Jumat, 03 Mei 2013

tugas EPTIK--- (kelas; 12.4B)----by------Bayu PS, Dewi Dzulhijah, Afriani


Kasus Cybercrime dan Cara Penanganannya

Written By blogbuat kita on 21 April 2013 | 11:57:00 PM

Contoh Kasus CyberCrime beserta Penanganannya


1. Pencurian dan penggunaan account internetmilik orang lain.
Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id” dan “password” saja. Tujuan dari pencurian itu hanya untuk  mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account  oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP (Internet Service Provider). Kasus yang pernah diangkat adalah penggunaan account curian yang dilakukan oleh dua Warnet di Bandung.
Kasus lainnya:  Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan.
Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan password diketahui orang tersebut.
Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-abu”. Kasus cybercrime ini merupakan jenis cybercrime uncauthorized access dan hacking-cracking.Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalahcybercrime menyerang pribadi (against person).
Beberapa solusi untuk mencegah kasus di atas adalah:

  •   Penggunaan Firewall
    Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
  •  Perlunya CyberLaw
    Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.
  •  Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.



  • 2. Penyerangan terhadap jaringan internet KPU
    Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).
    Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. “Kamu sudah melaporkan semuanya ke KPU. Cybercrimesudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh  peretas.” Sejak hari lalu dimulainya perhitungan tabulasi, samapai hari ini kalau dihitung-hitung, sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
    Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.”
    Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery,hacking-crackingsabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property).
    Beberapa cara untuk menanggulangi dari kasus:
    • Kriptografi : seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim.
    • Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai  dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
    • Menutup service yang tidak digunakan.
    • Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
    • Melakukan back up secara rutin.
    • Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
    • Perlu adanya cyberlawCybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
    • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

    3. Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta
    Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
    Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.
    Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrimesebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis cardingSasaran dari kasus ini termasuk ke dalam jeniscybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).
    Beberapa solusi untuk mencegah kasus di atas adalah:
    • Perlu adanya cyberlawCybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
    • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
    • Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id danpassword), penggunaan enkripsi dilakukan pada tingkat socket.

    4. Pornografi
    Salah satu kejahatan Internet yang melibatkan Indonesia adalah pornografi anak. Kegiatan yang termasuk pronografi adalah kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
    Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama. Di Indonesia, kasus pornografi yang terheboh baru-baru ini adalah kasusnya Ariel-Luna-Cut Tari.
    Kasus kejahatan ini memiliki modus untuk membuat situs pornografi. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat situs-situs pornografi yang sangat berdampak buruk terhadap masyarakat. Kejahatan kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
    Beberapa cara untuk menanggulangi kasus ini dari pengalaman negara lain:
    • Di Swedia, perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan  tentang pornografi anak.   Setiap orang dapat mendownload dan menginstalnya ke computer.  Ketika seseorang meragukan apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat jawaban dari ECPAT Swedia.
    • Di Inggris, British Telecom mengembangkan program yang dinamakan Cleanfeed untuk memblok situs pornografi anak sejak Juni 2004.  Untuk memblok situ situ, British Telecom menggunakan daftar hitam dari Interent Watch Foundation (IWF).  Saat ini British Telecom memblok kira-kira 35.000 akses illegal ke situs tersebut.  Dalam memutuskan apakah suatu situ hendak diblok atau tidak, IWF bekerjasama dengan Kepolisian Inggris.  Daftar situ itu disebarluaskan kepada setiap ISP, penyedia layanan isi internet, perusahaan filter/software dan operator mobile phone.
    • Norwegia  mengikuti langkah Inggris dengan bekerjasama antara Telenor dan Kepolisian Nasional Norwegia, Kripos.  Kripos menyediakan daftar situs child pornography dan Telenor memblok setiap orang yang mengakses situ situ.  Telenor setiap hari memblok sekitar 10.000 sampai 12.000 orang yang mencoba mengunjungi situ situ.
    • Kepolisian Nasional Swedia dan Norwegia bekerjasama dalam memutakhirkan daftar situs child pornography dengan bantuan ISP di Swedia.  Situs-situs tersebut dapat diakses jika mendapat persetujuan dari polisi.
    • Mengikuti langkah Norwegia dan Swedia, ISP di Denmark mulai memblok situs child pornography sejak Oktober 2005.  ISP di sana bekerjasama dengan Departemen Kepolisian Nasional yang menyediakan daftar situs untuk diblok.  ISP itu juga bekerjasama dengan NGO Save the Children Denmark.   Selama bulan pertama, ISP itu telah memblok 1.200 pengakses setiap hari.
    Selain cara penanggulan di atas, ada hal lain yang juga dapat dilakukan dengan meningkatkan kesadaran dari masyarakat untuk tidak melakukan kegiatan pornografi, dan menigkatkan cyberlaw atau undang-undang/peraturan yang berkaitan dengan kejahatan, khususnya : cybercrime.

    5. Penipuan Melalui Situs Internet
    Para pengguna Internet juga harus waspada dengan adanya modus penipuan lewat situs-situs yang menawarkan program-program bantuan maupun multilevel marketing (MLM). Seperti dalam program bernama Given in Freedom Trust (GIFT) dari sebuah situs yang tadinya beralamat di http://www.entersatu.com/danahibah. Dalam program ini, penyelenggara mengiming-imingi untuk memberikan dana hibah yang didapat dari sekelompok dermawan kaya dari beberapa negara bagi perorangan atau perusahaan, dengan syarat mengirimkan sejumlah dana tertentu ke rekening tertentu tanpa nama. Program ini menggiurkan karena untuk perorangan tiap pemohon bisa mendapat 760 dollar AS/bulan dan 3.000 dollar AS/ bulan untuk perusahaan.
    Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motif cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan pihak penyelenggara dengan sengaja membuat suati situs untuk menipu pembaca situs atau masyaralat. Kasus cybercrime ini dapat termasuk jenisillegal contents. Sasaran dari kasus kejahatan ini adalah cybercrimemenyerang individu (against person).
    Beberapa cara yang dapat dilakukan untuk mencegah kejahatan ini:
    • Perlu adanya cyberlawCybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
      Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
    • Meningkatkan pengetahuan dan kesadaran masyarakat tentang masalahcybercrime , sehingga masyarakat tidak mudah terpengaruh dengan iklan dalam situs.
    • Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

    6. Penipuan Lewat Email
    Penipuan lainnya dilakukan lewat surat elektronik (e-mail). Penipuan lewat media ini bahkan diindikasikan sebagai bagian dari mafia internasional. Modus operandinya, seseorang yang berasal dari luar negeri, kebanyakan dari Afrika, meminta bantuan untuk “menerima” transferan sejumlah dana dari proyek yang telah dikerjakan atau alasan lain ke rekening calon korbannya.
    Iming-imingnya, uang yang bernilai milyaran rupiah itu, 30 persen akan menjadi milik korban. Hanya saja, kemudian diketahui, dari beberapa laporan, mereka terlebih dahulu harus mengirimkan sekitar 0,1 persen dari dana yang akan menjadi milik korban kepada penipu tersebut. Ujungnya, setelah dikirim, uang yang dijanjikan tidak juga diterima. Para korban pun takut melapor karena selain kasus ini terkait dengan pihak luar, mereka juga takut dengan mungkin saja malah dituduh terkait dengan “pencucian uang” internasional.
    Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motif cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si pengirim dengan sengaja mengirimkan e-mail dengan maksud meminta transferan dana dengan alasan yang tidak benar. Kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
    Beberapa cara yang dapat dilakukan untuk mencegah kejahatan ini:
    • Perlu adanya cyberlawCybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
    • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
    • Meningkatkan pengetahuan dan kesadaran masyarakat tentang masalahcybercrime , sehingga masyarakat tidak mudah terpengaruh dengan  dalam email yang pengirim kurang jelas atau isinya meminta pengiriman dana/uang atau identitas diri .
    • Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
    • Adanya kesadaran masyarakat yang sudah menjadi korban untuk melaporkan kepada polisi, sehingga korban email itu dapat dikurangi atau bahkan si pengirim email dapat segera ditangkap.

    7. Kejahatan yang berhubungan dengan nama domain.
    Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. .Istilah yang digunakan saat ini adalah typosquatting.
    Contoh kasus typosquating adalah kasus klikbca.com (situs asli Internet banking BCA). Seorang yang bernama Steven Haryanoto, seorang hacker dan jurnalisppada Majalah Web, memebeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya adalah www.klik-bca.com, kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jadi, jika publik tidak benar mngetik nama asli domain-nya, maka mereka akan masuk ke situs plesetan ini. Hal ini menyebabkan identitas pengguna (user_id) dan nomor identitas personal dapat diketahui. Diperkirakan, ada sekitar 130 nasabah BCA tercuri datanya.
    Modus dari kegiatan kejahatan ini adalah penipuan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat sebuah situs dengan membuat nama domainnya sama dengan suatu perusahaan atau merek dagang. Kejahatan kasus cybercrime ini dapat termasuk jenis cybersquatting dantyposquatting. Sasaran dari kasus kejahatan ini adalah cybercrimemenyerang individu (against person).
    Beberapa cara untuk menanggulangi kasus ini:
    • Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar internasional.
    • Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah terjadinya kejahatan tersebut.
    • Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime.
    • Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government Organization).
    8. Denial of Service (DoS) dan Distributed DoS (DDos) attack
    DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.
    Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial.  DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
    Modus dari kegiatan kejahatan ini adalah membuat tidak berfungsinya suatu servis atau layanan. Motif dari kejahatan ini termasuk ke dalamcybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat suatu layanan tidak berfungsi yang dapat menyebabkan kerugian finansial. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property).
    Beberapa cara untuk menanggulangi kasus ini:
    • Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai  dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
    • Menutup service yang tidak digunakan.
    • Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
    • Melakukan back up secara rutin.
    • Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
    • Perlu adanya cyberlawCybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
    • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

    9. Terjadinya perubahan dalam website KPU
    Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam www.kpu.go.ig . Hal ini mengakibatkan keprcayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu menjadi berkurang. Dengan berubahnya nama partai di dalam website, maka bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.
    Modus dari kejahatan ini adalah mengubah tampilan dan informasi website. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja mengubah tampilan dan informasi dari website. Kejahatan kasus cybercrimeini dapat termasuk jenis hacking dan cracking, data frogery, dan bisa juga cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrimemenyerang hak milik (against property) dan bisa juga cybercrime menyerang pemerintah (against government).
    Beberapa cara untuk menanggulangi kasus ini:
    • Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
    • Penggunaan SSL (Secure Socket Layer). Ini akan berfungsi untuk menyandikan data.
    • Menutup service yang tidak digunakan.
    • Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
    • Melakukan back up secara rutin.
    • Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.

    10. Kerugian Vietnam karena adanya kejahatan komputer pada tahun 2008
    Cybercrime berhasil membuat Vietnam mengalami kerugian mencapai USD 1.76 miliar atau setara dengan Rp. 1,8 triliun. Banyak perusahaan di Vietnam tidak mepunyai system keamanan yang handal. Selain itu, kurang adanya perlindungan terhadap penjahat cyber menyebabkan hampir 60 juta komputer yang terinfeksi virus dan 461 situs diserang oleh hacker.
    Seperti yang disinyalir Vietnam New Agency, Kamis (26/31009), tahun lalu dari 40 kasus kejahatan dunia maya telah menyebabkan Negara Uncle Ho itu mengalami kerugian sedikitnya USD 1,76 miliar. Tentu saja, hal itu membuat Vietnam ketar-ketir.
    Hal ini semakin diperparah dengan minimnya system pengamanan di berbagai perusahaan. Dari data ayang dikeluarkan, 70% perusahaan belum memiliki perjanjian resmi tentang system keamanan internet. Bahkan, 80% perusahaan tidak mengetahui informasi tentang system informasi keamanan yang jelas.
    Untuk itu, demi melindungi asetnya, Vietnam tengah menggeber penggunaan system keamanan yang memadai bagi perusahaan. Terlabih pertumbuhan internet di sama sangat menunjang pertumbuhan ekonomi mereka.
    Modus dari kegiatan kejahatan ini adalah penyebaran virus dan hacking. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja merusak komputer dari perusahaan yang menyebabkan kerugian finansial negara. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dancracking dan bisa juga penyebaran virus dengan sengaja. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik(against property).
    Beberapa cara untuk menanggulangi kasus ini:
    • Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
    • Penggunaan SSL (Secure Socket Layer). Ini akan berfungsi untuk menyandikan data.
    • Menutup service yang tidak digunakan.
    • Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
    • Melakukan back up secara rutin.
    • Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
    • Perlunya cyberlaw
    • Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.

    11.Temuan Sekolah International S Rajaratnam Singapura
    Penggunaan media internet para teroris di Asia Tenggara menunjukkan peningkatan yang signifikan, kelompok yang sering dituding oleh dunia barat sebagai ekstrimis itu menggunakan dunia maya untuk menyebarkan ide radikal, merekrut serta melatih para anggotanya. Temuan yang dilakukan oleh Sekolah International S Rajaratnam Singapura dan Institusi Strategi Kepolisian Australia memberitahu bahwa banyak pihak keamanan di Asia Tenggara yang sukses bias mendeteksi keberadaan sebuah bom, tapi mereka tidak mengerti bagaimana bom itu dibuat.
    “Indikasi yang menunjukkan kalau peningkatan ini terjadinya salah satunya adalah semakin banyaknya kelompok ekstrimisme mengunggah video melalui internet mengenai cara membuat dan menggunakan bom,” terang juru bicara Sekolah Rajaratnam, seperti yang dilansir AFP, Senin (20/4/2009).
    Menurut yang mereka himpun hingga tahun 2008 sudah ada 117 situs tentang kelompok radikal ini. Padahal, pada tahun 2007, situs seperti ini hanya berjumlah tidak kurang dari 15 saja. Dua kebanyakan dari situs tersebut, berbasis di Indonesia dan Filipina. “Kita harus memperhatikan dengan serius perkembangan dan pergerakan kelompok radikal online tersebut,” tandas juru bucara tersebut.
    Modus dari kegiatan kejahatan ini adalah penyebaran ide radikal. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para pemilik situs dengan contsengaja membuat informasi yang berbahaya, seperti cara membuat bom, yang dapat disalahgunakan dan berakibat fatal. Kejahatan kasus cybercrime ini dapat termasuk jenis illegal content . Sasaran dari kasus kejahatan ini adalahcybercrime menyerang individu (against person).
    Beberapa cara untuk menanggulangi kasus ini :
    • Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah terjadinya kejahatan tersebut.
    • Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime.
    • Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government Organization).
    • Perlunya cyberlaw

    12. Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
    13. Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
    14. Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakanfirewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
    Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
    15. Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
    16. Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
    17. Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
    18. IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
    19. Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

    BAGAIMANA DI LUAR NEGERI?

    Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
    •  Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
    •  National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
    •  The National Information Infrastructure Protection Act of 1996
    •  CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
    •  Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.

    PENUTUP

    Tulisan ini hanya menampilkan sedikit permasalahan yang terkait dengan cybercrime. Tentunya masih banyak permasalahan lain yang belum dibahas pada tulisan singkat ini.
    Oleh :
    Team Blog Buat Kita (Anjar, Sayid, Tri Prapto, Tri Aditya)
    Sumber : http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html

    Kamis, 20 Oktober 2011

    tugas 2


    Bayu.ps
    Faksimile
    https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuyfLoh9-PKhC2VkWqabk1KYw7BNZTY33oKw0xdXz7bUfPdBfsM6BE9zcPvprF_lKCKg27fMqIR9HpdSA_MZQoj1ySbJqiz0P7DxSEfA-zWDPMDZmaL8uDOzLMwInquq2ZfPsRW49qciRk/s1600/img_1464_708_fax.jpg
    Dari Wikiapbn
    Langsung ke: navigasi, cari
    Faksimile (fax, juga dieja sebagai "faksimili" atau "facsimile") adalah perangkat komunikasi yang berfungsi menyalin, mengirim, dan menerima dokumen melalui jaringan telepon. Mesin faksimile bekerja seperti gabungan antara telepon dan foto copy. Kelebihan faksimile adalah kemampuannya mengirimkan dan menerima data dalam bentuk teks.[1] 
    Pranala Luar
    Diposkan oleh yadi_aja di 09:49
    Leased line
    https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHRd0J_Anwon1sgVvhP7ZrouTL4GtT-T3mcG-Y9KdopiXj2LTRz3AWwx2OWMsbyrbiEZx9QzbB_6PcFwwmIDxOgHe7CDzjbxkSYwNfwdbJYkVHFO_6-VB4YRIItLT-udpJHckdMSzSDEhf/s1600/images.jpg

    Telepon
    Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
    Langsung ke: navigasi, cari
    http://upload.wikimedia.org/wikipedia/id/thumb/c/c7/Earlytelephoe.jpg/220px-Earlytelephoe.jpg
    http://bits.wikimedia.org/skins-1.17/common/images/magnify-clip.png
    Telepon kuno jenis GAA 2472
    Telepon merupakan alat komunikasi yang digunakan untuk menyampaikan pesansuara (terutama pesan yang berbentuk percakapan). Kebanyakan telepon beroperasi dengan menggunakan transmisi sinyal listrik dalam jaringan telepon sehingga memungkinkan pengguna telepon untuk berkomunikasi dengan pengguna lainnya.
    Daftar isi
    ·         1 Prinsip dasar telepon
    ·         2 Sejarah telepon
    ·         3 Telepon digital
    ·         4 Telepon IP
    ·         5 Jaringan generasi baru
    ·         6 Pranala luar
    ·         7 Referensi
    ·         8 Lihat pula
    [sunting] Prinsip dasar telepon
    Ketika gagang telepon diangkat, posisi telepon disebut off hook. Lalu sirkuit terbagi menjadi dua jalur di mana bagian positifnya akan berfungsi sebagai Tip yang menunjukkan angka nol sedangkan pada bagian negatif akan berfungsi sebagai Ring yang menunjukkan angka -48V DC. Kedua jalur ini yang nantinya akan memproses pesan dari sender untuk sampai ke receiver. Agar dapat menghasilkan suara pada telepon, sinyal elektrik ditransmisikan melalui kabel telepon yang kemudian diubah menjadi sinyal yang dapat didengar oleh teleponreceiver. Untuk teknologi analog, transmisi sinyal analog yang dikirimkan daricentral office (CO) akan diubah menjadi transmisi digital. Angka-angka sebagai nomer telepon merupakan penggabungan antara nada-nada dan frekuensi tertentu yang kemudian dinamakan Dual-tone multi-frequency DTMF dan memiliki satuanHertz. Hubungan utama yang ada dalam sirkuit akan menjadi on hook ketika dibuka, lalu akan muncul getaran. Bunyi yang muncul di telepon penerima menandakan telepon telah siap digunakan.
    [sunting] Sejarah telepon
    [sunting] Perkembangan awal
    ·         1871, Antonio Meucci mematenkan penemuannya yang disebut sound Telegraph. Penemuannya ini memungkinkan adanya komunikasi dalam bentuk suara antara dua orang dengan menggunakan perantara kabel.
    ·         1875, perusahaan telekomunikasi The Bell mendapatkan hak paten atas penemuan Meucci yang disebut transmitters and Receivers for Electric Telegraphs. Sistem ini menggunakan getaran multiple baja untuk memberikan jeda pada sirkuit.
    ·         1876, perusahaan Bell mematenkan Improvement in Telegraphy. Sistem ini memberikan metode untuk mentransmisikan suara secara telegraf.
    ·         1877, The Charles Williams Shop merupakan tempat dimana telepon pertama kali dibuat dengan pengawasan Watson, yang selanjutnya menjadi departemen riset dan pengembangan dari perusahaan telekomunikasi tersebut. Alexander Graham Bell terus memantau produktivitas perusahaan tersebut sehingga pada akhir tahun sebanyak tiga ratus telepon dapat digunakan. Perusahaan Bell juga telah mematenkan telepon electro-magneticyang menggunakan magnet permanen, diafragma besi, dan dering panggilan.
    ·         1878, papan pengganti secara manual ditemukan sehingga memungkinkan banyak telepon terhubung melalui sebuah saluran pertukaran. dibawah kepemimpinan Theodore N. Vail, perusahaan Bell mempunyai 10.000 telepon yang dapat digunakan.
    ·         1880, sirkuit metalic pertama dipasang. Sirkuit ini merupakan perbaharuan dari sirkuit one-wire menjadi two-wire. Perbaharuan ini membantu mengurangi gangguan yang seringkali dirasakan dengan penggunaan jalurone-wire.
    ·         1891, telepon dengan nomor dial pertama kali digunakan. Telepon akan bekerja secara otomatis menghubungkan penelepon ke operator dengan cara menekan nomor dial berdasarkan instruksi.
    ·         1915, telepon dengan sistem wireless pertama kali digunakan. Sistem ini memudahkan pengguna telepon untuk saling berhubungan lintas negara. ====
    [sunting] Awal telepon sebagai alat komersial
    http://upload.wikimedia.org/wikipedia/id/thumb/8/85/Princesstelephone.jpg/220px-Princesstelephone.jpg
    http://bits.wikimedia.org/skins-1.17/common/images/magnify-clip.png
    Princess Phone
    ·         1940, telepon mobile pertama kali digunakan secara komersial. Inovasi ini sebelumnya digunakan sebagai alat bantu perang untuk membidik tembakan dan meningkatkan kualitas radar. Selesai perang, ratusan telepon dipasang dengan menggunakan sistem ini. Microwave radio dipasang untuk hubungan jarak jauh.
    ·         1959, telepon Princess pertama kali diperkenalkan
    ·         1963, telepon dengan tombol bersuara diluncurkan
    ·         1971, perusahaan telekomunikasi mandiri diizinkan untuk mengemangkan sistem komunikasi yang dikembangkan untuk bisnis. Berjuta-juta saluran telepon telah digunakan masyarakat.
    ·         1983, Judge Harold Greene dengan sukses mengungguli perusahaan Bell yang sebelumnya telah dicabut hak monopolinya.
    ·         1899, AT&T atau The American Telephone and Telegraph Company telah mandapatkan asset dan mendapatkan hak paten dari perusahaan American Bell. AT&T didirikan tahun 1885 sebagai pemilik keseluruhan subsidi dari American Bell yang bertugas mendirikan dan mengoperasikan jaringan telepon jarak jauh.
    ·         1913, amplifirers elektric pertama kali dipraktekkan oleh AT&T. sistem ini memungkinkan adanya hubungan telepon antar-benua.
    ·         1927, AT&T memulai proyek layanan telepon lintas-atlantik di London dengan menggunakan dua jalur radio. Namun proyek ini masih jauh dari ideal karena banyak terjadi gangguan dalam radio, memiliki kapasitas yang kecil, dan biaya teleponnya yang mahal. Kemudian proyek ini dipindahkan menjadi lintas-pasifik pada tahun 1964.
    ·         1969, pengguna telepon di Amerika telah mencapai 90%. AT&T menjadi laboratorium sistem telepon paling baik di dunia.
    ·         1990, pertumbuhan komputer yang kemudian disusul dengan munculnyainternet membuat pola pengiriman pesan bergeser dari percakapan menjadi pengiriman data.
    MAWAN.
    [sunting] Telepon digital
    Public Switched Telephone Network (PSTN) dilakukan berdasarkan hubungan langsung antara sender dengan receiver yang harus menggunakan kabel tembaga, serat optic, satellite, fixed wireless, dan mobile wireless circuit. Penggunaan jaringan tersebut melibatkan komponen dasar yaitu telepon, network access, central office (CO), trunks and special circuit, dan customer premise equipment(CPE).perkembangan PSTN sebagai sistem telepon digital telah meningkatkan kapasitas dan kalitas jaringanya sehingga memungkinkan untuk menggunakan beberapa saluran komunikasi dalam sebuah medium pertukaran.
    [sunting] Telepon IP
    http://upload.wikimedia.org/wikipedia/id/thumb/3/3f/Alcatel_4068_IP_VL.jpg/220px-Alcatel_4068_IP_VL.jpg
    http://bits.wikimedia.org/skins-1.17/common/images/magnify-clip.png
    Jenis telepon IP lewat Internet
    Telepon IP (Internet Protocol) merupakan telepon teknologi baru yang menggunakan protokol internet dalam pengoperasiannya. Telepon IP ini dapat digunakan untuk memindahkan hubungan untuk mengganti suara, mengirim fax, paket video, dan bentuk penyampaian informasi lainnya yang telah digunakan pada sistem telepon terdahulu. Telepon IP menggunakan koneksi internet untuk mengirimkan data. Dalam perkembangannya, layanan telepon IP akan bekerja sama dengan perusahaan telepon lokal, provider jarak jauh seperti AT&T, perusahaan TV cabel, Internet Service Providers (ISPs), dan operator layanan wireless. Telepon IP merupakan bagian penting dalam penggabungan antara komputer, telepon, dan televisi dalam satu lingkungan komunikasi. VoIP (Voice over IP) adalah pengorganisasian untuk menstandardisasi telepon IP. VoIP digunakan sebagai landasan untuk unified message (UM) dan unified communications (UC). Tanpa VoIP, integrasi dari berbagai program server akan sulit dilakukan. Jaringan yang ada pada IP bukan tipe yang siap untuk menghadapi lalu lintas VoIP sistem LAN harus dibagi antara VLAN dengan pesan suara dan data.
    [sunting] Jaringan generasi baru
    Next-generation networks (NGN) mengubah pendekatan “satu jaringan, satu layanan” menjadi pengiriman berbagai layanan melalui satu jaringan. Didasarkan pada sistem internet protocol (IP), NGN dibangun pada pengembangan jaringanbroadband, Voice over IP (VoIP), konvergensi fixed-mobile dan IP televisi (IPTV). Jaringan generasi baru ini menggunakan sejumlah teknologi seperti nirkabel dan mobile, serat dan kabel, atau dengan pembaharuan jalur tembaga yang ada. Negara yang telah mengadopsi teknologi ini adalah negara-negara maju. Negara berkembang dapat mengadopsi teknologi NGN ini dengan menggunakan akses broadband nirkabel sehingga membuat pembangunan teknologi informasi dan komunikasi (ICT) dapat menghilangkan hambatan untuk berinovasi dan berinvestasi. Dalam perkembangan teknologi NGN, ada dua teknologi yang berperan pada jaringan berbasis transmisi optik, yaitu SDH dan DWDM. Kemampuan mengirimkan bandwidth pada SDH mencapai STM-64 (10 Gbps), sedangkan pada DWDM adalah n x 2,5 Gbps atau n x 10 Gbps (n adalah jumlah panjang gelombang). Resiko dari besarnya kapasitas kedua teknologi ini adalah hilangnya informasi yang cukup besar saat terjadinya kegagalan dalam pengiriman jaringan. Sistem proteksi yang umum digunakan dalam NGN adalah proteksi perangkat, proteksi link, proteksi berdasarkan topologi, dan proteksi kanal optik (DWDM). Pada sistem proteksi perangkat, sinyal dari jalur kanal proteksi akan dibuang dan dialihkan ke kanal kerja jika sinyal yang diterima dari jalur ujung pengiriman sudah bekerja secara benar. Pada sistem proteksi link, link fisik yang digunakan menjadi pokok pengolahan proteksi. Namun, proteksi yang digunakan dalam NGN sangat bergantung pada kebutuhan jaringan itu sendiri. Keseluruhan tipe proteksi tersebut tidak ada yang memenuhi semua kebutuhan proteksi NGN.
    [sunting] Pranala luar
    ·         (Inggris) sejarah telepon
    ·         (Inggris) sejarah perusahaan telekomunikasi Bell
    ·         (Inggris) next-generation networks (NGN)
    ·         (Indonesia) pabx panasonic
    [sunting] Referensi
    1.       ^ perkembangan awal
    ·         Jones, S., Kovac, R., & Groom F. M. (2009). Introduction to Communication Technologies : A Guide for Non Engineers. Bocaraton, FL:CRC Press.
    ·         Hersent, olivies,David Gurle,& Jean-Pierre Petit (2000). IP Technology:Packet-based Multimedia Communications Systems. London, Addison Weastley.
    ·         Josephson, Matthew (1992), Edison: A Biography, Wiley, 1992
    ·         Huurdeman, Anton A. (2003), The Worldwide History of Telecommunications, IEEE Press and J. Wiley & Sons, 2003
    ·         Mike Sexton & Andy Reid (1992), Transmission Networking: SONET and The Synchronous Digital Hierarchy, Artech House Boston London.
    09:57
    PENGERTIAN JARINGAN WIRELESS
    https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxJoE9u7fGd-J3S6eFb6ENxPPBGVDSgzI6EufKL3YIhQNqTsSS2F_FfEuQaVTG74Pw_H9tNuyNPzsTeJmDkgIgsyNP8WCP1snJjX3IsTP4xhhgL64guhdSOMd9Wa4HJGTkEyA4dx0F4q9X/s320/wrt54gs.jpg

    Author: Deny E.Wicahyo on Monday, 05 July 2010 at 22:11  |   7 Comments
    Jaringan Nirlakabel atau dikenal dengan nama Wireless, merupakan salah satu media transmisi yang menggunakan gelombang radio sebagai media transmisinya. Data-data digital yang dikirim melalui wireless akan dimodulasikan ke dalam gelombang elektromagnetik tersebut. Teknologi wireless jarak jauh, sangat berpotensi untuk diterapkan pada daerah pedesaan/pedalaman. Ciri utama dari teknologi jenis ini adalah biaya pembangunannya yang rendah, kemudahan pambangunan, dan kemampuannya untuk menjangkau wilayah geografis yang luas.
    Wireless Fidelity (Wi-Fi) adalah nama yang diberikan oleh Wi-Fi Alliance untuk mendeskripsikan produk wireless local area network (WLAN) yang berdasarkan standar Institute of Electrical and Electronics Engineers (IEEE) 802.11. Tidak seperti jaringan kabel, jaringan wireless memiliki dua mode yang dapat digunakan : infastruktur dan Ad-Hoc. Konfigurasi infrastruktur adalah komunikasi antar masing-masing PC melalui sebuah access point pada WLAN atau LAN. Komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing komputer dengan menggunakan piranti wireless. Penggunaan kedua mode ini tergantung dari kebutuhan untuk berbagi data atau kebutuhan yang lain dengan jaringan berkabel.
    Uniknya, Sinyal pada media transmisi wireless ini terputus-putus (intermittence) yang disebabkan oleh adanya benda antara pengirim dan penerima sehingga sinyal terhalang dan tidak sampai pada penerima (gejala ini sangat terasa pada komunikasi wireless dengan IR). Media transmisi wireless mengalami gejala yang disebut multipath (propagasi radio dari pengirim ke penerima melalui banyak jalur yang LoS dan yang tidak LOS/NLoS). Sinyal pada media radio sangat komplek untuk dipresentasikan kerena sinyalnya menggunakan bilangan imajiner, memiliki pola radiasi dan memiliki polarisasi(menyebar). Wireless Bersifat broadcast karena pola radiasinya yang memancar ke segala arah, sehingga semua terminal dapat menerima sinyal dari pengirim.
    Media transmisi wireless memiliki keunggulan dan kelemahan, diantaranya sebagai berikut.  Adapun keunggulan dari media transmisi wireless :
    ·         Biaya pemeliharannya murah (hanya mencakup stasiun sel bukan seperti pada jaringan kabel yang mencakup keseluruhan kabel).
    ·         Infrastrukturnya berdimensi kecil, pembangunannya cepat, mudah dikembangkan (misalnya dengan konsep mikrosel dan teknik frequency reuse).
    ·         Mudah & murah untuk direlokasi dan mendukung portabelitas.
    ·         Koneksi Internet akses 24 jam, aksesnya yang cepat, dan bebas pulsa telpon.
    Sedangkan kelemahan yang terletak pada media transmisi wireless :
    ·         Biaya peralatan mahal (kelemahan ini dapat dihilangkan dengan mengembangkan dan memproduksi teknologi komponen elektronika sehingga dapat menekan biaya jaringan).
    ·         Delay yang besar, adanya masalah propagasi radio seperti terhalang, terpantul dan banyak sumber interferensi (kelemahan ini dapat diatasi dengan teknik modulasi, teknik antena diversity, teknik spread spectrum dll).
    ·         Kapasitas jaringan menghadapi keterbatas spektrum (pita frekuensi tidak dapat diperlebar tetapi dapat dimanfaatkan dengan efisien dengan bantuan bermacam-macam teknik seperti spread spectrum/DS-CDMA).
    ·         Keamanan data (kerahasian) kurang terjamin (kelemahan ini dapat diatasi misalnya dengan teknik spread spectrum) [1,7 dan 9].
    Teknologi wireless memiliki fleksibelitas, mendukung mobilitas, memiliki teknik frequency reuse, selular dan handover, menawarkan efisiensi dalam waktu (penginstalan) dan biaya (pemeliharaan dan penginstalan ulang di tempat lain), mengurangi pemakaian kabel dan penambahan jumlah pengguna dapat dilakukan dengan mudah dan cepat.
    https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBnARbHT3irsn2tKiFxnx5FPhSnordOtOoQcGKc0G2JuqOwn7ENCNPxXctt_euOlEXjmL_FTABLMT9QSsBJWbR7VgC5qIjNLMr8KOkPE2WCFGxpGwsteZdlT_tJDOCBZlFoKrVzKCUsUxW/s320/fo1.jpg
    Fiber optik adalah sebuah kaca murni yang panjang dan tipis serta berdiameter sebesar rambut manusia. Dan dalam pengunaannya beberapa fiber optik dijadikan satu dalam sebuah tempat yang dinamakan kabel optik dan digunakan untuk mengantarkan data digital yang berupa sinar dalam jarak yang sangat jauh.
    Bagian-bagian fiber optik
    fo1.jpg
    Core adalah kaca tipis yang merupakan bagian inti dari fiber optik yang dimana pengiriman sinar dilakukan.
    Cladding adalah materi yang mengelilingi inti yang berfungsi memantulkan sinar kembali ke dalam inti(core).
    Buffer Coating adalah plastic pelapis yang melindungi fiber dari kerusakan.
     
    Jenis Fiber Optik
    1. Single-mode fibersMempunyai inti yang kecil (berdiameter 0.00035 inch atau 9 micron) dan berfungsi mengirimkan sinar laser inframerah (panjang gelombang 1300-1550 nanometer)fo2.jpg
    2. Multi-mode fibersMempunyai inti yang lebih besar(berdiameter 0.0025 inch atau 62.5 micron) dan berfungsi mengirimkan sinar laser inframerah (panjang gelombang 850-1300 nanometer)
    fo3.jpg
    Cara Kerja Fiber Optik
    fo4.jpg
    Sinar dalam fiber optik berjalan melalui inti dengan secara memantul dari cladding, dan hal ini disebut total internal reflection, karena cladding sama sekali tidak menyerap sinar dari inti. Akan tetapi dikarenakan ketidakmurnian kaca sinyal cahaya akan terdegradasi, ketahanan sinyal tergantung pada kemurnian kaca dan panjang gelombang sinyal. 
    Keuntungan Fiber Optik
    Murah : jika dibandingkan dengan kabel tembaga dalam panjang yang sama.
    Lebih tipis: mempunyai diameter yang lebih kecil daripada kabel tembaga.
    Kapasitas lebih besar.
    Sinyal degradasi lebih kecil.
    Tidak mudah terbakar : tidak mengalirkan listrik.
    Fleksibel.
    Sinyal digital.
     
    Bagaimana Fiber Optik Dibuat
    Making a preform glass cylinder
    Proses ini disebut modified chemical vapor deposition (MCVD).
    Silikon dan germanium bereaksi dengan oksigen membentuk SiO2 dan GeO2.
    SiO2 dan GeO2 menyatu dan membentuk kaca.
    Proses ini dilakukan secara otomatis dan membutuhkan waktu beberapa jam.
     
    fo5.jpg
    Drawing the fiber from the preform
    Setelah proses pertama selesai preform dimasukkan kedalam fiber drawing tower.
    Kemudian dipanaskan 1900-2200 derajat celcius sampai meleleh.
    Lelehan tersebut jatuh melewati laser mikrometer sehingga preform membentuk benang.
    Dilakukan proses coating dan UV Curing.
     
    fo6.jpg
    Testing the Finished Optical Fiber 
    Tensile strength: harus mampu menahan 100.000 lb/inch2 atau lebih.
    Refractive index profile : menghitung layar untuk pemantulan optik.
    Fiber geometry : diameter Core, dimensi cladding, diameter cloating adalah seragam.
    Attenuation : menghitung kekuatan sinyal dari berbagai panjang gelombang dan jarak.
    Information carrying capacity : bandwith
    Chromatic dispersion : penyebaran berbagai panjang gelombang sinar melalui core.
    Operating temperature
     
    Kabel Optik Yang Sering Digunakan 
    Distribution Cable 
    fo7.jpg
    Indoor/Outdoor Tight Buffer 
    fo8.jpg
    Indoor/Outdoor Breakout Cable
    fo9.jpg
    Aerial Cable/Self-Supporting 
    fo10.jpg
    Hybrid & Composite Cable 
    fo121.jpg
    Armored Cable 
    fo12.jpg
    Low Smoke Zero Halogen (LSZH) 
    fo13.jpg
    ISDN : Jaringan Telekomunikasi Digital Pelayanan Terpadu
    Perkembangan teknologi telekomunikasi terasa semakin cepat, terutama dengan pesatnya kemajuan teknologi komputer dan informatika.  Saluran telepon, yang awalnya hanya untuk komunikasi suara, sekarang sudah banyak dimanfaatkan juga untuk komunikasi data, teks dan gambar atau grafik. Apalagi dengan munculnya jaringan komputer global yang disebut Internet, perkawinan antara teknologi informasi dan telekomunikasi ini akan menjadikan dunia berada di genggaman Anda.  
     
    Bagaimana dengan jaringan telepon untuk itu?
    Bayangkan, bila saat ini Anda memegang sebuah Laptop, kemudian dengan perantara telepon selular Anda masuk ke jaringan Internet, maka Anda sudah dapat melanglang buana. Anda berkomunikasi dengan kolega yang berada di lain benua, lewat sura, teks, data, citra dan bahkan video.  Namun, hal itu tidak akan terlaksana dengan baik bila jaringan telepon yang ada masih kurang mendukung terutama kecepatannya atau banyaknya data yang dapat disalurkan per satuan waktu. Untuk itulah, Indonesia dalam waktu dekat akan mengoperasikan Jaringan Digital Pelayanan Terpadu (JDPT) atau lebih dikenal dengan istilah aslinya sebagai Integrated Services Digital Network (ISDN).  
    Banyak keuntungan yang diperoleh bila komunikasi telepon, faksimil, teks,
     video, transmisi data, gambar dan jaringan komputer menggunakan layanan ISDN ini. Di antaranya adalah kecepatannya yang dapat mencapau 144 Kbps (Kilobit per second) atau bahkan hingga 2 Mbps (Megabit per second).  
    ISDN dapat digambarkan sebagai jaringan telekomunikasi melalui perombakan jaringan telepon, yang dapat melayani aplikasi suara maupun non suara seperti data, teks, citra, dan
     video pada satu jaringan yang sama.  
    Teknologi jaringan ini diprakarsai oleh H. Shimada pada suatu pertemuan CCITT tahun 1971. Kemudian, aplikasi ISDN segera terwujud setelah CCITT merekomendasikan standar
     Red Book(1985) dan standar Blue Book (1988) dalam wujud Narrow Band (N-ISDN).  
    ISDN dikembangkan dari jaringan telepon dengan mengusahakan agar tidak melakukan perubahan secara mendasar pada sentral telepon yang sudah ada. Sebab saat ini pada dasarnya jaringan telepon yang telah tersebar secara luas di dunia sudah menggunakan teknik digital pada bagian transmisi dan
     switching-nya.  
    Jika kita ikuti berita selama satu setengah dasawarsa terakhir, Indonesia telah secara gencar meluaskan jaringan dan mengganti seluruh sentral telepon analog ( telepon 0ntel) menjadi sentral telepon digital (Sentral Telepon Digital Indonesia, STDI). Perluasan jaringan memproyeksikan pemasangan sebesar 5 juta satuan sambungan (SST) pada akhir PELITA VI. 
     
    Sampai saat ini telah dilaksanakan kerja sama dengan mitra asing untuk pembangunan pertelekomunikasian di Indoensia. Tercatat perusahaan telekomunikasi Jepang, NEC dalam pembangunan STDI II (NEAX-61) dan AT & T (5ESS). Di samping adanya upaya meningkatkan kualitas dan kuantitas pelayanan , secara langsung maupun tidak langsung, ini merupakan upaya yang bagus untuk memperlancar evolusi ke arah JDPT. 
     
    STDI menjadi JDPT
    Pengembangan STDI dengan kemampuan JDPT menganut beberapa pokok pikiran. Seperti, aplikasi tidak boleh mempengaruhi aplikasi non-ISDN yang sudah ada. Perubahan dari sentral non-ISDN menjdai sentral ISDN hanya bersifat tambahan (add-on). Pelanggan ISDN dan non-ISDN harus dapat ditangani dalam jaringan yang sama. Dengan kemajuan teknologi ISDN, jaringan STDI harus dapat menyesuaikan secara ekonomis.  STDI dapat berfungsi sebagai sentral lokal, interlokal, maupun internasional , bahkan dapat dipakai sebagai sentral lokal, interlokal, maupun internasional, bahkan dapat dipakai sebagai sentral mobile maupun dibentuk sebagai kontainer untuk dapat memenuhi permintaan beberapa feature yang menarik, seperti yang ditawarkan Telkom sebagai hotline, pemutaran nomor sandi, pengalihan nomor telepon, pemanggilan langsung, penerimaan ganda, dan fungsi-fungsi otomatisasi lainnya.  
    Aplikasi STDI ditata dengan struktur
     hardware berupa sentral yang terdiri atas subsistem-subsistem DLU (Digital Line Unit), LTG (Line Trunk Grup), SN (Switching Network), CCNC (Common Cannel Network Controller), CP (Coordination Processor). (Lihat Gambar A, dimana bagian yang ber-raster dianggap mula-mula belum ada).  
    Pada Gambar A terlihat bahwa STDI melakukan pengendalian proces secarra terdistribusi. Pensinyalan dan pemanggilan proses (call processing) dilakukan oleh prosedur di LTG. Sedangkan untuk operasi, pemeliharaan, dan database dilakukan oleh CP. Unit LTG dan CP ini bekerja sama dalam pengaturan komunikasi melaluiSwitching
     Network (SN).  
    Sementara itu untuk melaksanakan pensinyalan antar sentral, khususnya lapisan 1, 2 dan 3 dari protokol OSI (Open System Interconnection) dilakukan oleh CCNC. Untuk lapisan 4 (seperitelephone user part, atau
     ISDN user part) dilakukan oleh LTG.  
    DLU adalah unit konsentrator yang paling dekat dengan pelanggan. Alat ini menghubungkan sentral dengan pelanggan melalui LTG dibawa oleh sebuah atau dua
     primary digital carriers. Konversi sinyal analog dilakukan pada sisi ini guna mendukung kompatibilitas dengan pesawat telepon model lama. Modul konvensi yanag dipasang pada unit DLU ini disebut SLMA (Subscriber Line Module Analog).  
    Konsep ISDN adalah menyediakan jaringan digital antar pelangganend-to-end
     (dari ujung ke ujung). Gambar B menjelaskan beda antara jaringan telepon yang sudah digital dengan jaringan ISDN, yang mana keseluruhan proses untuk komunikasi ISDN telah digital.  
    Sedangkan pada jaringan telepon digital, terdapat bagian analog pada sisi pelanggan. Dengan menambahkan sebuah konverter dari analog ke digital (A/D) dan dari digital ke analog ke digital (D/A) peralatan analog yang dimiliki pelanggan dapat berkomunikasi melalui sentral digital, dengan cara digitalisasi pada bagian pelanggan ini maka STDI berkembang ke arah JDPT. 
     
    Untuk mengubah STDI menjadi JDPT masih perlu ditambahkan beberapa modul dan sistem pensinyalan yang mendukung. Untuk pensinyalan antar sentral telepon ditentukan pensinyalan yang disebut
     Common Cannel Signalling (CCS) System No.7. Dengan digitalisasi dan model pensinyalan yang baru, maka siaplah diimplementasikan konsep ISDN ini.  
    Mekanisme Pelayanan
    Dikenal dua macam cara untuk akses ke JDPT yaitu Basic Access (micro access) dan Primary Access (macro access) Basic Accessmemiliki dua kanal berkecepatan 64 Kbps, untuk transmisi suara, data, text, dan grafik. Kanal ini disebut sebagai D-Channel. Dengan demikian akan terdapat jaringan dengan kecepatan (64 Kbps x 2) + 16 Kbps = 144 Kbps.  
    Simak kembali Gambar A. Terlihat bahwa terdapat bagian blok yang beraster. Bagian-bagian tersebut merupakan alat-alat yang ditambahkan pada STDI agar berfungsi menjadi JDPT. Dengan menambahkan modul SLMD (Subscriber Line Module Digital) dalam DLU,
     Basic Access JDPT dapat diaplikasi dalam STDI.  
    Dalam segi
     hardware, Basic Access mengenal dua macam interface yaitu U-Interfaace yang terpasang di antara sentral dan transmisi jaringan (Network Termination,NT) dan S-Interface yang terpasang di antara NT dan terminal pelanggan (lihat gambar C).  
    Dalam prakteknya,
     Basic Access masih menggunakan dua kawat tembaga sebagai kanal transmisi yang menghubungkan DLU dengan NT (bagian U-Interface). Tent ini merupakan penghematan yang sangat besar, sebab tidak ada pergantian struktur transmisi jaringan telepon yang sudah ada saat ini dan telah dipakai secara meluas.  
    Peralatan NT sendiri ditempatkan di rumah pelanggan dan memerlukan catu daya listrik untuk mengaktifkannya. Beberapa perusahaan mitra dari mancanegara yang turut berkiprah dalam proyek STDI telah siap dengan produk NT-nya. 
     
    Pada sisi pelanggan (bagian
     S-Interface), dipakai 4 buah kawatpassive bus dengan panjang maksimal 150 m dan menggunakan ISDN socket. Terminal yang terhubung dapat mencapai maksimal delapan perangkat berbasisi teknologi ISDN. Tidak menutup kemungkinan terminal konvensional masih dapat dihubungkan ke NT melalui peralatan Terminal Adapter (TA). Disinilah letak keluwesan ISDN, masih bisa menggunakan telepon analog, maupun peralatan lain non-ISDN.  
    Primary Access
     terdiri atas 30 atau 23 B-Channel dan sebuah D-Channel 64 Kbps/detik dan dikenal dengan PCM30/PCM23. Pelanggan PABX (Privat Automatic Branch Exchange) dapat mempergunakan Primary Access, yaitu lembaga yang memerlukan komunikasi dengan transmisi berkecepatan tinggi. Kecepatan akses data melalui Primary Access bisa mencapai (30 x 64 Kbps) + 64 Kbps = 2 Mbps untuk PCM30 atau (23 x 64 Kbps) + 64 Kbps = 1,5 Mbps untuk PCM23.  
    Peralatan tambahan lainnya yang diperlukan untuk mengembangkan STDI ke arah JDPT yaitu
     Service Module yang digunakan untuk berhubungan dengan pelayanan khusus seperi database, jaringan data, atau text konvensional. Di samping peralatan hardware, penggantian software perlu dilaksanakan juga untuk menambah fungsi-fungsi baru pelayanan ISDN.  
    Masa Depan
    Tidak bisa dipungkiri bahwa para ahli di dunia sekarang sudah menemukan dan memperkenalkan teknik komunikasi yang lebih canggih, seperti pengembangan NISDN menjadi BISDN (BroadbandISDN) yang menyediakan lebar jalur yang lebih lebar untuk komunikasi, dari sekedar layanan telepon suara sampai gambar bergerak (video).  Teknologi ini menawarkan kecepatan transfer data sampai 100 Mbps (Mega Bit per detik). Disampaing itu telah dikembangkan pula teknik transfer data ATM (Asyncronous Transfer Mode) yang sanggup mengirimkan data pada kecepatan 140 Mbps, yangmendukung perkembangan ke arah Information Superhigway, semacam "jalan tol' lalu lintas komunikasi yang semakin padat itu.  
    Sekarang, kita wajib bersyukur dengan segera dibukanya layanan ISDN di Indonesia, yang kabarnya merupakan sumbangsih bidang Telkom kepada ibu pertiwi. Peresmiannya sendiri akan dilakukan pada saat ulang tahun kemerdekaan Indonesia yang ke-50. 
     
    Tent dengan segala pertimbangan yang sangat prinsipil, Indoensia akan mengikuti perkembangan bidang tertelekomunikasian dunia, sebagai manifestasik dari arah dan pandangan masa depan yang lebih baik. 
     
    Dengan segera diterapkannya layanan jaringan ISDN di Indoensia, paling tidak inilah salah satu wuduj nyata adaptaasi hasil perkembangan teknologi telekomunikasi yang canggih ini.
    https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJG_bHyVS6Ls8A-kKBVeeFxorN3_xS5q1qm6xKTQBJLjRk9mNS46dgrs7lov8qqp5AY0ojJr9_cRw6tysnw5_yYZvJijeoTp-1XMePk1p9wf8NgPM9mqVQnySgKXcBt63Q0bd4q-_ZFCGn/s1600/House3.gifRead More......0 komentarPosting LamaBerandaEntri (Atom)ShoutMix chat widget