78 85 76 65 71 75
65 80 73 57 88 78 62 76 53 74
86 67 73 81 72 63 76 75 85 77
Langkah-langkah untuk membuat tabel distribusi frekuensi dilakukan sebagai berikut:
1. Nilai tertinggi = 97 dan nilai terendah 53. Jadi range = 97-53 = 44.
2. Tetapkan jumlah kelas; dalam hal ini diambil 10.
3. Lebar interval kelas d = 44/10 = 4.4 dibulatkan menjadi 5.
4. Diambil bilangan 50 sebagai limit bawah untuk kelas pertama.
3
5. Selanjutnya, limit bawah untuk kelas kedua adalah 50+5 = 55, limit bawah kelas
ketiga 55+5 = 60 dan seterusnya.
6. Limit atas kelas interval yang bersesuaian adalah 54 untuk kelas pertama, 59 untuk
kelas kedua, dan seterusnya.
7. Gunakan turus untuk memasukkan data ke dalam interval kelas.
Hasilnya seperti terlihat pada Tabel 2.3 berikut:
Akhirnya diperoleh tabel distribusi frekuensi sebagai berikut:
Tabel 2.4 Distribusi nilai matematika 80 siswa SMA XYZ
Tinggi badan (in) frekuensi
50-54 1
55-59 2
60-64 11
65-69 10
70-74 12
75-79 21
80-84 6
85-89 9
90-94 4
95-99 4
80
Melalui tabel ini kita dapat mengetahui pola penyebaran nilai siswa. Paling banyak nilai
siswa mengumpul pada interval 75-79, paling sedikit data termuat dalam interval 50-54.
Sedangkan siswa yang mendapat nilai istimewa atau di atas 90 hanya ada 8 orang.
Pola penyebaran ini akan tampak lebih jelas jika digambarkan dengan menggunakan
histogram. Penyajian data dengan menggunakan grafik dan diagram akan dibicarakan
minggu depan.
LATIHAN UNTUK MEMANTAPKAN PEMAHAMAN:
Untuk data nilai matematika siswa:
4
a. Buatlah tabel distibusi frekuensi dengan mengambil banyak kelas 8.
b. Hitung rata-rata nilai siswa dari data mentahnya.
c. Hitung rata-rata nilai siswa dari tabel distribusi frekuensinya dengan menggunakan
rumus Σ
Σ =
i
i i
d f
f d
x dimana i f adalah frekuensi kelas ke i dan i d adalah tanda kelas
ke i .
d. Lakukan seperti pertanyaan c tetapi untuk tabel distribusi dengan 10 kelas seperti yang
diperoleh sebelumnya.
e. Simpulkan, rata-rata mana dari hasil c dan d yang lebih mendekati rata-rata
sesungguhnya.

Komunikasi Data

I . PENGERTIAN KOMUNIKASI DATA

• Komunikasi Data adalah transmisi atau proses pengiriman dan penerimaan data dari dua atau lebih device ( sumber ), melalui beberapa media. Media tersebut dapat berupa kabel koaksial, fiber optic ( serat optic ), microware atau sebagainya.
• Komunikasi Data adalah proses pengiriman dan penerimaan data/informasi dari dua atau lebih device (alat,seperti komputer/laptop/printer/dan alat komunikasi lain)yang terhubung dalam sebuah jaringan. Baik lokal maupun yang luas, seperti internet.
• Komunikasi Data merupakan gabungan dari beberapa teknik pengolahan data.

II . JENIS-JENIS KOMUNIKASI DATA

Secara umum jenis-jenis komunikasi data dibagi atau digolongkan menjadi dua macam yaitu :
a. Infrakstruktur terrestrial
Aksesnya dengan menggunakan media kabel dan nirkabel. Untuk membangun infrakstuktur terrestrial ini membutuhkan biaya yang tinggi, kapasitas bandwitch yang terbatas, biaya yang tinggi dikarenakan dengan menggunakan kabel tidak diprngaruhi oleh factor cuaca jadi sinyal yang diguakan cukup kuat.
b. Melalui satelit
Aksesnya menggunakan satelit. Wilayah yang dicakup akses sateli lebih luas sehingga mampu menjangkau sebuah lokasi yang tidak bisa dijangkau. Oleh infrastruktur terrestrial namun untuk membuthkan waktu yang lama untuk berlangsung prosesnya komunikasi. Karena adanya gangguan karena radiasi gelombang matahari (sun outage) yang terjadi paling parahnya setiap 11 tahun sekali.
Dari kedua jenis tersebut dapat dibagi menjadi dua bentuk komunikasi data yaitu :

a. System komunikasi offline
System komunikasi offline adalah proses pengiriman data dengan menggunakan telekomunikasi ke pusat pengolahan data tetapi akan diproses dulu oleh terminal kemudian dengan menggunakan modem dikirim melalui telekomunikasi dan langsung dip roses oleh CPU data disimpan pada disket, magnetik tape dn lain-lain
Peralatan yang diperlukan
1. Terminal
Merupakan suatu 1/0 device untuk mengirim data dan menerima data jarak jauh dengan fasilitas telekomunikasi. Peralatan terminal adalah magnetic tape unit, disk dirivepaper tape.
2. Jalur komunikasi
Jalurnya merupakan fasilitas komunikasi seperti telepon, telegrf, telex dll.
3. Modem
Suatu alat yang mengalihkan data dari system kode digital kedalam system kode analog.
b. System komunikasi online
Data yang dikirim melalui terminal computer bisa langsung diperoleh dan diproses oleh komputer.
Sitem komunikasi on line berupa:
Memungkinkan untuk mengirimkan data ke pusat computer, diproses I pusat computer. Perusahaan yang pertama mempelopori yaitu American Airlines berlaku komunikasi dua arah. Merupakan komunikasi data degan kecepatan tinggi. Sistem ini memerlukan suatu teknik dalam hal system disain dan pemrograman karena pusat komputer dibutuhkan suatu bank data atau database.
o Time sharing system
Tekhnik online system oleh beberapa pemakai secara bergantian menurut waktu yang diperlukan pemakai karena perkembangan proses CPU lebihcepat sedangkan input dan output tidak dapat mngimbangi.
• Distributed data processing system
Merupakan system yang sering digunakan sekarang sebagai perkembangan dari time sharing system. Sebagai system dapat didefinisikan sebagai system computer interaktif secara geogrfis dan dengan jalur komunikasi dan mampu memproses data dengan computer lain dalam suatu system.
Selain beberapa jenis komunikasi seperti yang dijelaskan diatas masih terdapat jenis-jenis yang lainnya yaitu:
Komunikasi data terdiri dari komunikasi data analog dan digital. Komunikasi data analog contohnya adalah telepon umum – PSTN (Public Switched Telepohone Network). Komunikasi data digital contohnya adalah komunikasi yang terjadi pada komputer. Dalam komputer, data-data diolah secara digital. VoIP (Voice over Internet Protocol) merupakan teknik komunikasi suara melalui jaringan internet. Suara yang merupakan data analog diubah menajdi data digital oleh decoder.data digital tersebut di-compress dan di-transmit melalui jaringan IP. Oleh karena data dikirimkan melalui IP, maka data dikirimkan secara ‘Switcing Packet’ yaitu data dipecah menjadi paket-paket. Informasi dibagi-bagi dalam paket yang panjangnya tertentu kemudian tiap paket dikirimkan secara individual. Paket data mengandung alamat sehingga dapat dikirimkan ke tujuan dengan benar. Dalam VoIP, terdapat berbagai protokol yang digunakan diantaranya protokol H.323 yang merupakan protokol standar untuk komunikasi multimedia seperti audio, video dan data real time melalui jaringan berbasis paket seperti Internet Protocol (IP). Protokol H.323 mempunyai komponen seperi terminal, gateway, gatekeeper dan MCU (Multipoint Control Unit). Dalam komunikasi data pada VoIP, secara diagramnya terdiri atas sumber, voice coder serta jaringan internet. Voice coder merupakan pengkonversi suara dari data analog menjadi digital. Dalam voip ini masih memiliki kelemahankelemahan seperti delay yang masih cukup tinggi dibandingkan dengan telepon biasa (PSTN). Diharapkan dalam perkembangannya, VoIP dapat meiliki perkembangan yang baik seperti delay yang diperkecil, sehingga dapat diambil keuntungannya yaitu komunikasi lebih murah terutama untuk komunikasi jarak jauh atau interlokal.

III . BEBERAPA MEDIA DALAM PROSES KOMUNIKASI DATA

1. Media kabel tembaga
Media yang cukup lama digunakan karena memang media inilah yang menjadi cikal bakal system komunikasi data dan suara. Saat ini media ini memang masih digunakan hanya saja pemanfaatannya sudah agak sedikit berkurang, hal ini dikarenakan karena upaya penemuan dan pengembangan media komunikasi terus dipelajari dan hasilnya terus banyak bermunculan media yang lebih baik dengan keuntungan yang lebih banyak dibandingkan dengan keuntungan yang ditawarkan oleh media kabel tembaga.
2. Media WLAN
Sebuah jaringan local (LAN) yang terbentuk dengan menggunakan media perantara sinyal radio frekuensi tinggi, bukan dengan menggunakan kabel. Media wireless yang tidak kasat mata menawarkan cukup banyak keuntungan bagi penggunanya, diantaranya :
a. Meningkatkan produktifitas
Jaringan WLAN sangat mudah untuk di implementasikan, sangat rapi dalam hal fisiknya yang dapat meneruskan inforasi tanpa seutas kabe lpun, sangat fleksibel karena bisa diimplementasikan hamper di semua lokasi dan kapan saja, dan yang menggunakanya pun tidak terikat di satu tempat saja. Dengan semua factor yang ada ini, para penggunanya tentu dapat melakukan pekerjaan dengan lebih mudah akibatnya pekerjaan jadi cepat dilakukan, tiak membutuhkan waktu yang lama hanya karena masalah – masalah fisikal jarigan dari PC yang mereka gunakan. Berdasarkan factor inilah, wireless LAN tentunyadapat secara tidak langsung menigkatkan produktifitas dari para penggunanya cukup banyak factor penghambat yang ada dalam jaringan kabel yang dapat dihilangkan jika anda menggunakn medi ini. Meningkatnya produktivitas kerja para karyawannya, tetu akan sangat bermanfaat bagi perushaan tempat mereka bekerja.
b. Cepat dan sederhana implementasinya.
Implementasi jaringan WLAN terbilang mudah dan sederhana. Mudah karena anda hanya perlu memiliki sebuah perangkat penerima pemancar untuk membangun sebuah jaringan wireless. Setelah memilikinya, konfigurasi sedikit anda siap menggunakan sebuah jaringan komunikasi data bau dalam lokasi anda. Namun, tidak sesederhana itu jika anda menggunakan media kabel.
c. Fleksibel
Media Wireless LAN dapat menghubungkan anda dengan jairngan pada tempat-tempat yang tidak bisa diwujudkan oleh media kabel. Jadi fleksibilitas media wireless ini benar-benar tinggi karena anda bisa memasang dan menggunakannya dimana saja dan kapan saja, misalnya di pest ataman, di ruangan meeting darurat dan banyak lagi.
d. Dapat mengurangi biaya investasi.
Wireless LAN sangat cocok bagi anda yang ingin menghemat biaya yang akan dikeluarkan untuk membangun sebuah jaringan komunikasi data. Tanpa kabel berarti juga tanpa biaya, termasuk biaya termasuk biaya kabelnya sendiri, biaya penarikan, biaya perawatan, dan masih banyak lagi. Apalagi jika anda membangun LAN yang sering berubah-ubah, tentu biaya yang anda keluarkan akan semakin tinggi jika menggnakan kabel.
e. Skalabilitas
Dengan menggunakan media wireless LAN, ekspansi jaringan dan konfigurasi ulang terhadap sebuah jaringan tidak akan rumit untuk dilakukan seperti halnya dengan jaringan kabel. Disinilah nilai skalabilitas jaringan WLAN cukup terasa.
3. Media fiber optic.
Fiber optic secara harafiah arti serat optic atau bisa juga disebut serat kaca. Fiber optic memang berupa serat yang terbuat dari kaca, namun jangan anda samakan dengan kaca yang biasa anda lihat. Serat kaca ini merupakan yang dibuat secara khusus dengn proses yang cukup rumit yang kemudian dapat digunakan untuk melewati data yang ingin anda kirim atau terima. Jenis media fiber optic itu sendiri merupakan sebuah serat seukuran rambut manusia yang terbuat dari bahan kaca murni, yang kemudian dibuat bergulung-gulung panjangnya sehingga menjadi sebentuk gulungan kabel. Setelah terjadi bentuk seperti itu , maka jadilah media fiber optic yang biasanya anda gunakan sehari-hari.

Cara fiber optic melewati data :
Jika berhubungan dengan alat-alat optik, maka alat-alat tersebut akan erat sekali hubungannya dengan cahaya dan system pencahayaan. Serat optic yang digunakan sebagai media, maka yang akan lalu-lalang di dalamnya tidak lain dan tidak bukan adalah cahaya.
Seberkas cahaya akan digunakan sebagai pembawa informasi yang ingin anda kirimkan. Cahaya informasi tersebut kemudian ditembakkan ke dalam media fiber optic dari tempat asalnya. Kemudian cahaya akan merambah sepanjang media kaca tersebut hingga akhirnya cahaya tadi tiba di lokasi tujuannya. Ketika cahaya tiba di lokasi tujuan, maka pengiriman informasi dan data secara teori telah berhasil dikirimkan dengan baik. Dengan demikian, maka terjadilah proses kounikasi dimana kedua ujung media dapat mengirim dan menerima informasi yang ingin disampaikan.

Komponen sistem komuniksi data dengan media fiber optic :
Pada dasarnya setiap system informasi pasti memerlukan 5 komponen minimal dalam proses komunikasi data, yaitu transmitter (pemindah/pengalih pesan), receiver (penerima pesan), media pengalih pesan, pesan yang dialihkan, dan penguat sinyal.
Adapun dalam komunikasi data dengan memanfaatkan media fiber optic, maka komponen-komponen yang ada yaitu diantaranya sebagai berikut:
Cahaya yang membawa informasi :
Karena media yang digunakannya berupa serat optic yaitu serat yang terbuat dari bahan kaca yang dapat mentranmisikan data dengan cahaya. Dengan memanfaatkan cahaya maka dalam eproses transmisinyapun dapat mentransper kapasitas data yang tak terbatas, hal ini dikarenakan banyaknya kelebihan yang dimiliki oleh cahaya diantaranya cahaya kebal terhadap gangguan, mampu berjalan jauh, dengan kecepatan tinggi.
• Optical transmitter/pemindah berbentuk optis, merupakan sebuah komponen yang bertugas mengirimkan sinyal-sinyal cahaya kedalam media pembawa data/pesan. Tempatnya sangat dekat dengan media fiber optic.
Sumber cahaya yang biasanya digunakan adalah Light Emitting Dioda (LED) atau solid state laser dioda. Sumber cahaya yang menggunakan LED lebih sedikit mengonsumsi daya daripada laser. Namun sebagai konsekuensinya, sinar yang dipancarkan oleh LED tidak dapat menempuh jarak sejauh laser.
Fiber optic cable/ kabel serat kaca, bentuknya tidak jauh berbeda dengan kabel tembaga, namun lebih kecil dan memiliki warna yang bening seperti benag pancingan, bagian ini merupakan bagian yang memiliki peran yang sangat penting dalam proses penyampaian data dalam media fiber optic.
• Optical receiver/kaca penerima pesan kiriman.memiliki tugas untuk menangkap semua cahaya yang dikirimkan oleh optical transmitter, setelah cahayanya ditangkap maka langsung didekode menjadi sinyal-sinyal digital yaitu informasi yang dikirmkan dari device.
• optical regenerator, yaitu penguat sinyal cahaya, agar semua cahaya bisa diterima ileh optical receiver dalam keadaan utuh, sehingga informasinyapun akan utuh pula.
Beberapa keuntungan dari media fiber optic:
• Lebih ekonomis untuk jarak yang sangat jauh. Dengan bandwitch yang sangat besar disertai daya jangkau yang sangat jauh maka dengan media fiber optic biaya akan lebih sedikit. Apalagi jika dibandingkan dengan media kabel tembaga mislanya yang tentu dengan jarrak jauh pasti akan menambah biaya untuk membeli kabelnya.
• Ukuran saluran serat yang lebih kecil. Karena terbuat dari serat kaca maka ukuran serat salurannya menjadi lebih kecil jika dinadingkan dengan media kabel tembaga.
• Penurunan kualitas sinyal yang lebih sedikit. Dengan menggunakan media fiber optic maka degradasi sinyal transmisi akan lebih bisa dikurangi.
• Daya listrik yang diperlukan lebih kecil, karena memanfaatkan cahaya dalam proses transmisi datanya sehingga hanya membutuhkan sedikit daya listrik berbeda dengan media kabel tembaga.
• Menggunakan sinyal digital, dalam media fiber optic karena tidak adanya sinyal listrik, maka yang lebih banyak mendominasi adalah sinyal digital.
• Fiber optic tidak mudah termakan usia, dikarenakan dalam proses transmisinya tidak melibatkan listrik sehingga kecil kemungkinan akan terjadinya kebakaran saluran yang diakibatkan oleh konsleting.
• Bahannya ringan dan fleksibel, hal ini dikarenakan ukuran serat yang sangat kecil dan juga elastic sehingga saluran dengan media fiber optic lebih ringan dan fleksibel.
• Komunikasi bisa lebih aman, hal ini dikarenakan dengan media fiber optic maka informasinya tidak mudah disadap oleh pihak lain, dan juga sangat sulit untuk dimonitor,
• Jalan tercepat untuk transmisi data anda, karena memanfaatkan bantuan cahaya maka jelaslah bahwa dengan fiber optic, data akan lebih cepat sampai kepada tujuan pengiriman, ditambah lagi kapasitas data dengan media fiber optic tidak terbatas, sehingga data yang bisa dtransper bisa sangat cepat kilat.

IV . JARINGAN

Komunikasi data, cepat atau lambat pada akhirnya akan mengarah kesuatu sistem jaringan. Hubungan komunikasi data yang paling sederhana adalah merupakan hubungan dari satu titik ketitik yang lain. Dalam hal ini hanya melibatkan satu pemancar data kesatu penerima data. Apabila hubungan ini dikembangkan dan akhirnya melibatkan penerima lainnya ataupun pemacar lainnya, maka terbentuklah sebuah jaringan komunikasi data.
Pengertian jaringan disini dapat diartikan sebagai suatu sistem yang terkordinir dan saling berhubungan yang terdiri atas beberapa terminal ataupun PC ataupun mini-komputer dan mainframe yang bekerja sendiri-sendiri tetapi dapat saling bertukar data ataupun saling memanfaatkan segala sumber daya yang tersedia. CPU yang ada dipusat disebut sebagai server ataupun host komputer, dan terminal yang ada juga disebut sebagai node ataupun simpul. Jaringan yang ada juga merupakan gabungan dari unsur hardware dan software sesuai dengan persyaratan yang dibutuhkan.

 Local Area Network
Merupakan suatu jaringan dimana peralatan-peralatan hardware dan software digabungkan untuk dapat saling berkomunikasi dalam daerah yang terbatas. LAN pada awalnya dikembangkan dikomputer mini, tetapi justru menjadi populer setelah PC banyak digunakan.
Dengan adanya sistem LAN ini maka beberapa PC yang tadinya bekerja sendiri-sendiri, pada akhirnya dapat bekerja sama dalam batas-batas tertentu, bahkan juga dengan sistem komputer yang lebih besar. Kerjasama yang dapat dilakukan juga semakin berkembang dari hanya pertukaran data sampai saling memakai peralatan yang dihubungkan dengan salah satu sistem komputer.
kibat banyaknya merk dan jenis komputer yang beredar, maka seringkali sebuah kantor memiliki lebih dari satu merk komputer dengan pelbagai jenis dan ukurannya. Padahal kantor sangat menghendaki agar semua sistem komputer yang dimilikinya dapat saling bekerja sama, sehingga pekerjaan dapat diselesaikan secara lebih efisien dan perlatan yang mahal dapat digunakan secara bersama. Hal inilah yang menyebabkan dorongan munculnya LAN.
LAN menjadi sedemikian populernya karena secara umum dapat digunakan sebagai paralatan otomatisasi kantor. Pada gambar nampak sebuah jaringan LAN yang terdiri dari empat PC yang diletakkan pada pelbagai tempat. PC yang ada disebut sebagai workstation. Setiap workstation dapat digunakan sebagai stand-allone (komputer yang berdiri sendiri), tetapi juga dapat digunakan untuk meng-access storage ataupun output devices, yang dalam hal ini disebut sebagai peripheral, yang berlokasi saling berjauhan tetapi masih dalam satu jaringan.
Manajer pada Workstation-1 dapat menggunakan software expert system yang terdapat pada server untuk menyiapkan grafik serta mencetaknya dengan ploter. Manajer 2 yang terdapat pada Workstation-2 dapat menggunakan MS-Word dan mencetaknya dengan printer biasa. LAN dalam hal ini mampu memberikan semuanya itu kepada pemakai, dan ini tentu sangat menghemat biaya.
Jaringan LAN biasanya akan terdiri atas: File server, berfungsi untuk mengontrol harddisk serta menghubungkannya kedalam jaringan. Utility server, dengan adanya peralatan ini memungkinkan untuk setiap pemakai didalam jaringan bisa menggunakan beberapa peralatan, seperti misalnya modem, ploter dan lainnya. Printer server, berfungsi untuk membagi peng-access-an printer kedalam jaringan sehingga bisa dimanfaatkan seluruh pemakai. Gateway, merupakan suatu perlatan didalam jaringan yang berguna untuk melakukan komunikasi dengan jaringan yang lain.
Sesuai dengan namanya, maka LAN hanya bisa menjangkau daerah yang areanya terbatas (local), seperti misalnya dalam satu gedung, satu departemen ataupun satu kampus (saat ini pengertian terbatas diartikan tidak lebih dari 20 km). Dan dikarenakan pendeknya jarak yang ada, maka kecepatan transmisi data menjadi sangat tinggi.
Media transmisi data yang digunakan pada LAN biasanya berupa kabel untiran seperti halnya yang digunakan pada kabel telpon, ataupun kabel koaksil yang biasanya digunakan pada televisi, ataupun kabel serat optik. Penggunaan udara sebagai media transmisi pada LAN pada saat ini belum umum digunakan. Dalam hal ini, jaringan LAN biasanya tidak memerlukan adanya modem.

 Wide Area Network
Merupakan suatu jaringan yang terdiri atas dua ataupun lebih komputer dalam suatu area yaang luas dan dihubungkan dengan fasilitas komunikasi seperti misalnya sistem telpon ataupun pemancar gelombang-mikro. Bentuk ini biasanya digunakan oleh perusahaan besar ataupun departemen pemerintahan.
Pada saat ini, banyak sekali perusahaan yang memiliki cabang yang tersebar dipelbagai kota ataupun pelbagai negara. Setiap cabang yang ada, kemudian saling dihubungkan dengan sebuah jaringan yang bermuara pada kantor pusat. Pada saat ini, jaringan yang ada dapat menangani banyak hal, seperti misalnya melakukan komunikasi suara, data ataupun komunikasi gambar/video

Faktor yang harus diperhatikan pada Komunikasi Data :
1. Jumlah dan lokasi lokasi pemrosesan data
2. Jumlah dan lokasi terminal (remote)
3. Type transaksi
4. Kepadatan lalu lintas tiap tipe transaksi.
5. Prioritas/ urgensi informasi yang disalurkan.
6. Pola lalu lintas
7. Bit error rate yang dibutuhkan.
8. Keandalan sistem yang digunakan.
9. Revenue yang mungkin didapat

Daftar pustaka : www.google.com


Definisi EDP , Otomatisasi Perkantoran , Sistem Pendukung Keputusan , Sistem Pakar

Pengertian Electronic Data Processing ( EDP ) secara umum adalah penggunaan metode automatis dalam pengolahan data komersil. Biasanya penggunaan edp ini relatif simple, aktivitas yg berulang untuk memproses informasi dalam jumlah yg besar. Misalnya : update stok barang untuk dimasukkan ke dalam inventaris, transaksi banking untuk dimasukkan ke dalam account dan master file pelanggan, booking dan pemesanan tiket ke system reservasi maskapai penerbangan, dll.

Otomatisasi Perkantoran adalah semua sistem elektronik formal dan informal terutama yang berkaitan dengan komunikasi informasi kepada dan dari orang yang berbeda didalam maupun diluar perusahaan.

Sistem pendukung keputusan (Inggris: decision support systems disingkat DSS) adalah bagian dari sistem informasi berbasis komputer (termasuk sistem berbasis pengetahuan (manajemen pengetahuan)) yang dipakai untuk mendukung pengambilan keputusan dalam suatu organisasi atau perusahaan.

Sistem pakar adalah suatu program komputer yang mengandung pengetahuan dari satu atau lebih pakar manusia mengenai suatu bidang spesifik. Jenis program ini pertama kali dikembangkan oleh periset kecerdasan buatan pada dasawarsa 1960-an dan 1970-an dan diterapkan secara komersial selama 1980-an. Bentuk umum sistem pakar adalah suatu program yang dibuat berdasarkan suatu set aturan yang menganalisis informasi (biasanya diberikan oleh pengguna suatu sistem) mengenai suatu kelas masalah spesifik serta analisis matematis dari masalah tersebut. Tergantung dari desainnya, sistem pakar juga mamupu merekomendasikan suatu rangkaian tindakan pengguna untuk dapat menerapkan koreksi. Sistem ini memanfaatkan kapabilitas penalaran untuk suatu simpulan.

daftar pustaka

http://en.wikipedia.org/wiki/Electronic_data_processing