Rabu, 03 Februari 2010

TANAH DIJUAL DI KEMANGGISAN JAKARTA BARAT

Dijual tanah dengan luas 825m2 terletak di kawasan strategis, tidak pernah banjir, aman dari sengketa tanah, wilayah tenang dan nyaman,

harga : Rp 4.800.000/m2 (nego)

berminat, hubungi Bpk. H Abas : (021)-32994599 / (021)-5494032

Kamis, 26 Maret 2009

Judul yang dirahasiakan

Gemetar menyelimuti hati

Ketakutan yang selalu ada

Kenapa aku harus terjerumus disini

Semuanya sudah terlanjur

Sekarang aku jalani ketakutan

Bimbang dan dilemma mengikuti tapakku

Langkah apa yang harus aku lakukan

Takut cemas bersamaku


Aku adalah pungguk yang merindukan bulan

Keinginanku harapan itu perlahan menghampiri


Mimpi tak seindah mimpi

Hayalan tak sesempurna hayalan

Harapan tak berwujud harapan

Keinginan tak seperti kenyataan

Kebingungan selalu dipikiran

Cemas selalu meratapinya

Kapan harapan itu terjadi


Punggukku merindukan bulan itu

Harapan seakan-akan hampa

Berharap jalanku seperti keinginan

me, my self and I

...Hidup itu berada didalam diri sendiri.. mingkin itu yang seharusnya tertanam dalam benak. Sempat terlintas tentang masa depan “apa yang terjadi dengan diriku di masa depan..” satu hal yang harus aku ingat tentang hidup.. bahwa hidup itu harus bermula pada diri sendiri, percaya akan keberadaan diri, yakin, jangan jadikan orang lain sebagai sesuatu hal yang harus diperhatikan, karna pusat perhatian yang sesungguhnya itu adalah diri sendiri, jangan pedulikan orang lain, pastikan keputusan terhadap langkah, dan coba melangkah satu demi satu langkah tanpa keraguan dan tanpa berhenti..
Hidup ku bukan orang lain, hidupku bukan keputusan mereka dan hidupku bukanlah didapat dengan cara memperhatikan hidup orang lain yang sudah mempunyai jalan hidupnya sendiri. Tapi kenapa aku masih saja TIDAK bisa seperti itu.

Kamis, 01 Januari 2009

sistem keamanan e-commerce

Untuk saat ini saya ingin membahas tentang sistem keamanan yang ada di dalam teknologi e-commers. alasanya??? di zaman yang telah berkembang saat ini dengan banyaknya teknologi yang telah di perkenalkan dalam perkembangannya, tentu banyak sekali sektor-sektor yang telah terlibat di dalamnya. Salah satu contoh sektor yang telah berkembang dengan Teknologi Informasi adalah di sektor bisnis, kita telah mengetahui saat ini bisnis tidak hanya dapat dilakukan secara teradisional yaitu dengan cara: kita harus membuka toko di suatu pusat perdagangan atau di pinggir jalan yang kemungkinan tempat tersebut sering dilintasi banyak orang, kemudian mempersiapkan jasa atau stok barang yang ingin dijual didalam toko tersebut, lalu kemudian lagi mempersiapkan diri untuk menunggu toko sambil berharap-harap ada banyak pembeli yang berminat dengan jasa atau barang yang kita jual. sungguh saya rasa menunggu itu pekerjaan yang cukup membosankan apalagi jika toko tempat kita berjualan sepi pengunjung.

oke...dizaman ini banyak cara untuk menghindari kejenuhan berdagang, mungkin disini saya tidak menyarankan anda untuk menutup toko di suatu pusat perdagangan yang telah berjalan, meninggalkan sistem perdagangan tradisional, dan kemudian beralih ke sistem perdagangan modern. disini saya hanya ingin memberikan saran dan tambahan kegiatan yang mungkin bisa menghasilkan uang tanpa harus menunggu, dan mungkin bisa dijadikan selingan anda pada saat menunggu pembeli di toko.

Caranya""" langsung saja dan tanpa basa-basi lagi.... pertama saya sarankan anda untuk berlangganan internet, entah pasang di rumah ataupun ke warnet terdekat,tapi bagusnya si berlangganan pribadi karena sekarang sudah banyak provider yang menyediakan layanan akses internet unlimited dengan tagihan yang terjangkau, kedua cari tau tentang perdagangan on-line dengan cara browsing atau membeli buku cara membangun aplikasi website komersil (e-commerce) dan pelajari, kemudian yang ketiga cobalah membuat website tersebut sendiri sesuka hati anda, ingat website yang anda buat harus bersifat komersil, keempat cobalah untuk mem posting website anda di internet entah yang bayar atau pun yang geratisan, itu kembali ke diri anda sendiri... terakhir tunggu hasilnya sambil browsing-browsing ilmu pengetahuan atau berita terkini dan chating-chating bersama teman2 anda di dunia maya.

Setelah saya menyarankan anda, sudah menjadi kewajiban saya untuk memberitahukan seberapa aman bisnis ini bila dijalankan, saya rasa ini cukup menarik untuk di dibahas kebenarannya dan seberapa amankah teknologi ini untuk dipraktekan.

Cukup banyak orang-orang yang meragukan keamanan e-commers, bahkan di dalam media masa pun sangat marak tentang berita pembobolan Sistem keamanan internet, Lain hal nya dengan vendor dan analis computer, mereka berargumen bahwa transaksi di internet jauh lebih aman.

Ada beberapa metode pengamanan yang digunakan dalam membangun E-Commerce, yaitu :

  1. Metode Enkripsi
  2. Metode Virtual Private Network (VPN)

Metode Enkripsi

Metode enkripsi atau yang lebih dikenal dengan kriptografi (cryptograph) adalah metode penyandian suatu pesan atau data yang terkirim melalui jaringan publik dengan menggunakan kunci-kunci (keys) tertentu. Beberapa teknologi enkripsi yang cukup populer adalah:

  1. Kombinasi Public Key dan Private Key
  2. Certificate Authority/Digital Signature
  3. Secure Electronic Transaction (SET)

1. Kombinasi Public Key/Private Key

Public Key merupakan kunci yang dikenal oleh umum, sedangkan Private Key merupakan kunci yang hanya dikenal oleh si pemiliknya.

Kombinasi Public Key / Private key sebetulnya menghilangkan keinginan mencuri dengan cara meng-enkripsi nomor kartu kredit tersebut di server prusahaan, jadi pada sa’at pengiriman data, data telah di-enkripsi dengan menggunakan teknologi public key dan private key,

Katakanlah dua responden (Nia dan Imam) yang berbeda negara saling berkomunikasi melalui jaringan publik (Internet). Saat Nia mengirim data ke Imam, data telah dienkripsi dengan menggunakan public key dan private key milik Nia. Saat Imam menerima data, terjadi proses dekripsi dengan menggunakan public key dan private key miliknya. Proses enkripsi dan dekripsi ini sesungguhnya merupakan kalkulasi dari masing-masing kunci pada sisi Nia dan sisi Imam. Pada sisi Imam, proses kalkulasi terjadi antara private key milik Imam dengan public key yang diberikan Nia. Pada sisi Nia, kalkulasi terjadi antara private key milik Nia dengan public key yang diberikan Imam. Hasil dari masing-masing kalkulasi ini adalah terbentuknya Secret Key. Secret Key yang dihasilkan dari kalkulasi Nia benar-benar sama dengan Secret key yang dihasilkan dari kalkulasi Imam. Dengan adanya Secret Key yang sama, Imam dapat membuka data yang diterimanya atau bahkan dapat mengirimkan balasannya kepada Nia, dan sebaliknya.

2. Certification Authority/Digital Signature

Pada penggunaan public key di atas masih dimungkinkan adanya pencurian atau pemalsuan public key. Contoh, saat Nia meminta public key dari Imam, bisa saja di tengah perjalanan permintaan tersebut disadap orang lain, sehingga yang mengirimkan jawaban bukannya Imam, melainkan Mr.X yang mengaku sebagai Imam dan memberikan public key miliknya kepada Nia. Akibatnya, Mr. X akan mampu mendekrip data-data yang ditujukan Nia kepada Imam. Oleh karenanya diperlukan adanya keterlibatan pihak ketiga yang dapat dipercaya (yang menjamin keabsahan dari suatu public key), yaitu Certification Authority (CA). CA inilah yang akan memberikan sertifikasi atas public key milik Imam. Sertifikasi yang diberikan kepada public key seseorang ini dikenal sebagai Digital Signature.

Ibarat suatu surat atau bon, baru akan sah apabila sudah dibubuhi stempel atau cap dari suatu perusahaan, begitu pula dengan public key. Apabila sudah memiliki Digital Signature atau CA, public key tersebut benar-benar asli dan sah.

3. Secure Electronic Transaction (SET)

SET pertama kali diperkenalkan oleh RSA Data Security, suatu lembaga independen yang mengeluarkan berbagai standarisasi dalam hal Internet Security. Teknologi yang digunakan dalam SET merupakan gabungan antara teknologi enkripsi public key/private key dengan teknologi digital signature. Secure Electronic Transaction ( SET ) tersebut akan mengen kode nomor kartu kredit yang ada di server vendor di internet dan yang hanya dapat membaca nomor kartu kredit tersebut hanya BANK & Perusahaan kartu kredit, artinya pegawai vendor / merchant tidak bisa membaca sama sekali sehingga kemungkinan terjadi pencurian oleh vendor menjadi tidak mungkin.

Saat ini SET dijadikan standar protokol untuk pembayaran dengan kartu kredit dalam E-Commerce. Pada SET, enkripsi public key menggunakan enkripsi 56 bit sampai dengan 1024 bit, sehingga tingkat kombinasi enkripsinya pun sangat tinggi. Jadi amat sulit untuk melakukan pembongkaran atas enkripsi ini. RSA mengatakan bahwa dibutuhkan waktu 500 tahun untuk bisa membuka enkripsi ini. SET didukung oleh sebagian besar perusahaan penerbit kartu kredit, seperti Visa dan Mastercard.

B. Metode Virtual Private Network (VPN)

Virtual Private Network atau Jaringan Pribadi Maya, pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain, dalam VPN, media penghubungnya adalah Internet.

diperlukan pengamanan dan pembatasan-pembatasan. Pembatasan tersebut untuk menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik (internet).

Sesungguhnya konsep VPN inilah yang diadopsi kedalam E-Commerce. Karena user yang melakukan transaksi di Internet pada suatu situs Web telah membentuk suatu VPN antara user dan situs Web tersebut, di mana segala informasi atau data yang terkirim diantara keduanya tidak dapat disadap atau dibuka oleh user lain yang memang tidak berhak membukanya.

Secara garis besar, ada dua cara membentuk VPN, yaitu :

- Tunneling

- Firewall

1. Tunnelling

Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini dibuat suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini.

Salah satu metode tunelling yang umum dipakai, di antaranya:

§ IPX To IP Tunnelling

IPX To IP tunnelling biasa digunakan dalam jaringan VPN Novell Netware. Jadi dua jaringan Novell yang terpisah akan tetap dapat saling melakukan komunikasi data melalui jaringan publik Internet melalui tunnel ini tanpa kuatir akan adanya gangguan pihak ke-3 yang ingin mengganggu atau mencuri data. Pada IPX To IP tunnelling, paket data dengan protokol IPX (standar protokol Novell) akan dibungkus (encapsulated) terlebih dahulu oleh protokol IP (standar protokol Internet) sehingga dapat melalui tunnel ini pada jaringan publik Internet.

Saat ini beberapa vendor hardware router seperti Cisco, Shiva, Bay Networks sudah menambahkan kemampuan VPN dengan teknologi tunnelling pada hardware mereka.

2. Firewall

Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita.

Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak diinginkan.

Kemampuan yang dimiliki oleh firewall :

§ IP Hiding/Mapping. Kemampuan ini mengakibatkan IP address dalam jaringan dipetakan atau ditranslasikan ke suatu IP address baru. Dengan demikian IP address dalam jaringan tidak akan dikenali di Internet.

§ Privilege Limitation. Dengan kemampuan ini kita dapat membatasi para user dalam jaringan sesuai dengan otorisasi atau hak yang diberikan kepadanya. Misalnya, User A hanya boleh mengakses home page, user B boleh mengakses home page, e-mail dan news, sedangkan user C hanya boleh mengakses e-mail.

§ Outside Limitation. Dengan kemampuan ini kita dapat membatasi para user dalam jaringan untuk hanya mengakses ke alamat-alamat tertentu di Internet di luar dari jaringan kita.

§ Inside Limitation. Kadang-kadang kita masih memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam salah satu komputer (misalnya Web Server) dalam jaringan kita. Selain itu, tidak diperbolehkan, atau memang sama sekali tidak dizinkan untuk mengakses seluruh komputer yang terhubung ke jaringan kita.

§ Password and Encrypted Authentication. Beberapa user di luar jaringan memang diizinkan untuk masuk ke jaringan kita untuk mengakses data dan sebagainya, dengan terlebih dahulu harus memasukkan password khusus yang sudah terenkripsi.

Firewall yang tersedia saat ini dipasaran sangat banyak, ada yang tergantung pada suatu sistem operasi tertentu (Unix, Windows-NT, Novell) ada yang independen. Firewall yang tergantung pada sistem operasi umumnya berupa software, sedangkan yang independen berupa blackbox hardware.

Jika kita memikirkan tentang keamanan berbelanja, Sebenarnya yang harus kita ketahui sebagian besar dari pencurian kartu kredit terjadi disebabkan oleh pegawai sales yang menghandle nomor kartu kredit tersebut, atau juga kemungkinan penyebab pembobolan kartu kredit itu terjadi bisa dikarnakan pada setiap kali anda membayar menggunakan kartu kredit di toko, di restoran, di glodok / mangga dua. Pada setiap kali anda membuang resi pembelian kartu kredit, anda sebetulnya telah membuka informasi kartu kredit tersebut untuk dicuri.

Setelah apa yang kita tau tentang e-commers, yang lebih jelasnya e-commers merupakan cara yang aman untuk membuka toko / usaha bisnis karena meminimalkan kemungkinan dijarah, dirampok, dibakar, dan kebanjiran.