Senin, 01 Juni 2015

PENGOLAHAN WEB

CARA MEMBUAT CONTENT WEB

Web content adalah isi website Anda. Tanpa adanya file-file halaman web dan file pendukung, maka domain dan hosting yang telah Anda miliki tidak akan menampilkan apa-apa jika diakses. Ini seperti memiliki rumah baru yang sudah ada alamatnya tapi belum diisi perabot alias kosong.


Berbeda dengan domain dan hosting yang sangat mudah dimiliki serta tidak membutuhkan skill khusus, konten website membutuhkan penanganan dan skill khusus. Anda harus menyiapkan halaman web beserta file pendukungnya secara terstruktur agar berfungsi dengan baik, lalu menempatkannya di hosting Anda. 

Teknik-teknik Membuat Website


Pada umumnya, ada dua jenis pilihan cara pembuatan konten website yang harus dipersiapkan, yaitu website statis atau website dinamis. 

Website statis adalah website yang hanya berisi file-file HTML dan file pendukung (misalnya gambar). Pada intinya, yang harus Anda lakukan adalah membuat dan mendesain file halaman-halaman website serta mengaitkan satu dengan lainnya lewat link agar bisa diakses dengan baik. 

Adapun website dinamis adalah website yang selain didesain melalui file-file HTML juga disertai dengan pemrograman web lebih lanjut. Ciri website yang dibuat dengan pemrograman antara lain ditandai dengan adanya fitur login, pengelolaan member, serta pengisian data halaman web melalui database.

Mendesain Website dengan Teks  Editor dan Visual Web Editor


Teknik membuat web paling dasar adalah menyiapkan file-file HTML. File-file ini didesain dan dihubungkan satu dengan lainnya secara terstruktur melalui link menu atau tombol navigasi. 

Pembuatan halaman web secara manual bisa dilakukan hanya dengan memakai program teks editor sederhana, misalnya Notepad. Yang diperlukan di sini adalah kemampuan untuk meramu tampilan teks dan gambar yang akan disajikan melalui pengkodean HTML. 

Jika Anda tidak menguasai teknik pengkodean HTML atau mengalami kesulitan untuk merangkai sejumlah halaman web dan file pendukungnya, Anda bisa memanfaatkan program Visual Web Editor. Contoh program jenis ini antara lain Microsoft Frontpage dan Dreamweaver. 

Melalui program Visual Web Editor, Anda tinggal menyusun teks, menyisipkan gambar, membuat link, dan sebagainya. Semua bisa Anda lakukan secara langsung tanpa harus menguasai teknik-teknik pengkodean HTML. Penggunaannya sangat praktis dan cepat, seperti saat mendesain dokumen melalui program pengolah kata. Bahkan, Anda juga bisa membuat halaman web menggunakan program pengolah kata seperti Microsoft Word sebagai Visual Web Editor Anda. 

File berupa kode HTML akan dihasilkan secara otomatis oleh program Visual Web Editor. Anda tinggal menempatkan file-file yang telah Anda desain beserta file pendukung seperti gambar ke hosting Anda. Website pun siap diakses pengunjung.

Metode pembuatan website menggunakan cara di atas sudah cukup memadai untuk sebuah website personal dan sederhana. Anda tinggal membuat halaman beranda, halaman profil, dan halaman-halaman informasi lainnya menjadi website yang utuh.

Mendesain Website dengan Pemrograman Web


Untuk kebutuhan pembuatan website tingkat lanjut, misalnya website berita, website e-commerce, dan website lain yang memiliki fitur kompleks, Anda harus menggunakan teknik pemrograman web. Jika Anda ingin membuat situs berita, tentunya sangat memakan energi jika setiap berita baru harus Anda buatkan file HTML-nya, lalu Anda sisipkan link-linknya di halaman lain agar berita terbaru bisa diakses, dan seterusnya.

Melalui website berbasis database, maka berbagai hal dapat dilakukan secara cepat dan dinamis. Tentunya, Anda harus memiliki skill pemrograman web dan database.

Bahasa pemrograman web yang lazim dipakai dewasa ini adalah PHP. Selain itu dikenal juga ASP.net dan JSP. Adapun database yang lazim digunakan adalahMySQL. Melalui kombinasi PHP dan MySQL, sebuah website dapat didesain untuk bisa digunakan sebagai media transaksi online, forum diskusi, dan lainnya, seperti berbagai jenis website yang lazim Anda temui di internet dewasa ini.

Membuat Website dengan CMS


Anda tidak ingin berkutat dengan masalah teknis pemrograman web dan database ? Anda tidak memiliki waktu untuk mempelajarinya ? selalu ada solusi !

Dewasa ini sudah banyak website siap pakai yang lazim disebut Content Management System (CMS). CMS adalah kerangka website yang telah diprogram dan didesain sedemikian rupa untuk keperluan tertentu. 

Dengan menggunakan CMS, Anda tidak perlu dipusingkan dengan masalah mendesain halaman web atau memprogram web dan databasenya. Yang perlu Anda lakukan hanyalah menempatkan file-file CMS ke hosting, menginstalnya melalui prosedur yang telah disediakan. Abrakadabra... website pun sudah jadi dan tinggal diisi.

CMS sangat beragam jenis dan fungsi penggunaannya. Anda pun dapat memperolehnya secara gratis di internet. Bahkan, jika Anda menggunakan jasa web hosting berbayar, puluhan jenis CMS siap Anda instal hanya dengan dua atau tiga kali klik !

Berikut contoh beberapa CMS populer dan peruntukannya :


  • Joomla : untuk membuat portal, website serba guna dengan berbagai fitur dan kemampuan.
  • Drupal : hampir serupa dengan Joomla.
  • WordPress : untuk membuat website berbasis blog, hasilnya seperti pada situs wordpress.com.
  • Moodle : untuk membuat web pembelajaran online.
  • phpBB : untuk membuat website forum.
  • OS Commerce : untuk membuat toko online.
Sumber : http://www.komputeran.com/2012/06/mengenal-web-content-dan-desain-web.html

Aspek Hukum & Keamanan Pada Web/Internet


Hukum menurut wikipedia adalah sistem yang terpenting dalam pelaksanaan atas rangkaian kekuasaan kelembagaan. dari bentuk penyalahgunaan kekuasaan dalam bidang politik, ekonomi dan masyarakat dalam berbagai cara dan bertindak, sebagai perantara utama dalam hubungan sosial antar masyarakat terhadap kriminalisasi dalam hukum pidana.
Dalam dunia nyata, manusia melakukan segala aktivitasnya dan bersinggungan serta berinteraksi dengan sesama. Manusia juga melakukan transaksi dan berkreasi di dalam dunia Cyber / Internet. Sebagai makhluk social manusia tak lepas dari konsumsi, interkasi, dan komunikasi. Jika tidak ada undang – undang atau pun peraturan yang bersifat mengikat, maka individu yang dominan akan bertindak agresif untuk kepuasannya atau untuk mencapai semua yang di inginkan atau menguntungkan dirinya.
Disini kita akan membahas mengenai Aspek Hukum & Etika pada Internet atau Web.

ASPEK HUKUM & KEAMANAN PADA INTERNET


Pada dasarnya Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE) tidak dapat menjangkau semua aspek hukum dalam kegiatan atau perbuatan hukum yang dilakukan dalam internet, tetapi dapatdidukung oleh peraturan perundang-undangan lainnya sehingga tidak akan terjadikekosongan hukum dalam setiap peristiwa hukum yang terjadi sebagai jalan keluar dalam penegakan hukumnya. Selanjutnya di dalam penjelasan Undang – Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE) disebutkan bahwa kegiatan melalui media sistem elektronik, yang disebut juga ruang siber (cyber space), meskipun bersifat virtual dapat dikategorikan sebagai tindakan atau perbuatan hukum yang nyata. Secara yuridis kegiatan pada ruang siber tidak dapat didekati dengan ukuran dan kualifikasi hukum konvensional saja sebab jika cara ini yang ditempuh akan terlalu banyak kesulitan dan hal yang lolos dari pemberlakuan hukum.

Kegiatan dalam ruang siber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian, subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata. Dalam kegiatan e-commerce antara lain dikenal adanya dokumen elektronik yang kedudukannya disetarakan dengan dokumen yang dibuat di atas kertas
.
Berkaitan dengan hal itu, perlu diperhatikan sisi keamanan dan kepastian hukum dalam pemanfaatan teknologi informasi, media, dan komunikasi agar dapat berkembang secara optimal. Oleh karena itu, terdapat tiga pendekatan untuk menjaga keamanan di cyber space, yaitu pendekatan aspek hukum, aspek teknologi, aspek sosial, budaya, dan etika. Untuk mengatasi gangguan keamanan dalam penyelenggaraan sistem secara elektronik, pendekatan hukum bersifat mutlak karena tanpa kepastian hukum, persoalan pemanfaatan teknologi informasi menjadi tidak optimal.

Teknologi informasi berdasarkan Pasal 1 angka 3 Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE) adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi. Salah satu hasil teknologi informasi adalah internet, dimana setiap orang dapat melakukan akses internet untuk mendapatkan informasi secara elektronik. Informasi elektronik berdasarkan Pasal 1 angka 1 Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE) adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta,
rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, kode akses,simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
Internet saat ini telah menghubungkan jaringan komputer lebih dari tiga ratus ribu jumlahnya (networks of networks) yang menjangkau sekitar lebih dari seratus negara di dunia. Dalam setiap hitungan menit muncul jaringan tambahan lagi, ratusan halaman informasi (web pages) yang baru tersajikan setiap menitnya sehingga memperkaya khazanah yang telah ada. Seiring dengan perkembangan komputer ini, internet juga telah menawarkan sejumlah layanan bagi kehidupan manusia mulai dari kegiatan kesehatan (e-medicine), bisnis (e-bisnis), pendidikan (e-education), pemerintahan (e-goverment), dan lain sebagainya14. Kemajuan teknologi informasi khususnya media internet, dirasakan banyak memberikan manfaat seperti dari segi keamanan, kecepatan serta kenyamanan.

Internet sebagai sarana informasi memiliki asas dan tujuan dalam pemanfaatannya sebagai mana disebutkan dalam Pasal 3 Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE) asasnya yaitu Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan berdasarkan asas kepastian hukum, manfaat, kehati-hatian, itikad baik, dan kebebasan memilih teknologi atau netral teknologi.

Aspek Hukum dalam penggunaan internet terbagi menjadi :

  1.  Aspek hak milik intelektual. Yaitu yang memberikan perlindungan hukum bagi pembuat karya. Contohnya : Hak Cipta dan Hak Paten.
  2. Yurisdiksi hukum dan aspek-aspek terkait. Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
  3. Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
  4. Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
  5. Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
  6. Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
  7. Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.

Perlindungan Data Pribadi Pengguna Internet

UU ITE memang belum memuat aturan perlindungan data pribadi secara khusus. Tetapi, secara implisit UU ini mengatur pemahaman baru mengenai perlindungan terhadap keberadaan suatu data atau informasi elektronik baik yang bersifat umum maupun pribadi. Sedangkan, hal yang berkaitan dengan penjabaran tentang data elektronik pribadi, UU ITE mengamanatkannya lagi dalam Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik(“PP PSTE”).

Perlindungan data pribadi dalam sebuah sistem elektronik dalam UU ITE meliputi perlindungan dari penggunaan tanpa izin, perlindungan oleh penyelenggara sistem elektronik, dan perlindungan dari akses dan interferensi ilegal. Terkait perlindungan data pribadi dari penggunaan tanpa izin, Pasal 26 UU ITE mensyaratkan bahwa penggunaan setiap data pribadi dalam sebuah media elektronik harus mendapat persetujuan pemilik data bersangkutan. Setiap orang yang melanggar ketentuan ini dapat digugat atas kerugian yang ditimbulkan.

Bunyi Pasal 26 UU ITE adalah sebagai berikut:
  1.  Penggunaan setiap informasi melalui media elektronik yang menyangkut data pribadi seseorang harus dilakukan atas persetujuan Orang yang bersangkutan.
  2. Setiap Orang yang dilanggar haknya sebagaimana dimaksud pada ayat (1) dapat mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini

Dalam penjelasannya, Pasal 26 UU ITE menyatakan bahwa data pribadi merupakan salah satu bagian dari hak pribadi seseorang. Sedangkan, definisi data pribadi dapat dilihat dalam Pasal 1 PP PSTE yaitu data perorangan tertentu yang disimpan, dirawat, dan dijaga kebenaran serta dilindungi kerahasiaan. Cracking sebagaimana pertanyaan Anda dimaknai sebagai peretasan dengan cara merusak sebuah sistem elektronik. Akibatcracking terkait pertanyaan Anda selain merusak, dapat juga berupa hilang, berubah, atau dibajaknya data pribadi maupun account pribadi seseorang untuk kemudian digunakan tanpa persetujuan pemilik data pribadi.

Dengan demikian, penggunaan data pribadi oleh crakcer sebagaimana pertanyaan Anda dalam konteks perdata merupakan bentuk pelanggaran Pasal 26 ayat (1) UU ITE.

Lalu, bagaimana jika data pribadi Anda hilang, dimanipulasi secara illegal, bocor, atau gagal dilindungi oleh Penyelenggara Sistem Elektronik (“PSE”)?

Terkait perlindungan data pribadi oleh PSE, Pasal 15 ayat (2) PP PSTE mengatur bahwa dalam hal penyelenggara sistem elektronik mengalami kegagalan dalam menjaga data pribadi yang dikelola, maka PSE diwajibkan untuk menyampaikan pemberitahuan tertulis kepada pemilik data pribadi.

Bunyi Pasal 15 ayat (2) PP PSTE:

“Jika terjadi kegagalan dalam perlindungan data pribadi yang dikelola, Penyelenggara Sistem Elektronik wajib memberitahukan secara tertulis kepada Pemilik Data Pribadi”

Pasal ini tidak menjelaskan batasan kegagalan yang dimaksud. Secara umum, kegagalan ini dapat dikategorikan menjadi 2 (dua), Pertama,kegagalan prosedural kerahasiaan dan keamanan dalam pengolahan data.Kedua, kegagalan sistem dari aspek keandalan dan aspek keamanan terhadap Sistem yang dipakai, dan aspek beroperasinya Sistem Elektronik sebagaimana mestinya.

Terjadinya kegagalan sistem bisa disebabkan oleh faktor internal dan faktor eksternal. Salah satu faktor eksternal yang sering terjadi adalah adanya cybercrime. Dilihat dari jenis aktivitasnya, cybercrime dapat berupahacking, cracking, phising, identity theft, dll. Dampak kerugian yang timbul antara lain kebocoran data pribadi, manipulasi data, pelanggaran privasi, kerusakan sistem, dsb.

Perlindungan Data Pribadi dari Akses dan Interferensi Ilegal

Bilamana terjadi cracking yang dapat berakibat hilang, berubah atau bocornya data yang berifat rahasia maupun data pribadi, UU ITE memberikan perlindungan hukum terhadap keamanan data elektronik tersebut dari pengaksesan ilegal.

Setiap perbuatan melawan hukum dengan mengakses sistem elektronik yang bertujuan untuk memperoleh Informasi/Dokumen Elektronik dengan cara melanggar sistem pengamanan dianggap sebagai tindak pidana sesuai Pasal 46 jo Pasal 30 UU ITE. Perbuatan ini diancam dengan sanksi pidana penjara paling lama 6 sampai 8 tahun dan/atau denda paling banyak Rp600.000.000,00 sampai Rp800.000.000,00.

Pasal 30 UU ITE selengkapnya berbunyi:

  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Sedangkan Pasal 46UU ITEberbunyi:

  1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
  2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
  3.  Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

Terkait perlindungan data pribadi dalam bentuk Dokumen Elektronik atau Informasi Elektronik, Pasal 32 UU ITE mengatur tentang larangan bagi setiap Orang untuk melakukan interferensi (mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan) terhadap bentuk Dokumen Elektronik atau Informasi Elektronik tanpa hak dan dengan cara melawan hukum. Ancaman hukuman atas perbuatan tersebut diatur dalam Pasal 48 UU ITE.

Pasal 32 UU ITE selengkapnya berbunyi:

  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.
  3. Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.

Sedangkan Pasal 48 UU ITE berbunyi:

  1.  Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).
  2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah).
  3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp5.000.000.000,00 (lima miliar rupiah).

HUKUM CYBER (CYBER LAW)


Cyber Law adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyber lawmerupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

Cyber law merupakan seperangkat aturan yang dibuat oleh suatu negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat negara tersebut. Jadi, setiap negara mempunyai cyber law tersendiri.

Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (LAW of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.

Secara akademis, terminologi “cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The Law of The Internet, Law and The Information Superhighway, Information Technology Law, The Law of Information, dan sebagainya.


A. Ruang Lingkup Cyber Law


Pembahasan mengenai ruang lingkup “cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan internet. Secara garis besar ruang lingkup “cyber law” ini berkaitan dengan persoalan-persoalan atau aspek hukum dari :
  1. e-commerce
  2. Trademark/Domain Names
  3. Privacy and security on the Internet
  4. Copyright
  5. Defamation
  6. Content Regulation
  7. Disptle Settlement, dan sebagainya.

ETIKA PENGGUNAAN INTERNET

Dalam menggunakan internet, kita juga harus memperhatikan hal-hal apa saja yang boleh dan tidak boleh dilakukan, atau kata lainnya adalah etika penggunaan internet.

Etika adalah ilmu yang mempelajari mengenai baik dan buruk suatu tindakan. Sebagai pemakai internet, etika juga diperlukan, karena tidak hanya kita saja yang ikut dalam dunia maya itu, akan tetapi banyak orang dari seluruh dunia. Jika tindakan dan perkataan kita tidak berdasarkan etika yang ada, maka kita bisa dibenci, hingga terjerat hukum yang terkait.

Hal yang harus diperhatikan dalam sebagai pengguna internet yaitu :

  1. Pengguna internet berasal dari berbagai kalangan, bangsa dan negara.
  2. Pengguna internet merupakan orang-orang yang hidup dalam dunia anonymouse, yang tidak mengharuskan pernyataan identitas asli dalam berinteraksi.
  3. Segala fasilitas yang diberikan dalam internet memungkinkan seseorang untuk bertindak etis.
  4. Pengguna internet akan selalu bertambah setiap saat dan memungkinkan masuknya penghuni baru didunia maya tersebut.
  5. Dibawah ini adalah etika-etika dalam menggunakan internet antara lain :
  6. Jangan menyindir, menghina, melecehkan, atau menyerang pribadi seseorang/pihak lain.
  7. Jangan sombong, angkuh, sok tahu, sok hebat, merasa paling benar, egois, berkata kasar, kotor, dan hal-hal buruk lainnya yang tidak bisa diterima orang.
  8.  Menulis sesuai dengan aturan penulisan baku. Artinya jangan menulis dengan huruf kapital semua (karena akan dianggap sebagai ekspresi marah), atau penuh dengan singkatan-singkatan tidak biasa dimana orang lain mungkin tidak mengerti maksudnya (bisa menimbulkan salah pengertian).
  9.  Jangan mengekspose hal-hal yang bersifat pribadi, keluarga, dan sejenisnya yang bisa membuka peluang orang tidak bertanggung jawab memanfaatkan hal itu.
  10. Perlakukan pesan pribadi yang diterima dengan tanggapan yang bersifat pribadi juga, jangan ekspose di forum.
  11. Jangan turut menyebarkan suatu berita/informasi yang sekiranya tidak logis dan belum pasti kebenarannya, karena bisa jadi berita/informasi itu adalah berita bohong (hoax). Selain akan mempermalukan diri sendiri orang lainpun bisa tertipu dengan berita/info itu bila ternyata hanya sebuah hoax.
  12. Andai mau menyampaikan saran/kritik, lakukan dengan personal message, jangan lakukan di depan forum karena hal tersebut bisa membuat tersinggung atau rendah diri orang yang dikritik.
  13. Jika mengutip suatu tulisan, gambar, atau apapun yang bisa/diijinkan untuk dipublikasikan ulang, selalu tuliskan sumber aslinya.
  14. Jangan pernah memberikan nomor telepon, alamat email, atau informasi yang bersifat pribadi lainnya milik teman kepada pihak lain tanpa persetujuan teman itu sendri.
  15. Selalu memperhatikan Hak Atas Kekayaan Intelektual (HAKI). Artinya jangan terlibat dalam aktivitas pencurian/penyebaran data dan informasi yang memiliki hak cipta.

Sumber: https://wikishare27.wordpress.com/aspek-hukum-keamanan-pada-web/

PRINSIP DAN SERANGAN WEB

Prinsip Web

  1. Proximity Prinsip yang pertama ini berkaitan dengan kelengkapan dari sebuah field. Ini menjadi hal yang wajib dimiliki website. Kelengkapan akan menentukan bagaimana tampilan website mampu membuat pengunjung tertarik dan semakin nyaman berkunjung.
  2. Clarity Layaknya sebuah toko konvensional, desain website juga mengusung hal yang sama. Desain website sebaiknya mampu menyampaikan pesan yang tidak perlu disampaikan melalui kata-kata. Clarity ini berarti sebuah website harus mempunyai kejelasan untuk apa website tersebut dibuat. Oleh karena itu, ada perbedaan khusus antara toko online dengan website yang hanya menyediakan berita sama.
  3. Alignment Prinsip yang satu ini memang tidak berkaitan langsung dengan desain website. Akan tetapi, pengaruh terhadap sebuah desain website sangat kuat. Alligment adalah kerapian dalam tulisan. Tulisan yang rapi akan mampu menarik minta pengunjung sehingga diharapkan pengunjung betah membaca konten yang yang ada di sebuah website.
  4. Contrast Seperti awal tujuan pembuatan website, menarik menjadi kunci utama. Dengan membuat desain website yang menarik, pengunjung akan merasa nyaman membaca serta menjelajah website. Dalam hal ini, kenyamanan bisa ditunjukkan den
  5. gan menerapkan prinsip contrast. Ini berhubungan dengan kombinasi warna yang dipakai oleh seorang desainer website. Inilah yang menjadi alasan kenapa pemilihan warna sangat penting dalam proses mendesain sebuah website.
  6. Consistency Ini adalah prinsip yang terakhir yang tak kalah penting dengan empat prinsip sebelumya. Prinsip ini berarti sebuah website harus mengusung kesan konsisten dalam tema yang diangkat. Selain membuat website menarik, consistency akan mempermudah pebisnis online dalam hal branding juga.

Serangan Web


  1. . Denial of Service (DoS) -> Serangan denial berusaha memaksa target ke dalam suatu kondisi yang kacau sehingga menghentikan layanannya kepada orang lain. Terdapat beberapa cara yanf dapat memicu kondisi kacau ini, seperti membanjiri target dengan usaha-usaha koneksi
  2. Distributed Denial of Service (DDoS) -> Tipe serangan ini menggunakan kumpulan kaki tangan yang tidak dikenal untuk menyerang targetdari berbagai lokasi [ada waktu yang sama.
  3. Serangan SYN Flood -> Serangan SYN Flood terjadi saat sebuah jaringan dipenuhi paket-paket SYN flood yang menginisiasi koneksi-koneksi yang tidak lengkap dan jaringan ini tidak dapat memproses koneksi yang sah ( dengan demikian menyebabkan suhu CPU tinggi, masalah pada memory, dan NIC usage ) dan hasilnya adalah DoS.
  4. Serangan UDP Flood -> Mirip dengan ICMP Flood, UDP Flooding terjadi saat paket UDP dikirim dengan tujuan memperlampat sistem sampai sistem ini tidak boleh mengendalikan koneksi yang valid. Port 53 - DNS Flooding adalah operandi modus resmi dari jenis serangan ini
  5. Serangan Port Scan -> Serangan port scan terjadi saat paket-paket dikirim dengan port number yang berbeda dengan tujuan mencari layanan-layanan yang tersedia, dengan harapan salah satu port akan merespon
  6. Ping of Death -> Spesifikasi TCP/IP membutuhkan ukuran paket khusus untuk transmisi datagram. Beberapa implementasi ping memungkinkan pengguna untuk menentukan ukuran paket yang lebih besar, jika diinginkan. Paket ICMP yang ukurannya berlebihan dapat memicu rangkaian reaksi sistem yang merugikan, seperti DoC, Crashing, freezing, dan rebooting
  7. IP spoofing -> Serangan spoofing terjadi saat penyerang berusaha melewati keamanan firewall dengna meniru Alamat IP klien, e-mail address, atau user ID yang valid. ini menjadi penting saat penyerang memutuskan memanfaatkan hubungan kepercayaan yang ada di antara komputer, Biasanya, administrator mengatur hubungan kepercayaan antara berbagai komputer, salah satu keuntungannya adalah sebuah login tunggal untuk semua.
  8. Serangan Land -> Mengombinasikan serangan SYN dengan IP spoofing, serangan land terjadi saat penyerang mengirim paket-paket spoofed SYN yang berisi alamat IP korban sebagai alamat IP tujuan dan sumber. Sistem penerima menanggapi dengan mengirim paket SYN-ACK kepada dirinya sendiri, dengan demikian membuat koneksi kosong yang berakhir sampai nilai timeout idle dicapai. Membanjiri sistem dengan koneksi kosong seperti itu dapat membuat sistem kewalahan, dengan menghasilkan kondisi DoS pada sistem target.
  9. Serangan tear drop -> Serangan tear drop memanfaatkan penggabungan kembali paket IP yang terpecah-pecah. Dalam header IP, salah satu pilihannya adalah offset. Saat jumlah offset dan ukuran sebuah paket yang terpecah itu berbeda dengan ukuran sebuah paket yang terpecah selanjutnya, paket-paket tersebuat akan tumpang tindih, dan server yang berusaha menyatukan kembali paket dapat mengalami crash
  10. Ping scan -> Mirip dengan serangan port scan, serangan ping scan terjadi saat penyerang mengirim ICMP echo ( atau ping ) ke alamat tujuan yang berbeda dengan harapan bahwa salah satunya akan mereplay dan karenanya, menemukan alamat IP target yang potensial
  11. Java/ActiveX/ZIP/EXE -> Komponen-komponen Java atau ActiveX yang berbahaya dapat disembunyikan dalam web page. Saat di download, applet ini menginstal trojan horse pada komputer. Selain itu trojan horse dapat disembunyikan pada file yang telah dikompresi seperti .zip, .gzip, dan .tar dan file yang dapat dieksekusi (.exe). Memampukan fitur tersebut akan memblok semua applet Java dan ActiveX dari web page dan strip-strip yang terlampir pada file-file .zip, .gzip, .tar, dan .exe dari e-mail.
  12. Serangan WinNuke -> WinNuke adalah aplikasi hacker yang tujuannya adalah menyebabkan semua komputer di internet yang menggunakan Windows mengalami kerusakan. WinNuke mengirim data out-of-band (OOB) - biasanya ke NetBios port 139 - ke host dengan koneksi yang telah ada dan memasukkan NetBios fragmen overlap yang menyebabkan beberapa mesin mengalami kerusakan. Inilah alasan mengapa NetBios tidak di ijinkan masuk ke dalam suatu jaringan atau keluar jaringan.
  13. Smurf -> Kawanan little blue tidak akan kembali dalam kehidupan sehari-hari, tetapi ping (ICMP) akan digunakan untuk membidik piranti melalui sebuah piranti perantara sehingga dapat menyembunyikan serangan dari sumber aslinya.
  14. Brute Force -> Dalam serangan brute force, penyerang berusaha menebak password menggunakan teknik-teknik seperti berulang-ulang mencoba login ke sebuah account dengan menggunakan kamus password
  15. Source Routing -> Source Routing adalah sebuah pilihan pada header sebuah paket IP yang menetapkan bagaimana paket akan dikirimkan. Saat pilihan ini berada pada firewall, rule akan di-bypass, dengan demikian memungkinkan akses ke jaringan. Misalnya, informasi header IP dapat terdiri dari informasi routing yang dapat menentukan alamat IP sumber yang berbeda daripada header source. Ini menyebabkan paket-pakt dikirim ke arah yang berbeda. Berikut ini beberapa cara lain untuk mengontrol pengiriman paket-paket ICMP :
  • Record router -> Penyerang mengirim paket-paket dengan pilihan IP adalah 7(Record Route). Pilihan ini digunakan untuk merekam pengiriman sebuah paket. sebuah rekaman pengiriman tersusun dari serangkaian alamat internet yang dapat di analisis orang luar untuk mengetahui skema dan topologi pengalamatan jaringan.
  • Loose source route -> Penyerang mengirim paket-paket di mana pilihan IP adalah 3 ( Loose Source Routing ). Pilihan ini merupakan sebuah sarana bagi source sebuah paket untuk memberi informasi routing kepada gateway yang digunakan untuk mengirim paket ke tujuan. Pilihan ini merupakan loose source route karena gateway perantara lain untuk mencapai alamat selanjutnya dalam pengiriman.
  • Strict source route -> Penyerang mengirim paket-paket di mana pilihan IP adalah 9 ( Strict Source -Routing ). Pilihan ini merupakan sebuah sarana bagi source sebuah paket untuk memberi informasi routing kepada gateway yang digunakan untuk mengirim paket ke tujuan. Pilihan ini merupakan strict source route karena gateway atau host IP harus mengirim datagram langsung ke alamat selanjutnya dalam route asal, dan hanya melalui jaringan yang terhubung langsung yang ditunjukkan dalam alamat selanjutnya untuk mencapai gateway atau host selanjutnya yang telah ditentukan dalam route.
16. ICMP Flood -> ICMP flood terjadi saat ICMP ping mengirimi sebuah sistem dengan begitu banyak echo request dan sistem tersebut menggunakan seluruh kemampuannya untuk memberikan tanggapan sampai dia tidak dapat memproses lalu lintas jaringan yang valid lagi. 

Terdapat beberapa tipe pesan ICMP, masing-masing dengan fungsi yang dapat digunakan penyerang :
  • ICMP Echo Replay -> ( Kode 0, Echo Replay ) sebuah respons ke ping. Banyak firewall memberi respons ping sehingga orang dalam dapat memperoleh akses ke sumber eksternal. Karenanya, mereka dapat menjadi teknik flooding yang efektif.
  • ICMP Host Unreachable -> ( Kode 3, Destination Unreachable ) Sebuah pesan kesalahan dari host atau router yang menunjukkan bahwa paket yang dikirim tidak sampai tujuan.
  • - ICMP Source Quench -> ( Kode 4, Source Quench ) Sebuah respons yang menunjukkan kemacetan pada internet. Seseorang mungkin mencoba untuk membanjiri jaringan dengan paket-paket ini dalam upaya memperlambat transmisi data dalam komputer.
  • - ICMP Redirect -> ( Kode 5, Redirect ) Sebuah pesan yang menyarankan pengalihan jalur - misalnya, untuk jaringan X secara langsung dihubungkan dengan gateway G2 karena ini merupakan jalur yang lebih singkat ke tujuan. Seseorang mungkin berusaha mengalihkan default router. Ini bisa saja berasal dari seorang hacker yang berusaha melakukan serangan man-in-the-middle dengan membuat client mengirimkan data melalui mesin milik hacker.
  • - ICMP Echo Request -> ( Kode 8, Echo Request ) ini adalah paket ping request yang sering digunakan. Ping-ping ini dapat mencerminkan maksud jahat dari seseorang yang mencoba memeriksa komputer, tetapi mereka mungkin juga merupakan bagian dari fungsionalitas jaringan yang normal
  • - ICMP Time Exceeded for a Datagram -> ( Kode 11, Time Exceeded dalam Transit ), Pesan yang mengidentifikasikan bahwa paket tidak pernah mencapai targetnya karena sudah di luar batas waktu
  • - ICMP Parameter Problem on Datagram -> ( Kode 12, Parameter Problem on Datagram ) Sebuah pesan yang memberitahukan bahwa terdapat suatu hal yang tidak biasa sedang terjadi, kemungkinan ini merupakan sebuah serangan.
  • - Large ICMP packet -> ICMP paket dengan panjang yang lebih dari 1024 dapat menyebabkan masalah pada beberapa piranti karena paket ICMP biasanya tidak dengan ukuran ini

17. Sniffing paket -> Kegunaan sniffer adalah sebagai serangan pasif yang memungkinkan kartu antarmuka jaringan ditempatkan ke dalam mode khusus bagi siapa saja. Jangan terjebak dalam pemikiran bahwa disitu tidak ada bahaya karena ini merupakan serangan pasif. Dalam kenyataannya, bagi penyerang yang mendapatkan sniffer pada LAN, masalah-masalah keamanan yang serius telah muncul. Kini jika penyerang dapat melihat sebagian besar paket pada LAN dengan sniffer, dapat berarti ini sebuah ancaman yang nyata.



 Sumber : -http://siberjihad.blogspot.com/2011/03/jenis-jenis-dan-teknik-serangan-pada.html
                 -http://pesandesign.com/5-prinsip-penting-dalam-desain-web/

ETIKA MEMBUAT WEB



World Wide Web, atau yang lebih sering disingkat menjadi WWW, merupakan bagian tak terpisahkan dari Internet. Selain sering digunakan untuk mengawali setiap alamat web, WWW juga digunakan sebagai acuan ke jaringan komunitas di dalam Internet itu sendiri. Hal ini meliputi situs, forum, blog, dan berbagai bentuk komunitas internet terkait lainnya. Sejak pertama kali ditemukan, WWW terus mengalami perkembangan dan perbaikan. Tak usah heran bila konten yang ada saat ini sudah sangat beragam.

Artikel mengenai etika dalam WWW ini mengikuti dua artikel sebelumnya, yaitu etika dalam menggunakan email dan etika dalam chatting. Seperti halnya dua artikel tersebut, ada aturan-aturan tertentu yang harus dipatuhi oleh seorang pengguna WWW. 

Aturan tersebut diantaranya adalah:
  1. Gunakanlah disk browser dan memory cache kita.
  2. Janganlah menggunakan peralatan kantor untuk mengakses material yang tidak terkait dengan pekerjaan kita.
  3. Kirimkan link yang menarik ke teman kita lewat email secara manual, tidak dengan cara meng-klikhyperlink pada situs.
  4. Jika kita menyediakan sebuah file untuk diunduh, periksalah file tersebut terlebih dahulu, apakah bebas dari virus atau tidak.
  5. Jika situs kita mengandung konten dewasa, tambahkan metatag untuk rate content.
  6. Kita memang tidak membutuhkan izin untuk membuat link ke halaman web atau situs lain, namun kita juga harus menampilkan keterangan dari target tersebut saat membuat link. Selain itu, janganlah membuat link yang membuka ke halaman baru tanpa alasan apapun.
  7. Janganlah membuat situs yang hanya bekerja pada browser atau ukuran window tertentu, dan jagnanlah mengubah ukuran window secara otomatis. Buatlah halaman web yang bisa diakses oleh siapa saja.
  8. Periksalah halaman web kita, apakah mengikuti aturan standar untuk teknologi yang digunakan oleh orang lain.
  9. Janganlah menggunakan taktik ‘kotor’ untuk meningkatkan ranking mesin pencari kita. Termasuk didalamnya, walaupun tidak terbatas hanya sampai di sini, menggunakan kata kunci palsu (termasuk nama kompetitor kita), halaman gateway, dan artikel dummy.
  10. Jangan biarkan mesin pencari untuk membuat indeks halaman dimana pengguna biasa harus membayar untuk dapat mengaksesnya.

 Sumber : https://sixplore.wordpress.com/2010/03/20/etika-dalam-world-wide-web/

Tidak ada komentar:

Posting Komentar